max insights Livre blanc MAXfocus Fin de vie de Windows Server 2003 : Pour désamorcer la bombe
|
|
- Françoise Sévigny
- il y a 8 ans
- Total affichages :
Transcription
1 max insights Livre blanc MAXfocus Fin de vie de Windows Server 2003 : Pour désamorcer la bombe
2 Introduction Résoudre le problème de fin de vie de Windows Server 2003 n est pas chose facile. Surtout si vous devez migrer des applications peu ou non prises en charge, développées en interne ou par un fournisseur tiers. Combien de fournisseurs de services administrés et de services informatiques internes ont dû déjà supporter un calvaire pour migrer des applications professionnelles PME sur Windows Server 2008 ou Windows Server Il arrive que les fournisseurs de ces applications fournissent une mise à niveau claire, ce qui permet de les installer sur la nouvelle plate-forme de serveur et d importer l ancienne base de données dans la nouvelle. Mais si ce n est pas le cas, vous serez probablement confronté à une tâche difficile et imprévisible : installer le logiciel (si vous trouvez le logiciel et ses clés de licence), transférer la base de données, puis «voir ce qu il se passe». De temps en temps, l opération se termine bien. Non seulement le logiciel s installe, mais la base de données se transfère sans accroc et tout fonctionne. Mais la plupart du temps, tout est à refaire. Les autorisations, les clés de registre manquantes, le pare-feu Windows et une profusion d incompatibilités vous ramènent toujours au même problème : 32 bits contre 64 bits. Windows Server 2008 et Windows Server 2008 R2 sont les derniers systèmes d exploitation Microsoft 32 bits. Windows Server 2012 est uniquement disponible en version 64 bits. Une des dernières versions de Windows Server 2003 est en 64 bits et si vous avez la chance de disposer de cette version, votre mise à niveau sera beaucoup plus agréable. Si vos applications professionnelles sont exécutées sur la version 32 bits de Windows Server 2003, attendez-vous à un «beau labyrinthe infernal». Certes, une partie de ce code peut parfaitement fonctionner sur un système d exploitation moderne. Mais selon le scénario le plus probable, il n y fonctionnera que «partiellement» et les fonctions 16 bits resteront cachées à l arrière-plan, jusqu à ce qu elles soient spécifiquement invoquées par le programme «32 bits», moment inévitable de leur plantage. La situation est encore plus difficile lorsque les applications sont basées sur des versions antérieures d ISS (Internet Information Service) ou (pire encore!) sur des Microsoft Front Page Server Extensions. Alors vous pourriez avoir besoin d une version plus ancienne d Internet Explorer non prise en charge (et potentiellement incompatible) sous Windows 7 ou Windows 8.1. Je connais même une application qui nécessite encore Netscape Navigator! Bref, face à un tel potentiel de catastrophes, quelle pourrait être la meilleure approche? Si vous aimez passer de longues à heures à tenter de migrer une ancienne application.asp entre une ancienne et une nouvelle version d ISS, tant mieux pour vous. Cependant, il existe une méthode plus simple : Le problème provient d anciennes applications susceptibles de contenir ou d utiliser des DLL 16 bits (Dynamic Link Libraries). Je connais plusieurs applications qui utilisent encore des programmes comme Obview.exe et toute une série d autres DLL 16 bits. La présence d un fichier config.ini peut potentiellement révéler la présence d une «ancienne» application et mal augurer de certaines difficultés. Fin de vie de Windows Server
3 Étape 1 : Virtualiser le serveur Windows 2003 Évidemment, le matériel sur lequel est exécuté Windows Server 2003 est probablement obsolète depuis longtemps. Si votre version était préinstallée sur le serveur au moment de l achat, elle a probablement au moins 5 à 11 ans. Par contre, si vous avez procédé à une mise à niveau depuis une installation Windows Server 2000, vous avez probablement des boîtiers dignes d entrer au musée des technologies! Dans les deux cas, votre matériel a très certainement dépassé la période de garantie ; la batterie de sa carte RAID doit être morte (ou en train d agoniser) ; il contient sans doute un disque mort et ressemble même peut-être à cela : En résumé, la première étape vers le nirvana de la migration consiste à transférer votre serveur 2003 de ce matériel obsolète vers un environnement d hyperviseur ou de machine virtuelle VMware exécuté sur un système d exploitation 64 bits solide. Microsoft et VMware proposent tous deux