A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011

Dimension: px
Commencer à balayer dès la page:

Download "A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011"

Transcription

1 A Brave Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro Février 2011 Écrit par Dave Asprey, Vice-président, sécurité cloud

2 I. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD? Le cloud computing, c'est la technologie qui fait le buzz en ce moment. La fourniture via Internet de services de logiciel et d'infrastructure à la demande permet aux équipes informatiques de bénéficier d'avantages sans précédent sur le plan de l'efficacité, des réductions de coûts et de l'évolutivité. Toutefois, les avantages révolutionnaires du cloud computing impliquent de nouveaux défis qui rendent les approches traditionnelles de la sécurité caduques. C'est là le paradoxe de cette nouvelle technologie informatique : synonyme de simplification de l'informatique, de services facturés à l'utilisation et d'externalisation des tâches les plus lourdes, le cloud comporte également un grand nombre de nouveaux problèmes de conformité et pose des risques pour la sécurité des données. Que ce soit de leur propre initiative ou sous la pression du marché, les directeurs informatiques sont en train de réévaluer les options qui s'offrent à eux dans l'environnement informatique du XXIe siècle. Ils souhaitent connaître les risques impliqués et surtout savoir à qui en incombe la responsabilité. Nous allons tenter ici d'examiner ces problèmes dans le contexte de l'infrastructure en tant que service (ou IaaS pour Infrastructure as a Service), une technologie permettant aux responsables informatiques de louer des services de réseau, des espaces de stockage, des serveurs ainsi que d'autres éléments opérationnels. L'IaaS offre également aux entreprises une plus grande autonomie que les SaaS (logiciels en tant que service) pour la mise en place de contrôles de sécurité. II. POURQUOI LE CLOUD? Les principaux avantages du cloud public sont l'évolutivité et la possibilité de remplacer des dépenses en immobilisations par des dépenses d'exploitation. Les clients du cloud computing évitent les investissements en matériel, logiciels et autres services d'infrastructure et préfèrent recourir aux services de fournisseurs selon leurs besoins. L'allocation de ressources à la demande permet également aux entreprises d'être plus dynamiques et performantes en évoluant rapidement selon les besoins informatiques du moment. Pour ce qui est du cloud privé, les avantages résident dans la flexibilité et la réactivité face aux besoins des clients internes. Avec ce genre d'atouts, l'engouement pour ce nouveau paradigme informatique n'a rien d'étonnant. Une étude de Cisco réalisée en décembre révèle par exemple que 52 % des professionnels de l'informatique utilisent ou projettent d'utiliser le cloud computing dans les trois prochaines années. Selon une enquête similaire de l'organisme de sécurité de l'isaca réalisée en mars 2010, un tiers des entreprises européennes utilisent déjà des systèmes de cloud computing. Enfin, la société internationale de conseil Accenture déclarait en juillet 2010 que la moitié de ses clients exécutaient des applications critiques sur le cloud. 1 L'opinion d'un expert de Trend Micro Qui est responsable de la sécurité du cloud?

