CloudSwitch sécurise les clouds d entreprise

Dimension: px
Commencer à balayer dès la page:

Download "CloudSwitch sécurise les clouds d entreprise"

Transcription

1 livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais n osent pas sauter le pas, par crainte d éventuelles failles de sécurité et pertes de données. Ce manque de confiance est d ailleurs la principale cause des réticences des entreprises à migrer leurs données et applications vers un cloud public en multipropriété. Encore aujourd hui, les questions de sécurité soulevées par les environnements cloud de tiers les privent des économies et des gains de flexibilité offerts par le cloud-computing. Pour séduire les DSI et responsables de la sécurité, le cloud-computing doit leur offrir des garanties de sécurité pour leurs applications et données stratégiques. Mais quand l infrastructure n est plus entièrement gérée en interne, il devient impossible de contrôler les accès aux informations sensibles et donc de détecter les infractions. Or, à l heure actuelle, les entreprises souhaitant avoir recours à un cloud public doivent abandonner leur environnement interne au sein duquel elles contrôlent toutes les données et processus au profit d un environnement dont certaines parties échappent à leur contrôle et sont gérées selon des procédures souvent opaques. Elles s exposent alors à des risques non négligeables. Il leur est toutefois possible de conserver leurs données sensibles dans leur datacenter, en ne migrant vers le cloud public que les couches applicatives traitant d autres types de données. Mais si cette approche convient à certains scénarios, les délais de remontée des données vers le datacenter peuvent s avérer inacceptables pour bon nombre d applications et d utilisateurs. L autre alternative consiste à migrer toute l application vers le cloud, couche de base de données incluse, pour bénéficier de meilleures performances et d une plus grande évolutivité, au risque toutefois d accroître son exposition aux menaces. Ainsi, le seul moyen dont disposent les entreprises pour utiliser leurs applications dans le cloud en toute sécurité est d avoir recours à leurs propres dispositifs de protection de bout en bout, défi qui en a dissuadé plus d une, jusqu à aujourd hui. CloudSwitch apporte de nouvelles réponses aux problèmes de sécurité du cloud en permettant aux entreprises d exploiter certaines de leurs applications et données dans le cloud tout en conservant le même niveau de protection et de contrôle qu en interne. Les données sont protégées dès qu elles quittent le datacenter, comme si le périmètre de sécurité de l entreprise avait été étendu. L environnement intégré unique offert par CloudSwitch garantit un provisioning rapide des ressources externes et permet aux applications s exécutant dans le cloud d accéder aux ressources communes du datacenter. Non seulement les entreprises savent leurs applications en sécurité, mais elles sont en plus en mesure de le prouver (à leurs clients, aux autorités de réglementation et autres parties prenantes). Avec CloudSwitch, l exploitation des données dans le cloud reste entièrement contrôlée par l entreprise, faisant du cloud un environnement bien plus sûr pour de nombreuses applications. Au sein de cet environnement sécurisé, CloudSwitch mappe automatiquement les applications existantes ou nouvelles sur le cloud, conservant leurs paramètres de configuration et garantissant une intégration transparente aux processus du datacenter. Les entreprises peuvent ainsi profiter pleinement des avantages du cloud en termes d adaptation flexible de la consommation de ressources selon les besoins tout en réduisant les coûts informatiques.