de solides outils et stratégies pour la migration du physique vers le virtuel (P2V). VMware vcenter Converter et Microsoft System Center Virtual Machine Manager (SCVMM) sont les options les plus demandées. Lorsque le problème ne se pas limite aux applications et que Windows Server 2003 est également le contrôleur de domaine, le serveur DNS ou DHCP, vous pouvez migrer ces services vers une machine virtuelle ou un hyperviseur plus moderne, voire confier ces rôles au serveur physique. identifier l étape responsable de l instabilité et de trouver une solution alternative. Au final, vous aurez dressé une liste de mesures que vous pourrez appliquer au serveur de production Windows 2003, avec l assurance que vos modifications ne provoqueront pas son blocage. La virtualisation de votre ancien serveur Windows 2003 vous apporte un avantage clé : vous pouvez copier la machine virtuelle ou l hyperviseur sur une autre machine ou sur un ordinateur portable performant. Autrement dit, vous disposez à présent d un serveur de développement 2003 pour tester votre serveur de production, sans risque de le planter. Après quelques ajustements, vous êtes déjà en train de désactiver votre ancien matériel pour exécuter Windows Server 2003 dans un environnement virtualisé. Votre ancien matériel pourrait peut-être devenir le plan de reprise/continuité d activité de quelqu un d autre. Souvenez-vous que vous n aurez plus à renouveler les licences du logiciel de sauvegarde, puisque tout est désormais virtuel, que vous pouvez utiliser des instantanés et la fonction de sauvegarde disponible en natif sur le serveur physique lui-même. Au fur et à mesure que vous modifiez votre copie de développement ou de «test» du serveur Windows 2003 désormais virtualisé, une documentation claire est indispensable. La désinstallation et le durcissement des applications et des services sur le serveur peuvent avoir des conséquences imprévues. Il est prudent de savoir Fin de vie de Windows Server
4 Étape 2 : Sécuriser le serveur Windows 2003 Vous utilisez probablement déjà un antivirus sur votre serveur. Toutefois, nous n avons toujours pas déterminé si votre serveur Windows Server 2003 doit être transféré sur Internet, accepter le trafic réseau professionnel légitime ou fournir des services à l entreprise. La première étape de la sécurisation de votre ancien serveur consiste à supprimer et à désactiver le plus grand nombre possible de services ou d applications sur la machine. Vous devez migrer les services AD, DNS, DHCP (y compris tous les rôles FSMO) vers un autre serveur (ou dispositif dédié). Les files d attente d impressions, serveurs d accès distants (VPN), RDP, FTP et autres applications peuvent fonctionner à merveille sur une autre plate-forme plus sécurisée. Parallèlement, sauf s ils sont exigés par vos applications problématiques, les programmes tels qu Adobe Reader, Java, Flash, QuickTime et Shockwave doivent être bannis de votre nouvel environnement de serveur virtuel En effet, plus vous réduisez les services et applications installés sur le serveur Windows 2003, plus vous réduisez sa vulnérabilité, et cela peut aussi améliorer les performances des applications. Si vous avez réussi à migrer les services de fichiers et d impression vers une autre machine et n avez plus besoin des partages de fichiers sur le serveur Windows 2003, essayez de désactiver le service du serveur. Vous pourriez constater une nette amélioration des performances. Il est impossible d être infecté par une attaque visant Java, si Java n est plus installé sur le serveur. Quelques réglages mineurs du pare-feu et vos services Internet sont à présent transférés en toute sécurité vers votre système d exploitation moderne et davantage sécurisé. Après avoir transféré les principaux services réseau du serveur 2003, quelques questions attendent encore des réponses. Quels sont les éléments critiques restant sur le serveur? Ces éléments ont-ils véritablement besoin d un accès à Internet? Fin de vie de Windows Server