3 III. LA SÉCURITÉ DU PÉRIMÈTRE N'EST PAS ENTERRÉE - DEUX APPROCHES DE LA SÉCURISATION DU CLOUD On a beaucoup entendu dire que le périmètre de sécurité traditionnel de l'entreprise n'existait plus dans le cadre du cloud public. Les pare-feu, les systèmes de prévention des intrusions et d'autres fonctions traditionnelles de sécurité seraient tout simplement inefficaces sur le cloud. Par conséquent, les entreprises doivent se fier à la sécurité du périmètre offerte par le fournisseur de services cloud, aussi basique soit-elle. Mais, vue sous un autre angle, la sécurité du périmètre est loin d'être aussi obsolète. Au contraire, elle constitue un des éléments utiles d'une architecture de sécurité efficace, mais un élément seulement. Lorsqu'il est question du cloud, les entreprises ont toujours la notion de périmètre. Elles peuvent décider d'étendre leur périmètre pour qu'il inclue le cloud, de laisser le cloud s'étendre dans leur périmètre ou bien de combiner ces deux approches. Quel que soit leur choix, des couches de sécurité supplémentaires sont nécessaires, tout comme dans les environnements de sécurité d'entreprise internes. Toutefois, ces deux scénarios présentent des inconvénients similaires concernant un manque potentiel de visibilité et de contrôle dû à l'externalisation de services vers le cloud. Les responsables de la sécurité des systèmes d'information doivent être vigilants, conscients des risques impliqués et mettre en œuvre les procédures de vérification préalables nécessaires. 1) Le premier scénario, prévoyant l'extension du périmètre au cloud, implique la mise en place d'un tunnel IPSec de RPV vers les serveurs de votre fournisseur de cloud public, ainsi que l'installation d'une sécurité d'entreprise sur le serveur de cloud public, le plus souvent sous la forme de logiciels et appliances virtuelles de sécurité. Ce procédé présente l'avantage de ne pas nécessiter de reconfiguration d'active Directory. De plus, la plupart des autres outils de gestion existants devraient fonctionner sur votre installation de cloud, vos serveurs en ligne se trouvant effectivement à l'intérieur de votre «périmètre». Cependant, l'un des inconvénients réside dans le fait que, selon le niveau de sécurisation de votre serveur de cloud, il est possible que vous introduisiez dans votre architecture les risques associés au cloud [décrits ci-dessous]. Pour limiter ces risques, il est important de surveiller le lien entre le cloud et les serveurs internes, à l'affût de tout trafic suspect. Les liens vers les serveurs critiques devraient d'ailleurs toujours être surveillés, qu'ils soient sur un cloud ou non. Une autre option consiste à ajouter une zone démilitarisée (DMZ) et un pare-feu supplémentaires, bien que cela constitue alors un nouveau périmètre à sécuriser. De nombreuses entreprises oublient ou ignorent cette étape dans leur précipitation vers le cloud, notamment les petites entreprises ne disposant pas du temps et des ressources informatiques nécessaires pour ériger ces barrières de sécurité. Il est aussi indispensable d'installer une sécurité suffisante sur ces serveurs cloud pour les protéger : IDS/IPS, pare-feu bidirectionnel, etc. 2 L'opinion d'un expert de Trend Micro Qui est responsable de la sécurité du cloud?

4 RISQUES Les DSI doivent savoir que leurs serveurs cloud seront exposés à des menaces différentes de celles qu'ils ont l'habitude de traiter en interne. Il est peu probable que les entreprises se voient confier les journaux d'accès physique ou d'accès administrateur de leur fournisseur de cloud. Et c'est un problème majeur. Comment savoir si, par exemple, un administrateur informatique travaillant pour leur fournisseur de cloud public a eu accès à leurs données? Les menaces venues de l'intérieur peuvent être déjouées, dans une certaine mesure, en interne, à l'aide de journaux d'accès. Mais en raison du manque de visibilité sur le cloud, les entreprises ont tout intérêt à généraliser le chiffrement des données. [En décembre, il est apparu que des données d'entreprises appartenant à des clients de BPOS, une suite de services d'entreprises hébergée de Microsoft, ont été consultées et téléchargées par d'autres utilisateurs du logiciel, suite à une erreur de configuration. Bien que ce problème ait été rapidement réglé, il met en lumière les risques existants et montre à quel point il est important de disposer de visibilité au niveau des systèmes du fournisseur de cloud pour s'assurer que ceux-ci répondent à vos exigences et sont conformes à la réglementation.] Le stockage partagé constitue également un risque. En effet, certaines entreprises s'inquiètent pour la sécurité de leurs données, dès lors que celles-ci sont stockées à proximité des données d'un concurrent, sur un même disque en ligne. Certains fournisseurs de cloud public ne sont tout simplement pas aussi à cheval sur la sécurité, ou aussi transparents sur leurs activités, qu'ils devraient l'être. Avant toute chose, si vous comptez stocker des données critiques en ligne, assurez-vous que le fournisseur respecte rigoureusement les meilleures pratiques de sécurité, notamment les normes ISO et SAS70 II. Examinez aussi en détail son contrat de niveau de service ainsi que sa stratégie de sécurité. Il existe un autre risque, directement lié au risque décrit ci-dessus : en cas de violation, même si les fournisseurs de cloud sont fautifs, ils ne rembourseront le plus souvent que le coût du service qu'ils ont fourni. Le client devra seul supporter les coûts liés à l'atteinte à sa réputation, aux amendes et aux pertes financières, lesquels peuvent se chiffrer en millions. 2) Le second scénario, l'extension du cloud dans l'entreprise, consiste à permettre au cloud d'accéder à votre périmètre. Pour ce faire, il est nécessaire d'autoriser un fournisseur de cloud public IaaS ou un fournisseur de services de sécurité gérés à installer un nœud de cloud sur site. 3 L'opinion d'un expert de Trend Micro Qui est responsable de la sécurité du cloud?