2 p. 2 making cloud computing secure for the enterprise Quelle sécurité offre le cloud-computing aujourd hui? L exécution d applications est plus risquée dans un cloud public en multipropriété que dans un datacenter interne. Les datacenters d entreprise sont protégés par un périmètre de sécurité que les informaticiens de l entreprise établissent à partir de pare-feu, de règles et autres systèmes de protection. Dans un tel environnement, la plupart des applications communiquent à travers des ports et des services offrant une protection limitée, en particulier pour les communications sur Internet. Ces mesures de sécurité sont donc essentielles. Mais elles exigent des propriétaires ou développeurs d applications un travail considérable pour garantir le bon niveau de protection et la mise en place des règles appropriées, qu ils pourront transposer dans le cloud. Il leur faut en effet évaluer l ensemble des actions et des services utilisés afin de déterminer s ils seront compatibles avec ce nouvel environnement, ce qui complique grandement la protection des serveurs et applications. Sans compter qu ils doivent inclure des mesures de protection et de surveillance de l environnement cloud dans leur politique de maintenance des serveurs et applications. Or, les environnements de cloud-computing actuels permettent rarement de contrôler les accès aux données et donc de savoir s il y a eu infraction. Leurs vulnérabilités restent par ailleurs méconnues. Les inquiétudes concernant l usurpation ou le vol de données des entreprises qui envisagent de migrer une application vers le cloud sont donc légitimes. Les offres cloud offrent en effet peu de protection contre les accès non autorisés par les administrateurs du cloud, les menaces du Web ou encore les tentatives de corruption ou de divulgation d informations sensibles d employés malintentionnés. Le cloud-computing allonge ainsi la liste des risques dont les entreprises doivent tenir compte dans le cadre de leur stratégie de sécurité. Elles doivent savoir: comment le fournisseur de services cloud isole leurs données de celles des autres clients; qui a accès aux données et de quelle manière ces accès sont contrôlés; comment les serveurs du cloud sont protégés contre les menaces d Internet; si le fournisseur de services cloud satisfait les exigences d auditeurs externes et d autorités de certification de la sécurité; si le fournisseur de services cloud coopérerait en cas d enquête sur un incident; ce qu il adviendrait de leurs données en cas de rupture du contrat. Les difficultés du cryptage dans le cloud Plusieurs fournisseurs de services cloud ont recours au cryptage pour protéger les données dans le cloud. Le cryptage renforcé peut être efficace contre les problèmes touchant l infrastructure sous-jacente du cloud. Le stockage crypté réduit ainsi les risques d accès aux données par des utilisateurs extérieurs. Avec un système de cryptage performant pour protéger les données stockées sur des périphériques physiques, les entreprises ont moins à se préoccuper des procédures employées par leur fournisseurs de services cloud pour gérer et mettre au rebut ces périphériques. Mais si cette approche protège les données contre les accès non autorisés, son déploiement en environnement cloud soulève certaines problématiques de gestion et de sécurité: Le montage des systèmes de fichiers impose généralement l intégration de clés aux périphériques de stockage. Mais ces périphériques cryptés ne sont pas contrôlés par l entreprise. Les risques ne sont donc pas nuls. Les volumes de démarrage doivent être protégés par des clés pour permettre des démarrages cryptés. Toutefois, certains clouds ne permettent pas le contrôle du processus de démarrage, auquel cas les systèmes de fichiers racine ou volumes de démarrage ne peuvent pas être cryptés. La procédure de gestion du cryptage pose également certaines questions en matière de sécurité, notamment: Comment gérer les clés et mots de passe et automatiser les procédures associées? Comment assurer la maintenance du logiciel de cryptage sur chaque système d exploitation? Comment appliquer les règles de cryptage? Les fournisseurs de services cloud affirmeront disposer de règles bien définies encadrant l accès aux clés de cryptage et la gestion de leur infrastructure. En effet, ils font appel à un personnel de confiance, titulaire d habilitations de haut niveau, qui emploie des méthodes d authentification très élaborées et dont l accès aux systèmes est consigné dans des journaux détaillés et soumis à des audits. A cela s ajoute une équipe d experts de la sécurité, qui supervise leurs opérations, et un environnement physique sécurisé (marges de recul, clôtures, talus, etc.) pour mettre à l abri ces systèmes et en contrôler strictement l accès. Mais si toutes ces dispositions sont louables, l entreprise n en demeure pas moins tributaire des politiques de sécurité du fournisseur et de la façon dont elles sont appliquées. Pour bon nombre d entreprises, elles ne constituent donc pas des garanties suffisantes.