5 Étape 2 : Sécuriser le serveur Windows 2003 S il s agit juste d une application interne qui doit demeurer sur le serveur 2003, pouvez-vous la sécuriser avec une règle de pare-feu pour l empêcher de recevoir ou d envoyer des communications via Internet? Si ceci n est pas possible et si le serveur a réellement besoin de communiquer par Internet, de nouveaux défis vous attendent. Bien entendu, une règle de pare-feu devrait déjà identifier spécifiquement la source et la destination de différents services, tels que connexions API ou EDI (Electronic Data Interface). En effet, vous ne voudriez pas que n importe qui puisse pénétrer ces connexions sensibles, surtout si elles communiquent ou débouchent sur l ancienne installation IIS. Si celles-ci sont vraiment sensibles et «ouvertes», peut-être devriez-vous les sécuriser au niveau de la couche réseau, au moyen de technologies VPN, SSL, IPSEC ou MPLS. Une fonction efficace de filtrage IP par géolocalisation est également conseillée. Vous n avez pas besoin que des pirates russes s amusent avec l API de votre entreprise. Pour les applications professionnelles intégrées à une version antérieure de MS Exchange (par exemple, une ancienne version de Razor s Edge ou d autres applications ERP ou de gestion de la relation client, ainsi que la très redoutée Winfax Pro), une mise à niveau s annonce quelque peu obscure et les processus professionnels risquent de manquer de flexibilité. Si tel est le cas, vous serez confronté à une dure réalité : ce serveur doit avoir Internet pour envoyer et recevoir des s, mais aussi pour mettre ces s à la disposition des appareils des employés ou de ceux reliés à l ancienne version d IIS. que des logiciels malveillants capables d infecter la machine virtuelle puissent atteindre les serveurs de contrôle et de commande. Vous avez testé et durci les autorisations dans votre environnement de test et les suggestions qui semblaient fonctionner ont été transférées en production. Si vous devez encore installer certaines applications tierces dépendantes, il est judicieux de garder la Gestion des correctifs de MAXfocus sur le serveur pour en assurer l actualisation. À présent, vous pouvez étendre le périmètre de défense au Cloud, surtout en ce qui concerne les s. L installation d un service d analyse des s basé dans le Cloud, par exemple MAXfocus Mail Protection, en amont de votre serveur Exchange existant, puis la création d une règle de pare-feu visant à accepter uniquement les s provenant du service de Cloud sont deux mesures particulièrement efficaces pour mettre votre serveur et vos utilisateurs à l abri des «attaques sur Windows 2003» par . Inversement, en ayant seulement des s sortants sur votre serveur vers le service de Cloud, vous serez immédiatement averti en cas d événement inhabituel, comme l envoi soudain de s par votre entreprise. Mais ne vous inquiétez pas, il y a d autres possibilités. Vous avez appliqué les correctifs et la mise à jour sur votre serveur 2003 (il s agissait peut-être des derniers éléments de support distribués par Microsoft). Vous avez supprimé le plus grand nombre possible de services et les avez transférés vers des plates-formes plus récentes et mieux sécurisées. Vous avez installé ou mis à niveau l Antivirus géré MAXfocus. Vous avez déployé MAXfocus Web Protection pour éviter Fin de vie de Windows Server
6 Étape 3 : Sauvegarder la machine virtuelle du serveur Windows 2003 dans le Cloud Vous souhaitez être à l abri des pires menaces en ligne à la mi-2015? Mais si vous ne pouvez pas restaurer rapidement vos services professionnels, tous les efforts investis dans les étapes 2 et 3 n auront servi à rien. MAXfocus MAX Backup est une excellente solution pour héberger et stocker en toute sécurité vos sauvegardes dans le Cloud, hors de portée des attaques potentielles de ransomware. En toute logique, si pour des raisons professionnelles, vous êtes dans l impossibilité d abandonner Windows Server 2003 et que vous avez tout mis en œuvre pour limiter les attaques, votre entreprise demeure néanmoins vulnérable. Ce qui signifie qu elle finira par être attaquée. La possibilité de réussite d une attaque est difficile à calculer et dépend beaucoup des efforts mis en œuvre pour sécuriser le serveur. Le principal avantage des machines virtuelles est leur portabilité, la sauvegarde et la facilité de migration qu elles offrent. En fin de compte, ce ne sont «que des fichiers». Un hyperviseur ou une machine virtuelle peut être facilement et rapidement restauré, déployé ou copié. Ce qui n est pas le cas avec une machine physique dont le principal mécanisme de restauration est un ancien système de sauvegarde sur bandes. Compte tenu du succès des attaques CryptoLocker, il semble raisonnable de s attendre à ce vecteur d attaque sur l infrastructure vulnérable du serveur La conservation d une sauvegarde hors site, cryptée et basée dans le Cloud de la machine virtuelle ou de l hyperviseur n est pas seulement une bonne idée, mais une nécessité, au cas où votre plate-forme de machine virtuelle ou d hyperviseur exigerait une rançon. «Je me prépare au pire, mais j espère le meilleur» - Benjamin Disraeli Fin de vie de Windows Server
7 MAXfocus vous permet d offrir à vos clients un service de sécurité d une grande robustesse. Pour en savoir plus, appelez-nous ou visitez le États-Unis, Canada, Amérique centrale et Amérique du Sud 4309 Emperor Blvd, Suite 400, Durham, NC États-Unis. USA Europe et Royaume-Uni Vision Building, Greenmarket, Dundee, DD1 4QB, Royaume-Uni Australie et Nouvelle-Zélande 2/148 Greenhill Road, Parkside, SA Clause de non-responsabilité LogicNow. Tous droits réservés. Tous les noms de produits et d entreprises cités dans le présent document peuvent être des marques commerciales appartenant à leurs propriétaires respectifs. Les informations et le contenu de ce document sont seulement publiés à titre informatif et «en l état» sans garantie d aucune sorte, expresse ou implicite, incluant, sans limitation, les garanties de conformité, d aptitude à un usage particulier et de non-violation d autres droits. LogicNow ne peut pas être tenu responsable de dommages, même indirects, de quelque sorte que ce soit, résultant de l utilisation de ce document. Ces informations proviennent de sources disponibles au grand public. Malgré tous les efforts investis pour garantir l exactitude des données fournies, LogicNow ne peut affirmer, promettre ou garantir que les informations sont complètes, correctes, précises ou mises à jour. LogicNow n est pas responsable des erreurs d impression, des informations obsolètes ou des erreurs. LogicNow ne fournit aucune garantie, expresse ou implicite, et n assume aucune responsabilité légale quant à l exactitude ou l exhaustivité des informations contenues dans ce document.
Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité
Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailWindows Serveur 2008
Windows Serveur 2008 Présentation de Windows Serveur 2008 Un retour d expérience : Migration de domaine Windows 2003 2008 Virtualisation avec Hyper-V Quelles versions de W2008 Serveur? Privilégier les
Plus en détailNe laissez pas le stockage cloud pénaliser votre retour sur investissement
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de
Plus en détailIDEC. Windows Server. Installation, configuration, gestion et dépannage
IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme
Plus en détailLe Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles
Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales
Plus en détailWindows Server 2012 R2 Administration avancée - 2 Tomes
Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure
Plus en détailVIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation
LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années
Plus en détailLa sécurité n est pas une barrière à la virtualisation
La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la
Plus en détail[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]
04.01.2015 [Association Web4all] Siret : 508070679 00032 NAF : 8559B TVA : FR 27508070679 PONCINI Aurélien contact@web4all.fr www.web4all.fr [WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] [Association
Plus en détailWindows Server 2012 Administration avancée
Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailVirtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.
2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...
Plus en détailMIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.
MIGRATION ANNEXE SAINT YVES 1 : L existant 2 : Le projet Pourquoi cette migration Schéma et adressage IP Schéma et adressage IP 3: Mise en œuvre A- Esxi What that? a. Wmware Converter + vsphere B- Serveur
Plus en détailFileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailFOURNITURE ET INSTALLATION DE MATERIELS ET DE LOGICIELS INFORMATIQUES
MARCHE PUBLIC DE FOURNITURES FOURNITURE ET INSTALLATION DE MATERIELS ET DE LOGICIELS INFORMATIQUES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P) SPECIFIQUE A «L INFRASTRUCTURE SERVEUR» 1 TABLE
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailarcserve r16.5 Protection des données hybride
arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailLES OFFRES DE NOTRE DATA CENTER
LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailArcserve unifié UNE SOLUTION UNIQUE
UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailHEBERGEMENT SAGE PME Cloud Computing à portée de main
HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailCLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.
CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailMigrez facilement vers Windows 7 avec Citrix XenDesktop
Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d
Plus en détailPLAN DE REPRISE D ACTIVITE INFORMATIQUE
PLAN DE REPRISE D ACTIVITE INFORMATIQUE ABG Page 1 25/06/2015 Introduction Ce document a été rédigé dans le cadre du plan de reprise d activité du client. Ce plan de reprise d activité nécessite de la
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailUNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud
UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION
Plus en détailCrédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25
Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailVirtual Data Center d Interoute. Prenez la main sur votre Cloud.
Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailLIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.
LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailSans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :
Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détail1. Installation standard sur un serveur dédié
Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et
Plus en détailLa surveillance centralisée dans les systèmes distribués
La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier
Plus en détailHébergement MMI SEMESTRE 4
Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources
Plus en détailLa surveillance réseau des Clouds privés
La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailLa situation du Cloud Computing se clarifie.
Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailServeur de messagerie
Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft
Plus en détailNOTE DE SYNTHESE Virtualisation de postes utilisateurs
NOTE DE SYNTHESE Virtualisation de postes utilisateurs Vincent QUENEL M326070987 1 I Sommaire I Sommaire p. 2 II Présentation p. 3 III Situation Actuelle p. 4 IV Problèmes p. 5 V Solution p. 6 VI Hyper-V
Plus en détailPlanifier la migration des applications d entreprise dans le nuage
TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration
Plus en détailMiniCLOUD http://www.virtual-sr.com/
MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailDOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre
Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft
Plus en détailPPE 1 : GSB. 1. Démarche Projet
PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités
Plus en détailVirtualisation des applications : l arme informatique secrète des DSI
www.bestpractices-si.fr Virtualisation des applications : l arme informatique secrète des DSI Sommaire A. Les enjeux cruciaux de la virtualisation B. Les différentes approches de la virtualisation, côté
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailDes moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.
S.A.S. au capital de 38112 - N RC 88 B 00415 A.P.E. 518G - N SIRET 344 809 967 00039 - N Formateur 9380061983 24 années d expérience Le savoir-faire et l expérience d une société varoise dans le domaine
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailBanque en ligne et sécurité : remarques importantes
Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailvbladecenter S! tout-en-un en version SAN ou NAS
vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de
Plus en détailMicrosoft Virtual Server, trucs et astuces avancés
Microsoft Virtual Server, trucs et astuces avancés Par : Michel Biron Atelier 145 avec la collaboration de Marie Gauthier Plan de la présentation Introduction Performance Trucs Dépannage Installation À
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailMise en route d'une infrastructure Microsoft VDI
Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier
Plus en détailDREAL proposition DNS et hébergement. magazine le 14 septembre 2011 DREAL comparatif hébergement
DREAL proposition DNS et hébergement 1 Vos services actuels 2 Services actuels CLIC-PPRT Hébergement sur le serveur Magazine Noms de domaines : pprt-rhone-alpes.com pprt-rhonealpes.com pprtrhonealpes.com
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailWindows Server 2012 R2
Windows Server 2012 R2 livre vidéo Sécurité de l infrastructure avec les GPO 2 H 40 de vidéo Jérôme BEZET-TORRES Thierry DEMAN Freddy ELMALEH Sébastien NEILD Maxence VAN JONES Table des matières 1 Les
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailDemande d'assistance : ecentral.graphics.kodak.com
Kodak Graphic Communications Canada Company 4225 Kincaid Street Burnaby, B.C., Canada V5G 4P5 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de mise à jour : 08 avril 2012 Demande d'assistance : ecentral.graphics.kodak.com
Plus en détailDES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS
POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,
Plus en détailLA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.
Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.
Plus en détailCitrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr
: Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez
Plus en détailDEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?
POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailIci se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.
Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles
Plus en détailVMWARE VSPHERE ESXI INSTALLATION
1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailFiche Technique Windows Azure
Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows
Plus en détailWindows Server 2012 R2 Administration
Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation
Plus en détailvotre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail
votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailLivre blanc. Office 365 à l épreuve des balles avec MAX Mail
Livre blanc Office 365 à l épreuve des balles avec MAX Mail Table des matières Résumé 3 Problème de sécurité des e-mails 4 Le triangle confidentialité-intégrité-disponibilité 5 Office 365 : migrer la productivité
Plus en détailL I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l
Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailItium XP. Guide Utilisateur
Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailCitrix ShareFile Enterprise : présentation technique
Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques
Plus en détail