5 L'avantage de cette approche, de plus en plus courante parmi les grandes entreprises, est qu'il s'agit d'un modèle relativement bien compris. Parmi les entreprises ayant adopté ce modèle, on peut citer Akamai, qui depuis plus de dix ans gère des serveurs situés dans le périmètre de sécurité de ses clients, Integralis, un fournisseur de services de sécurité gérés offrant depuis des années des services de gestion de pare-feu à distance «depuis le cloud», ou encore Trend Micro, qui relie via Trend Micro Smart Protection Network les serveurs de sécurité à l'intérieur du réseau d'une entreprise à un réseau de sécurité de milliers de serveurs sur le cloud. Disposer dans son centre de données ou dans les locaux de l'entreprise d'un tel nœud de cloud, géré ou mis à jour par le fournisseur de cloud de manière centralisée, est certes un gage de simplicité. Mais cela présente également des inconvénients : il s'agit toujours pour l'essentiel d'un service cloud. Aussi, le responsable informatique doit faire face à la plupart des risques liés au premier scénario. Les risques dus au manque de visibilité des journaux d'accès physique ou d'accès administrateur demeurent. En cas de négligence entraînant une perte de données critiques, le fournisseur de cloud ne remboursera jamais plus que le coût de ses services. Bien que votre réseau puisse être activé et désactivé, lorsqu'il est activé, le fournisseur de cloud peut accéder à votre réseau et à vos données d'application. Celui-ci doit donc être sécurisé. Si le fournisseur est rigoureux en matière de sécurité et transparent dans son contrat de niveau de service, il n'y pas de raison de s'inquiéter outre mesure. Toutefois, comme nous l'avons déjà évoqué, la plupart des fournisseurs de cloud généralistes ne placent pas la sécurité au cœur de leurs préoccupations. Il est donc primordial de distinguer une sécurité «correcte» d'une sécurité «optimale». Un service de messagerie basé sur le cloud installé à l'intérieur de votre périmètre par un fournisseur de services de sécurité sera probablement plus sûr qu'un même service installé par un fournisseur de cloud public classique. 4 L'opinion d'un expert de Trend Micro Qui est responsable de la sécurité du cloud?

6 IV. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD ET OÙ SE SITUENT LES RISQUES? La vérité est désagréable à entendre, mais si vous comptez sur l'aide d'un fournisseur de cloud, attendez-vous à être déçu. Le manque de visibilité au niveau des journaux d'accès et les termes obscurs employés par ces fournisseurs pour décrire leurs stratégies de sécurité risquent même de vous compliquer la tâche. Vous devez sécuriser vos serveurs cloud comme vous sécurisez vos serveurs internes, au moyen notamment de l'ids/ips, d'outils de prévention des fuites de données, de pare-feu bidirectionnels et du chiffrement. Vous risquez de rencontrer des problèmes de sécurité du réseau dans un environnement de cloud, car peu de fournisseurs de cloud public vous laisseront surveiller le trafic réseau aussi étroitement que vous le souhaiteriez. Dans votre réseau, la configuration du routeur/commutateur et les journaux sont libres. Vous pouvez donc surveiller le trafic réseau à votre guise. Mais sur le cloud, c'est impossible. Recourir au cloud pourrait alors être exclu pour des raisons de conformité. C'est pourquoi il est essentiel de savoir dans quelle mesure le fournisseur vous laissera surveiller le réseau et y accéder. Le chiffrement des données stockées et en transit est essentiel en raison du manque de visibilité au niveau du trafic réseau et des journaux d'accès administrateur de votre fournisseur. De nombreux fournisseurs de cloud assurent également bien trop peu de contrôles d'accès à base de rôles au niveau administrateur. Avec Amazon EC2, par exemple, un compte client contrôle toutes les machines virtuelles. Un membre de l'entreprise disposant des droits d'accès a donc la possibilité de faire tout ce qu'il veut et peut ajouter ou supprimer des machines virtuelles à sa guise. Dans le cloud privé, le contrôle de la sécurité par le seul service informatique est remis en question en raison de la vitesse à laquelle un serveur peut être créé. L'équilibre naturel entre le service informatique, qui met à disposition les serveurs, et l'entreprise, qui a besoin de ces serveurs, est de plus en plus menacé, à mesure que ce processus s'accélère. Tout ce dont une entreprise a besoin aujourd'hui, c'est de savoir si elle peut supporter le coût d'une licence. Dans un environnement de cloud privé, une unité commerciale peut alors mettre sur pied un serveur en deux jours tout ou plus, là où auparavant six semaines étaient nécessaires. Cependant, toute demande de nouveau serveur doit être attentivement examinée, car les risques augmentent proportionnellement au nombre de machines virtuelles à gérer. Les responsables informatiques doivent mettre en place un processus central de délivrance d'autorisations pour s'assurer que les demandes des entreprises sont traitées en premier lieu par le service informatique. 5 L'opinion d'un expert de Trend Micro Qui est responsable de la sécurité du cloud?