3 p. 3 making cloud computing secure for the enterprise Les entreprises qui se demandent lesquelles de leurs applications exécuter dans le cloud (et dans quel type de cloud) finissent ainsi souvent par opter pour un déploiement cloud limité, quand elles n abandonnent pas complètement leur projet. Face aux divers problèmes techniques et de contrôle irrésolus, il reste difficile de trouver le cloud qui protègera comme il se doit les applications des entreprises. Ces dernières doivent également s informer sur les mesures de sécurité nécessaires pour compléter l offre du fournisseur et sur leur coût. Jusqu ici, beaucoup d entre elles ont renoncé à l idée de tirer parti de la flexibilité et des économies qu offre le cloudcomputing par crainte des risques associés à la perte du contrôle sur leurs données et applications. L architecture CloudSwitch Le logiciel CloudSwitch fait office de passerelle entre le datacenter de l entreprise et les services cloud du fournisseur, étendant ainsi les mesures de sécurité et de contrôle de l entreprise à l environnement cloud. Avec CloudSwitch, les applications s exécutent en toute sécurité dans un cloud public, tout en restant étroitement intégrées aux outils et processus du datacenter et gérées comme si elles s exécutaient en local. Cet environnement intégré unique garantit un provisioning rapide des ressources externes et permet aux applications s exécutant dans le cloud d accéder aux ressources communes du datacenter. La clé de l approche de CloudSwitch réside dans sa technologie Cloud Isolation Technology, en instance de brevet, qui établit un environnement sécurisé, depuis le datacenter jusqu à l infrastructure informatique et de stockage du fournisseur, en passant par Internet. Cette technologie d isolement comporte une couche d intermédiation qui préserve l intégralité de l environnement applicatif en l associant aux ressources correspondantes du cloud cible et en l exécutant de manière sécurisée, sans déposséder l entreprise du contrôle de ses données. Le logiciel gère également les clés de cryptage, qui restent néanmoins sous le contrôle permanent de l entreprise (ou d un service désigné), ce qui dispense d en confier l administration au fournisseur ou à un tiers. Principales composantes Au cœur de CloudSwitch se trouve CloudSwitch Appliance (CSA), un logiciel téléchargeable, facile à installer dans l infrastructure existante du client. CSA contient tous les éléments nécessaires au mappage d applications sur un cloud, à l orchestration de leur déploiement, ainsi qu à la mesure et à la surveillance de la consommation des ressources du cloud. Il crée également un point d insertion sur le réseau local, qui permet d établir une connexion protégée de niveau 2 entre le datacenter et le cloud. CSA n étant pas un service hébergé, l ensemble des informations utilisateur, règles, mesures de contrôle et clés de cryptage restent entre les mains du client, sans jamais être transmises à CloudSwitch ni au fournisseur de services cloud. Lors du déploiement de serveurs et d applications dans le cloud, CSA crée une instance CloudSwitch (CSI) sur le cloud, laquelle gère l environnement cloud en fonction des règles définies par l entreprise via CSA. L instance crypte le trafic réseau au sein du cloud et les données transférées vers des dispositifs de stockage. Cloud Isolation Technology garantit un mappage des applications sur les ressources cloud sécurisé de bout en bout.

4 p. 4 making cloud computing secure for the enterprise Chaque serveur provisionné par le client dans le cloud est protégé par la technologie Cloud Isolation Technology de CloudSwitch, qui crée une couche d isolement au niveau des périphériques réseau et de stockage pour les prémunir contre les accès non autorisés. Cloud- Switch ne nécessite ainsi pas d installation d agents, de modification des équipements ou pilotes existants, ni de gestion de logiciels supplémentaires dans l environnement applicatif ou d exploitation. Impossible ainsi pour les utilisateurs et administrateurs système de désactiver le mécanisme de protection ou de mal le configurer. CloudSwitch utilise le puissant algorithme de cryptage AES-256 (compatible avec Serpent et TwoFish) et crée des clés différentes pour chaque connexion réseau et chaque périphérique de stockage. CSA accède à la base de clés pour contrôler la configuration du réseau, puis distribue la clé à la CSI de manière sécurisée pour décrypter la banque de données correspondante avant d exécuter l application sur un serveur pour qu elle accède à cette base de clés. Le schéma ci-dessous offre un aperçu de l architecture Cloud- Switch et de la manière dont Cloud Isolation Technology protège l environnement de bout en bout. La stratégie de sécurité CloudSwitch La stratégie de sécurité CloudSwitch vise à rendre l environnement cloud en multipropriété sûr pour les entreprises. C est pourquoi il confère aux clients un contrôle total sur leurs systèmes et données, par le biais d une technologie qui isole en permanence leurs données et communications. Jamais le contrôle des clés de cryptage, et donc des données, n échappe à l entreprise cliente. Les clés de cryptage sont stockées au sein de son datacenter et ne sont transmises à l environnement cloud que lorsque nécessaire, par le biais d un chemin sécurisé. Ces clés ne passent à aucun moment entre les mains du fournisseur de services cloud ni d un quelconque tiers, faisant du cloud une partie intégrante de l environnement informatique, que le fournisseur ne perçoit que sous la forme d une connexion cryptée exécutée sur l un de ses serveurs. Ce dernier ne peut à aucun moment accéder aux données transmises sur le réseau interne ou stockées, que ce soit en mode connecté ou déconnecté, ou pendant la transition. La stratégie de sécurité CloudSwitch repose également sur la séparation des rôles et des responsabilités en matière de contrôle sécuritaire. Les informaticiens peuvent appliquer les règles de leur Le contrôle des accès basé sur les rôles (RBAC) prévient les risques d accès non autorisé par les utilisateurs internes.

5 p. 5 making cloud computing secure for the enterprise entreprise au cloud pour gagner en autonomie vis-à-vis du fournisseur. Il est toutefois important de s assurer qu il existe une séparation nette entre l environnement du client et celui du fournisseur de l infrastructure, le principe du cloud-computing étant de déléguer l exécution de l infrastructure physique à une entité distincte. Car le partage du contrôle, en permettant par exemple au fournisseur d avoir accès à des données non cryptées, complique la gestion de l environnement et crée une situation de dépendance. Le modèle CloudSwitch exploite justement un système de cryptage renforcé pour isoler les serveurs et applications des clients de l infrastructure de leur fournisseur de services cloud. Toutes les données sont cryptées avant de pénétrer dans l infrastructure cloud, ce qui simplifie considérablement la mise en service des serveurs. Le modèle de sécurité CloudSwitch couvre trois aspects essentiels de la protection des serveurs, pour garantir aux entreprises un environnement de cloud-computing sécurisé: CloudSwitch protège le datacenter : le contrôle des accès basé sur les rôles protège les données et les processus contre tout accès non autorisé. CloudSwitch protège les connexions sur Internet : les connexions sont authentifiées et les données cryptées afin d éviter toute exposition ou usurpation des données durantleur transfert. CloudSwitch protège les applications dans le cloud public : les données sont cryptées à l aide de clés gérées par l entreprise, auxquelles le fournisseur n a jamais accès. Les sections suivantes examinent le fonctionnement, dans la pratique, de la stratégie de sécurité CloudSwitch. CloudSwitch protège les données au sein du datacenter Simple à installer dans le datacenter du client, le logiciel CSA se gère au moyen d un navigateur Web utilisant un protocole HTTP sécurisé (HTTPS). Chaque configuration client possède ses propres clés SSL pour le serveur Web, générées par CSA au moment de l installation. Les fonctionnalités de CSA peuvent également être intégrées à l infrastructure en place via l interface SOAP ou l interface en ligne de commande de CloudSwitch. Ces interfaces utilisent les mêmes mécanismes d authentification et de protection que l interface Web. CSA protège le datacenter contre les menaces internes grâce à un système de contrôle des accès basé sur les rôles (RBAC), qui permet d octroyer des droits d accès plus ou moins permissifs aux utilisateurs. Il suffit à l administrateur du datacenter de définir le nombre d utilisateurs, de groupes et de rôles requis au sein du système, puis d attribuer à chacun des droits d accès spécifiques aux ressources du cloud, par application, environnement (ex. de développement, de test ou de production) ou d autres domaines. Si des machines sont utilisées par différents services ou groupes de développeurs, il est également possible de configurer le système pour qu il permette à l administrateur d un groupe particulier de n accéder qu aux machines de ce groupe. La couche d intermédiation cryptée protège les applications et données dans le cloud.

6 p. 6 making cloud computing secure for the enterprise Le système RBAC de CSA peut également s appliquer aux comptes cloud. L administrateur de CSA peut en effet entrer les codes d accès aux comptes cloud, puis limiter tout accès par d autres utilisateurs. Le système RBAC permet ainsi aux utilisateurs de contrôler leur activité sur le cloud sans avoir directement accès aux codes et aux clés qui y sont associés. CloudSwitch protège les données transitant sur Internet Pour protéger les communications sur Internet, CloudSwitch établit un chemin crypté entre le datacenter et le cloud. Les données sont ainsi cryptées de bout en bout, depuis le logiciel CSA, dans l enceinte du pare-feu du datacenter, jusqu à la CSI, dans l enceinte du pare-feu du cloud, en passant par Internet. Inutile ainsi d investir dans un équipement VPN et de le configurer conformément aux spécifications du fournisseur de services cloud (comme l exigent certaines offres, telles que VPC d Amazon). Tout le trafic échangé entre le datacenter de l entreprise et le serveur du cloud passe par ce chemin sécurisé. Des couches de sécurité et de contrôle supplémentaires, comme des filtres et dispositifs de blocage de ports, ou encore des mécanismes de détection avancée des intrusions (ex. OSSEC, Tripwire), peuvent être installées sur les serveurs du cloud de la même manière que sur des serveurs internes, puisque CloudSwitch préserve l environnement d exploitation existant. Cette approche non seulement offre une sécurité plus renforcée que celle des environnements cloud traditionnels, mais elle est également plus simple à mettre en œuvre. L installation s effectue en effet automatiquement, sans exiger de configuration ni de saisie d informations sur la configuration du VPN ou l environnement du fournisseur de services cloud. Automatisées au sein de l environnement CSA, la création du chemin crypté et la distribution des clés s exécutent en toute transparence. Cloudswitch protège les données dans le cloud public CloudSwitch protège les données du cloud contre les menaces issues du cloud, ainsi que des logiciels et procédures du fournisseur de services cloud. Contrairement à la plupart des systèmes cloud de protection actuels, CloudSwitch associe un algorithme de cryptage à des technologies sophistiquées de gestion des droits d accès et d isolement, limitant ainsi grandement le nombre de failles sécuritaires. La CSI fait office de point de contrôle dans le cloud, tel que mentionné précédemment. Ce composant logiciel reçoit les informations transmises via le chemin crypté au sein du cloud et gère les ressources virtuelles exécutées dans le cloud, conformément aux instructions de CSA. Il établit une connexion réseau sécurisée dans le cloud afin que les processus exécutés sur des machines virtuelles du cloud puissent communiquer entre eux et avec le datacenter via ce chemin crypté. La CSI étend également la couche d intermédiation du logiciel CSA au cloud et aux processus et systèmes de stockage qui s y exécutent. La couche d intermédiation mappe automatiquement la configuration des serveurs du datacenter sur le cloud afin qu ils conservent le même environnement d exploitation dans le cloud que dans le datacenter après leur déploiement. Au sein du cloud, la couche d intermédiation fait office de couche d abstraction ultra sécurisée entre l hyperviseur et la machine virtuelle sur laquelle l application est exécutée. Elle reçoit les clés de cryptage envoyées par CSA et les utilise pour crypter les données stockées et transférées au sein de l environnement cloud. Ces services de cryptage proposent plusieurs options: Cryptage complet par clés contrôlées par le client: Des volumes système Du système de fichiers racine De tous les volumes de données Du réseau intercloud Du réseau intracloud Cryptage complet par clés à usage unique: Des données stockées temporairement (éphémère) De l espace d échange (éphémère) CloudSwitch assure cette protection au niveau matériel, à la manière de contrôleurs de stockage et d adaptateurs réseau intégrant une technologie de cryptage, à ceci près qu il ne modifie pas l ID et les pilotes des périphériques. C est la garantie que tout accès utilisateur et administrateur au système est contrôlé et que les mécanismes de sécurité ne peuvent pas être désactivés, même par des utilisateurs disposant de droits d accès aux serveurs du cloud. Cette couche n est en effet accessible et contrôlable que depuis CSA, et est protégée par le système RBAC. Les clés de cryptage des données du cloud restent sous le contrôle exclusif de l entreprise. Autrement dit, les fournisseurs de services cloud ne peuvent à aucun moment accéder aux données transmises sur le réseau interne ou stockées, que ce soit en mode connecté ou déconnecté, ou pendant la transition. Les données stockées sur disque étant cryptées et n étant jamais exposées, il serait impossible pour quiconque viendrait à accéder au disque (si celui-ci était remplacé ou vendu, par exemple) de les lire, qu il ait été ou pas nettoyé au préalable. La protection des données s exécute par ailleurs indépendamment des mises à jour de l infrastructure ou des logiciels du fournisseur de services cloud, dispensant l entreprise de réévaluer son exposition au risque à chaque mise à niveau (ex. du pare-feu, du microprogramme, de la procédure de nettoyage de disques durs), mise à jour que les utilisateurs n ont pas la possibilité de refuser dans un environnement cloud. Procédures et règles de gestion de la sécurité CloudSwitch La solution CloudSwitch vise à protéger l environnement des entreprises qui migrent vers le cloud. Cette section décrit comment le système CloudSwitch gère l environnement conformément aux exigences de sécurité du client, ainsi qu aux normes, certifications et réglementations en vigueur.

7 p. 7 making cloud computing secure for the enterprise Gestion des droits d accès Avec l association du cryptage et de la gestion avancée des droits d accès de CloudSwitch, fini les problématiques de protection des données des clouds en multipropriété. Les clés temporaires et permanentes utilisées par CSA couvrent aussi bien les communications que les données provisoirement stockées (ex. stockage éphémère dans le cloud Amazon). CloudSwitch n utilise les clés des fournisseurs de services cloud que pour s authentifier auprès des serveurs du cloud et s y connecter en phase d initialisation. Ces clés ne permettent en aucun cas d accéder aux serveurs du client ni de crypter des données transmises sur le réseau ou stockées. CloudSwitch exploite la technologie de cryptage AES-256 pour préserver la confidentialité et l intégrité des trois types de données suivants: Les données de contrôle de l infrastructure CloudSwitch Les données échangées sur le réseau du client Les données stockées sur disque par le client En cas d ajout d un nouveau serveur cloud, CSA s y connecte via une liaison SSL (TLSv1) à l aide des clés d accès du fournisseur de services cloud. Il génère alors des clés spécifiques au client, qu il transmet au nœud du cloud via cette même connexion sécurisée. Ces clés permettent de crypter toutes les communications de contrôle. C est également de cette manière qu est protégé le trafic réseau du client. Le cryptage du réseau est configuré au moyen d une clé spécifique au client, laquelle n est stockée que dans la mémoire du serveur cloud et non dans les systèmes de stockage permanent du cloud. Notez que les clés des fournisseurs de services cloud ne permettent pas d accéder aux systèmes du client. CloudSwitch n exigeant aucune modification de l environnement serveur, les administrateurs peuvent conserver les mêmes méthodes d authentification et d accès que celles qu ils utilisaient dans leur datacenter. Enfin, les clés de cryptage/décryptage destinées aux données stockées sur disque dans le cloud sont envoyées au nœud du cloud via le chemin de communications de contrôle susmentionné. A chaque volume de stockage correspond sa propre clé. Ces clés ne sont par ailleurs stockées que dans la mémoire du serveur du cloud. Aucune clé ni aucun droit d accès n est enregistré sur des systèmes de stockage sur disque du cloud, y compris les disques de démarrage et autres disques connectés au serveur. Ni le personnel de CloudSwitch ni les systèmes CloudSwitch n ont accès aux clés de cryptage. Le client contrôle ainsi la protection de toutes les données et communications entre son datacenter et le cloud. Protection du réseau du cloud CloudSwitch permet aux clients de gérer leurs ressources cloud de la même manière que si elles étaient hébergées dans leur datacenter local. Pour les protéger, CSA gère les pare-feu du cloud. Programmé pour supporter les fonctionnalités des clouds ciblés, CSA bloque les accès à l infrastructure qui ne sont pas nécessaires à l exploitation des serveurs. Le fonctionnement des serveurs du client dans le cloud n en est pas affecté. Au contraire, l infrastructure CloudSwitch peut ainsi le gérer. Par défaut, aucun port des serveurs déployés dans le cloud n accepte le trafic Internet «brut». Ainsi, aucun de ces serveurs ne nécessite de paramètres de pare-feu spécifiques ou de protection particulière. Les serveurs exécutés dans le cloud ont accès au réseau LAN du datacenter dans lequel est exécuté CSA. L administrateur est libre d ouvrir ou de fermer des ports spécifiques ou d appliquer des règles de pare-feu aux serveurs cloud de son entreprise sans que cela n impacte les mécanismes de protection gérés par CSA. La technologie de CloudSwitch peut réunir tout le trafic de contrôle et le trafic réseau du client sur un même port sortant, à savoir le port TCP 443, plus connu sous le nom de port HTTPS. Seul ce port est alors autorisé à transférer le trafic, ce qui simplifie grandement la configuration du réseau reliant le datacenter au cloud. Environnements d exploitation Conçue pour préserver les environnements réseau, serveur, d exploitation et applicatifs des entreprises, l offre CloudSwitch simplifie grandement l administration des applications et systèmes. Voici ses particularités: CloudSwitch n exécute pas d agents au sein des systèmes d exploitation du client et n y accède à aucun moment. CloudSwitch conserve la configuration réseau existante (y compris les adresses MAC). CloudSwitch n accède pas aux données ni aux clés de cryptage du client. Elle n intervient à aucun moment dans les opérations de contrôle, de cryptage, de gestion des chemins de données et de gestion du stockage émanant du datacenter en direction du cloud. CloudSwitch n interfère pas avec les systèmes de détection/ prévention des intrusions et antivirus existants. CloudSwitch connecte le déploiement cloud au datacenter du client, de sorte que les outils de surveillance et d analyse en place restent opérationnels. Données client CloudSwitch collecte des données depuis l environnement du client comme suit: CSA envoie un identifiant unique à CloudSwitch lors de l activation du produit pour obtenir la clé de licence du logiciel.

8 p. 8 making cloud computing secure for the enterprise Il collecte des données sur le nombre de serveurs et leur temps d exécution. Ces informations servent à vérifier la conformité aux conditions de licence et ne contiennent pas d informations spécifiques sur les serveurs. Sur approbation du client, CSA peut collecter des fichiers journaux et informations sur le déploiement cloud qui serviront à la mise en service de l environnement CloudSwitch. Le client peut vérifier ces données avant leur envoi au service de support de CloudSwitch. Aucune donnée hébergée sur les serveurs du client n est collectée, le logiciel CloudSwitch n ayant pas accès à ces systèmes. Politique de gestion des données clients de CloudSwitch Occasionnellement, les clients peuvent être amenés à fournir des fichiers journaux et informations de configuration pour aider les techniciens de support de CloudSwitch à déterminer l origine d un problème et à le résoudre. Ces fichiers peuvent contenir certaines données client, qui restent toutefois limitées. CloudSwitch traite ces données comme des données confidentielles et ne les utilise qu aux fins de résolution des problèmes techniques rapportés par le client au service de support. CloudSwitch s efforce de limiter le volume d informations client présentes dans ses fichiers journaux et données de configuration. Les clients peuvent toutefois vérifier ces informations et les modifier avant de les envoyer à CloudSwitch. La transmission de tout fichier journal à CloudSwitch s effectue via des connexions cryptées sur un site de support protégé par un mot de passe. Un datacenter à la fois flexible et ultra sécurisé CloudSwitch révolutionne fondamentalement le concept de protection du cloud avec son environnement sécurisé de bout en bout, qui réduit les risques liés à l exécution d applications d entreprise au sein d un cloud public. Cette solution dispense les entreprises de s adapter aux règles et fonctionnalités de sécurité de leur fournisseur de services cloud et de mettre en place des mesures de protection complémentaires. Les entreprises gardent un contrôle permanent sur leurs applications et données, où qu elles soient déployées. CloudSwitch simplifie par ailleurs grandement le déploiement d applications d entreprise dans le cloud. Il laisse les clients libres de choisir les clouds les mieux adaptés à chacune de leurs applications, avant de les y déployer en simple pointer-cliquer. Quant aux administrateurs informatiques, ils peuvent sélectionner un environnement informatique répondant aux besoins métier et de sécurité d une application ou d un groupe d utilisateurs et en changer lorsque ces besoins évoluent. A l heure où les offres cloud prolifèrent, les entreprises peuvent enfin tirer pleinement profit des économies et de la réactivité conférés par les services cloud, avec toutes les garanties de sécurité qu attendent leurs clients, les autorités de réglementation et autres parties prenantes. A propos de Terremark Terremark, une société du groupe Verizon, est l un des chefs de file du marché international de la transformation et de la sécurisation des environnements informatiques d entreprise. Cette filiale de Verizon Communications Inc. (NYSE, NASDAQ:VZ) fait figure de référence dans le secteur des déploiements informatiques grâce à ses solutions d infrastructure avancées et de services gérés, qui satisfont les exigences d évolutivité, de sécurité et de fiabilité les plus strictes des entreprises et administrations, partout dans le monde. Et pour tirer parti de tout le potentiel du cloud, ces dernières peuvent compter sur le réseau international de datacenters et le riche portefeuille de solutions sécurisées du fournisseur. Pour en savoir plus, rendez-vous sur terremark worldwide, inc. tous droits réservés. 09/12 pour les mentions légales relatives aux pays dans lesquels les solutions terremark sont vendues et représentées, merci de vous reporter aux pages détaillant les mentions légales sur les sites web locaux, accessibles via terremark.com.

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Citrix ShareFile Enterprise : présentation technique

Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Guide pratique de la sécurité dans le Cloud

Guide pratique de la sécurité dans le Cloud Guide pratique de la sécurité dans le Cloud Le Trusted Cloud Fabric (Structure Cloud de Confiance) de SafeNet pour conforter votre confiance et maitriser vos environnements virtualisés. TRUSTED CLOUD FABRIC

Plus en détail

Valeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM

Valeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com LIVRE BLANC IBM PureFlex System Optimisé pour le Cloud Pour : IBM Randy Perry Juillet 2013 Mary Johnston

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise

CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise Alors que les plates-formes PaaS (Platform as a Service) commencent à s imposer comme le modèle privilégié auprès des entreprises

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

Vision Infonuagique VMware

Vision Infonuagique VMware Vision Infonuagique VMware Brent McCoubrey spécialiste pré-ventes VMware Québec brentm@vmware.com 2010 VMware, Inc. Tous droits réservés. Objectif de VMware Accélérer l informatique pour accélérer votre

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Planifier la migration des applications d entreprise dans le nuage

Planifier la migration des applications d entreprise dans le nuage TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

EMC Data Domain Boost for Oracle Recovery Manager (RMAN)

EMC Data Domain Boost for Oracle Recovery Manager (RMAN) Livre blanc EMC Data Domain Boost for Oracle Recovery Manager (RMAN) Résumé EMC fournit aux administrateurs de base de données un contrôle total sur la sauvegarde, la restauration et la reprise après sinistre

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

La prise de conscience de la Cyber Sécurité est en hausse

La prise de conscience de la Cyber Sécurité est en hausse 1 2 La prise de conscience de la Cyber Sécurité est en hausse Les sociétés et les individus sont de plus en plus connectés Cloud Computing Mobile Computing Utilisation génerale des Médias/Réseaux Sociaux

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Le VDI et les solutions SaaS : Des outils puissants pour les DSI au service des utilisateurs. Château de Montchat, 7 octobre 2013

Le VDI et les solutions SaaS : Des outils puissants pour les DSI au service des utilisateurs. Château de Montchat, 7 octobre 2013 Le VDI et les solutions SaaS : Des outils puissants pour les DSI au service des utilisateurs Château de Montchat, 7 octobre 2013 De la virtualisation à la VDI hébergée Jan GABRIEL Directeur Alliances &

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Le différentiel technique :

Le différentiel technique : Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE En bref VMware vsphere est la plate-forme de virtualisation leader pour la création d infrastructures de Cloud Computing.

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte LIVRE BLANC Externalisation sécurisée Juillet 2012 externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte Russell Miller Tyson Whitten CA Technologies, Gestion de la sécurité

Plus en détail