7 V. APPEL À L'ACTION Entreprises Chiffrez les données stockées et en cours de transfert et veillez à conserver les clés de chiffrement dans un lieu différent de celui où se trouvent les données, qui ne soit pas facilement accessible au fournisseur de cloud. Déployez dans le cloud les mêmes outils de sécurité que vous déployez pour vos serveurs physiques : la sécurité du système d'exploitation offert par les fournisseurs de cloud n'est tout simplement pas suffisante. Fournisseurs de cloud Soyez plus ouverts et transparents en matière de stratégies et de procédures de sécurité concernant les contrôles d'accès et le trafic réseau. Les clients doivent être autorisés à consulter les journaux d'accès pour savoir quelles personnes accèdent au réseau, ce qu'elles y font et quand elles le font. Clarifiez les contrats de niveau de service pour que les clients comprennent clairement les dispositifs de sécurité que vous leur offrez et sachent quelles mesures prendre pour assurer la sécurité de leurs données conformément à leurs propres normes et à la réglementation. Environnements de cloud privé Si un processus central de délivrance d'autorisations n'existe pas, créez-en un pour traiter toutes les demandes de serveur cloud de l'entreprise. Les questions suivantes devront être posées : pourquoi un serveur est-il nécessaire, quelles applications y seront exécutées, combien de temps existera-t-il, quel sera le volume du trafic sur ce serveur? Et vous devrez aussi contrôler régulièrement ces exigences. Soyez prêts... Les services informatiques sont contraints d'accélérer leur vitesse de travail. Pour le bien de l'entreprise, vous devez être prêts à répondre à ces exigences dans les plus brefs délais sans compromettre la sécurité. 6 L'opinion d'un expert de Trend Micro Qui est responsable de la sécurité du cloud?

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

Les bases du cloud computing : revaloriser les technologies de l'information

Les bases du cloud computing : revaloriser les technologies de l'information Les bases du cloud computing : revaloriser les technologies de l'information 2 mai 2011 2 Les bases du cloud computing : revaloriser les technologies de l'information Introduction Sur un marché imprévisible

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Projet d'infrastructure Cloud

Projet d'infrastructure Cloud Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs

Plus en détail

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

L'automatisation intelligente de Cisco pour le cloud

L'automatisation intelligente de Cisco pour le cloud Fiche technique du produit L'automatisation intelligente de Cisco pour le cloud A l'origine, les tout premiers utilisateurs des prestations de services cloud cherchaient à réaliser des économies supplémentaires

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Économies d'échelle... 5. Aide à l'intégration... 6. Mises à niveau... 7. Infrastructure et sécurité de niveau international... 7

Économies d'échelle... 5. Aide à l'intégration... 6. Mises à niveau... 7. Infrastructure et sécurité de niveau international... 7 5 Contents Économies d'échelle... 5 Aide à l'intégration... 6 Mises à niveau... 7 Infrastructure et sécurité de niveau international... 7 Minimisation du risque... 8 Évolutivité... 8 Aptitude à l'emploi...

Plus en détail

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack A propos de ce guide A propos de ce guide Ce guide contient des informations de prise en main du BusinessObjects XI R2 Service Pack

Plus en détail

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC La baie de stockage PowerVault DL2000 optimisée par Symantec Backup Exec est la seule solution de sauvegarde sur disque

Plus en détail

Questions fréquentes sur les tarifs et les licences Windows Server 2012

Questions fréquentes sur les tarifs et les licences Windows Server 2012 Questions fréquentes sur les tarifs et les licences Windows Server 2012 Sommaire Éditions Windows Server 2012 Datacenter et Standard... 4 Q1. Quelles sont les nouveautés de Windows Server 2012?... 4 Q2.

Plus en détail

Comment promouvoir le Cloud dans l'entreprise?

Comment promouvoir le Cloud dans l'entreprise? Comment promouvoir le Cloud dans l'entreprise? Pascal OGNIBENE, Directeur Technique VALTECH pascal.ognibene@valtech.fr Hervé DESAUNOIS, Consultant Sénior VALTECH herve.desaunois@valtech.fr ph Sommaire

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Comparaison concurrentielle entre les solutions Cloud computing Microsoft et VMware. Virtualisation

Comparaison concurrentielle entre les solutions Cloud computing Microsoft et VMware. Virtualisation Comparaison concurrentielle entre les solutions Cloud computing Microsoft et VMware Virtualisation Introduction Lorsqu'elles veulent évaluer comment le cloud computing peut les aider à améliorer leurs

Plus en détail

Clouds et plates-formes multiples

Clouds et plates-formes multiples VMware dévoile plusieurs nouveautés au sein de ses solutions de cloud computing afin de simplifier et d'automatiser la gestion du Software Defined Data Center et permettre ainsi l'it-as-a-service Ces offres

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Sécurité des points finaux. Protection en ligne. Sécurité Web

Sécurité des points finaux. Protection en ligne. Sécurité Web Guide de démarrage de Smart Protection Server Sécurité des points finaux Protection en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Pourquoi le cloud computing requiert un réseau intelligent en cloud

Pourquoi le cloud computing requiert un réseau intelligent en cloud Pourquoi le cloud computing requiert un réseau intelligent en cloud Avril 2012 Préparé par : Zeus Kerravala Pourquoi le cloud computing requiert un réseau intelligent en cloud 2 Pourquoi le cloud computing

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Systèmes intelligents pour le commerce de détail. Plateforme Windows Embedded

Systèmes intelligents pour le commerce de détail. Plateforme Windows Embedded Systèmes intelligents pour le commerce de détail Plateforme Windows Embedded Entreprise connectée Systèmes intelligents Informations exploitables Expériences personnalisées Systèmes intelligents : Une

Plus en détail

ÉLECTRONIQUE DE LA PORTE

ÉLECTRONIQUE DE LA PORTE EVVA SALTO : PRÉSENTATION DU CONCEPT SALTO (Smart Access Locking TechnOlogy) est une plate-forme technologique d'evva qui propose une solution optimale pour répondre aux exigences d'un système électronique

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014

Sage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014 Sage 50 Version 2014 Guide d installation Sage Suisse SA 30.06.2014 Table des matières 1.0 Types d'installation possibles 3 1.1 Installation Standalone 3 1.1.1 Standalone (Workstation) 3 1.1.2 Terminalserver

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition]

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage [2ième édition] Introduction 1. Avant-propos 13 1.1 Un peu d'histoire... 13 1.2... et d'avenir 14 1.3 Qui bénéficie des stratégies de groupe? 15 2. Introduction 16 3. Conseils d'utilisation du livre 17 3.1 L'environnement

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

PROJET TRIBOX-2012-A

PROJET TRIBOX-2012-A PROJET TRIBOX-2012-A Auteur : GUITTON Jordan Tutoriel d'installation et de configuration de Trixbox Membres du projet: GUITTON Jordan MORELLE Romain SECK Mbaye Gueye Responsable de la formation: MOTAMED

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Planifier la migration des applications d entreprise dans le nuage

Planifier la migration des applications d entreprise dans le nuage TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Modèles de licence de SQL Server 2012

Modèles de licence de SQL Server 2012 Modèles de licence de SQL Server 2012 Date de publication : 3 novembre 2011 SQL Server 2012 est une version majeure qui réunit les avantages d'une plateforme pour applications critiques (haute disponibilité,

Plus en détail

La sécurité du «cloud computing» Le point de vue de Microsoft

La sécurité du «cloud computing» Le point de vue de Microsoft La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Accélérez la transition vers le cloud

Accélérez la transition vers le cloud Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Sage 50 Comptabilité. (Lancement 2015.0)

Sage 50 Comptabilité. (Lancement 2015.0) Sage 50 Comptabilité (Lancement 2015.0) Octobre 2014 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2015.0) 1 Quoi de neuf et améliorations du produit 1 Traitement et administration

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail