ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan

Dimension: px
Commencer à balayer dès la page:

Download "ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan"

Transcription

1 ARCHITECTURE DE RÉFÉRENCE SECURE EXCHANGE Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan Avant-propos Pour la plupart des entreprises, la messagerie électronique est devenue un outil de communication vital. Qu ils soient au bureau ou en déplacement, qu ils communiquent en interne ou concluent des affaires avec des clients, les utilisateurs dépendent de la messagerie électronique pour effectuer leurs tâches quotidiennes. Étant donné l intérêt croissant pour la messagerie électronique, laquelle devient l outil de communication par excellence, le volume d s augmente à une cadence phénoménale. La gestion de ce trafic à croissance exponentielle peut parfois s avérer fastidieuse. Parallèlement à cette hausse du trafic, la menace de virus et de spam se fait plus forte. Par conséquent, il est capital de concevoir une infrastructure de messagerie de base qui soit sécurisée, flexible et évolutive, afin de répondre aux besoins de votre organisation en termes de disponibilité tout en la préservant des menaces pouvant attenter à la sécurité. Ce livre blanc présente l architecture de messagerie de référence de Dell, laquelle s appuie sur des composants aux standards de l industrie, offrant à la fois sécurité et disponibilité. Il présente également l évolutivité nécessaire pour satisfaire aux besoins d une croissance future. Tous les composants de l architecture de référence ont été validés afin d en assurer l interopérabilité. Un partenariat avec les acteurs majeurs du marché que sont Microsoft et Symantec permet à Dell de proposer une solution globale, adaptée aux environnements de messagerie. Intégrant des capacités de sécurité et d archivage, cette solution saura compléter l infrastructure de messagerie de base. Introduction L architecture de référence Secure Exchange de Dell est fondée sur des composants aux standards de l industrie capables d assurer la protection de la messagerie des entreprises et d offrir à ces dernières des possibilités d évolution, afin de prendre en charge les déploiements en entreprise à très grande échelle. Les entreprises peuvent alors choisir les outils adaptés aux différentes fonctions des centres de données, et ce, sans être prisonnières de technologies propriétaires. S appuyant sur ce modèle, Dell a conclu un partenariat avec Symantec et Microsoft en vue de fournir des solutions de message- 1

2 rie Exchange sécurisées, hautement disponibles et évolutives. Tous les composants de l architecture de référence ont été validés afin d en assurer l interopérabilité. La figure 1 illustre l architecture de référence Secure Exchange de Dell. Figure 1 Architecture de référence Secure Exchange de Dell Les composants de l architecture de référence énumérés ci-dessous sont traités en détail dans ce document : Réseau de périmètre Serveurs Exchange frontaux Serveurs Exchange dorsaux Systèmes de stockage Sauvegarde sur bande Archivage Composants de l architecture de référence 1. Réseau de périmètre : En règle générale, un réseau de périmètre correspond au segment du réseau situé le plus à proximité de votre passerelle Internet. Il s agit du premier réseau rencontré par tout trafic entrant dans votre réseau interne depuis Internet. Si la conception de votre réseau comprend un pare-feu, votre réseau de périmètre en fait en principe partie. En l absence de réseau de périmètre, les serveurs de messagerie frontaux devront gérer l intégralité du trafic d s entrant, ce qui peut les exposer aux menaces et aux virus se propageant par les s. La mise en œuvre d un réseau de périmètre vous aidera à mieux assurer la sécurité en contrôlant l accès du trafic entrant aux ressources internes et en empêchant les attaques de pirates. Selon certaines estimations, d ici la fin de l année 2006, 71 % des s envoyés quotidiennement dans le monde entier seront du spam, et ce pourcentage devrait atteindre 79 % d ici à 2010.* Il est donc crucial d empêcher le spam de pénétrer dans votre réseau interne. En ce qui concerne les déploiements réalisés chez les clients comptant plus de utilisateurs, le volume du trafic d s peut nécessiter une approche à deux niveaux, afin de réduire le trafic des s indésirables : un outil de mise en forme du trafic et un mécanisme de filtrage de contenu. Ces deux outils peuvent également être mis en œuvre pour les déploiements de plus petite envergure. Toutefois, une solution de filtrage de contenu peut suffire pour atteindre les objectifs de performance souhaités. Mise en forme du trafic Dans le cadre de la messagerie, la mise en forme du trafic implique d intercepter et d analyser les s entrants afin de déterminer l authenticité et la pertinence du trafic d s. Dans le réseau de périmètre, les organisations doivent envisager la réduction significative, voire idéalement, la suppression de l ensemble du trafic de spam avant qu il n entre dans le réseau 2 Architecture de référence Secure Exchange

3 interne. La mise en forme du trafic contribue à réduire le volume de trafic inutile et améliore les performances et la sécurité du réseau interne. Elle peut être réalisée via le déploiement de dispositifs antispam au niveau du réseau de périmètre. La solution Symantec Mail Security 8160 est un outil de mise en forme du trafic qui met en place un dispositif en plus du serveur Dell PowerEdge Ce dispositif joue le rôle d un routeur qui analyse le trafic SMTP (Simple Mail Transfer Protocol) entrant en temps réel et intègre un mécanisme visant à réduire la quantité de spam pénétrant dans le réseau interne. En mettant en forme le trafic d s au niveau du protocole TCP, ce dispositif de sécurité empêche les spammeurs de forcer l entrée d s indésirables dans votre réseau. Au fil du temps, le dispositif établit la réputation de l expéditeur d après un historique et peut ainsi mettre en forme le trafic automatiquement. Filtrage de contenu Outre la mise en forme du trafic, un niveau de sécurité supplémentaire peut se révéler nécessaire pour empêcher le spam et d autres messages indésirables d atteindre les serveurs de messagerie. Un contrôle du contenu sortant peut également s avérer nécessaire, afin qu une organisation ne soit pas perçue comme source de contenu inapproprié ou malveillant. Les dispositifs de la série Symantec Mail Security 8200 et le logiciel Symantec Brightmail Antispam peuvent vous aider à relever ces défis. Tous deux comprennent un "mécanisme intégré de mise à jour des signatures de spam et de virus". Cet outil est mis à jour automatiquement et à intervalles réguliers pour garantir l utilisation des toutes dernières politiques et règles antivirus. Cette fonctionnalité de mise à jour est similaire à celle du client antivirus qui s exécute sur votre PC de bureau. Le dispositif Symantec Mail Security 8260, également fondé sur un serveur Dell PowerEdge 1850, est conçu pour les environnements comptant plus de utilisateurs. Il fournit entre autres les fonctionnalités suivantes : antispam, antivirus, filtrage de contenu, pare-feu de messagerie, ainsi qu une fonction de mise en quarantaine qui contribue à empêcher le trafic indésirable de pénétrer dans le réseau interne de votre entreprise. Serveur ISA Pour parfaire le déploiement d un réseau de périmètre sûr, il importe également d interdire l accès aux serveurs de messagerie aux clients externes non autorisés ou aux intrus. Pour ce faire, vous pouvez déployer un serveur Microsoft ISA (Internet Security and Acceleration), capable de contrôler le trafic entrant dans votre réseau interne et le trafic sortant de votre environnement de messagerie. Le serveur ISA peut être utilisé pour configurer des règles permettant de publier en toute sécurité des services de messagerie internes destinés aux utilisateurs externes, en leur fournissant un accès au moyen de protocoles spécifiques, tels que MAPI (Messaging Application Programming Interface), POP3 (Post Office Protocol 3), IMAP4 (Internet Messaging Access Protocol 4), etc. Toutes les requêtes entrantes d applications clientes telles que Microsoft Outlook, Outlook Web Access (OWA) ou d autres clients de messagerie POP3 peuvent être gérées par le serveur ISA et acheminées vers le serveur Exchange approprié, présent sur votre réseau interne, protégeant ainsi les serveurs de messagerie interne de toute communication directe avec des clients externes. Le serveur ISA protège le serveur Exchange en jouant le rôle d un proxy recevant l ensemble des requêtes destinées au serveur Exchange. Dès lors que vous utilisez le serveur ISA pour gérer toutes les requêtes entrantes en provenance des applications clientes, vos serveurs Exchange frontaux ne sont plus tenus de se trouver dans le réseau de périmètre. Le serveur Exchange frontal peut alors être déplacé du réseau de périmètre vers le réseau interne. Cette opération ajoute une couche de sécurité supplémentaire au serveur Exchange. De par les avantages qu il procure en termes de sécurité, le déploiement d un serveur ISA dans votre réseau de périmètre fait partie des bonnes pratiques, et ce même si vous avez instauré des dispositifs de mise en forme du trafic et de filtrage de contenu. 2. Serveurs Exchange frontaux : Microsoft Exchange Server 2003 prend en charge une architecture Exchange à deux niveaux : serveurs frontaux et serveurs dorsaux. Le serveur frontal accepte les requêtes des clients et les achemine en agissant en tant que proxy jusqu au serveur dorsal approprié, en vue de leur traitement. Il est recommandé de mettre en place cette architecture si plusieurs protocoles d accès sont utilisés par les clients pour accéder au serveur Exchange, ou encore, si l environnement Exchange comporte plusieurs serveurs dorsaux. Cette architecture peut cependant être utilisée dans un environnement à serveur dorsal unique. Le déploiement d un serveur Exchange frontal derrière le pare-feu interne fait partie des bonnes pratiques. Le serveur Exchange frontal présente notamment les avantages suivants : *Radicati Group, Quick Facts, Vol. 3, numéro 4, Juin 2006, 3

4 Espace de nom unique : Tous les utilisateurs peuvent ainsi accéder à leur boîte aux lettres en utilisant un seul nom cohérent même si celle-ci est déplacée d un serveur vers un autre ou que de nouveaux serveurs sont ajoutés à l infrastructure dorsale. En outre, les clients OWA, POP3 ou IMAP4 peuvent accéder à leur boîte aux lettres en utilisant la même URL. Processus de déchargement : Le serveur frontal peut améliorer les performances du système de messagerie en se chargeant de certaines tâches de traitement qui sont habituellement réalisées par le serveur dorsal, en l absence d un serveur frontal, notamment la gestion du chiffrement et du déchiffrement du trafic sortant et entrant. Renforcement de la sécurité : Le serveur frontal constitue un point d accès unique pour l ensemble des requêtes et du trafic entrants. Comme il ne stocke aucune information relative à l utilisateur, il offre une couche de sécurité supplémentaire pour les boîtes aux lettres. Il peut également authentifier les requêtes avant de les acheminer vers le serveur dorsal en agissant en tant que proxy, assurant ainsi une protection contre les failles de sécurité. En outre, il n est plus nécessaire d ouvrir les ports RPC à partir du réseau de périmètre vers le réseau interne. Évolutivité : Fournissant un espace de nom unique pour l ensemble des utilisateurs, les serveurs frontaux permettent d augmenter ou de diminuer le nombre de serveurs frontaux ou dorsaux sans engendrer de perturbations sur les utilisateurs. Comme il est facile d augmenter ou de réduire la taille de l organisation Exchange, l évolutivité est mieux assurée. Le choix du serveur frontal adéquat est crucial pour garantir les performances globales du système de messagerie. Ce choix dépend de plusieurs facteurs, notamment le nombre d utilisateurs, le nombre de serveurs dorsaux et les protocoles utilisés. Il dépend également des fonctions exécutées par le serveur frontal. Les boîtes aux lettres ne résidant pas sur les serveurs frontaux, ces derniers ne requièrent généralement pas une grande capacité de stockage, ni des disques durs ultrarapides. En revanche, ils nécessitent des performances plus élevées en termes de processeur et de mémoire, afin d exécuter les tâches de déchargement en arrièreplan, lesquelles sont plus exigeantes en ressources processeur et mémoire. Le serveur idéal doit prendre en charge 4 Go de mémoire et être évolutif en termes de processeurs, tout en fournissant la bande passante réseau requise pour héberger Microsoft Exchange Pour répondre à l ensemble de ces exigences, Dell propose ses serveurs PowerEdge double socket. Le modèle Dell PowerEdge 2950 est un serveur polyvalent qui répond à toutes les exigences en termes de performances. Intégrant jusqu à 2 processeurs Intel Xeon double cœur et jusqu à 32 Go de mémoire avec tampon complet, le serveur Dell PowerEdge 2950 dispose d une puissance de traitement suffisante pour les fonctionnalités de serveur frontal Exchange. Pour des déploiements Exchange de plus grande envergure, plusieurs serveurs frontaux pourront être nécessaires en fonction du nombre et du type d utilisateurs. 3. Serveurs Exchange dorsaux Les serveurs Exchange dorsaux assurent l hébergement de boîtes aux lettres et/ou de dossiers publics. On peut affirmer sans crainte que les performances et la disponibilité de l infrastructure de messagerie au niveau de l utilisateur final sont étroitement liées à la sélection et à la conception de l infrastructure Exchange dorsale. Avant de déployer une solution de messagerie, il est essentiel de prendre en compte le dimensionnement du matériel et la conception des boîtes aux lettres. Faire en sorte que l infrastructure Exchange dorsale dispose de ressources processeur, disques, mémoire et réseau suffisantes, revient à s assurer qu aucun de ces composants ne devienne un goulet d étranglement en puissance pour le système de messagerie dans son intégralité. L objectif de ce livre blanc n est pas de traiter en profondeur le dimensionnement ; les personnes intéressées par le dimensionnement Exchange peuvent néanmoins utiliser l outil Dell Exchange Advisor, disponible à l adresse Cet outil automatisé simplifie le dimensionnement de nouveaux déploiements Exchange en posant des questions simples et, sur la base des réponses obtenues, fournit des recommandations pour un déploiement fondé sur des serveurs, dispositifs de stockage et logiciels Dell. Si vous ne souhaitez pas utiliser l outil, voici quelques recommandations générales en matière de dimensionnement : Ressources processeur : Un serveur Exchange dorsal n est pas très exigeant en ressources processeur. Toutefois, si vous disposez d autres applications telles que des logiciels antivirus ou antispam sur le serveur, assurez-vous que ce dernier dispose d une puissance de traitement suffisante pour prendre en charge ces applications. Si l utilisation du processeur du serveur dorsal est en permanence supérieure à %, surveillez attentivement les performances de celui-ci, car une puissance de traitement supplémentaire peut s avérer nécessaire. 4 Architecture de référence Secure Exchange

5 Ressources disque : Exchange 2003 est une application intensive en E-S et toute activité des clients génère des mises à jour de la base de données Exchange, d où des opérations d E-S disque. Votre sous-système de disques doit être en mesure de répondre à ces sollicitations. C est pour cette raison qu il importe de bien choisir vos disques afin qu ils offrent les performances nécessaires en termes d E-S et pas uniquement la capacité suffisante pour les boîtes aux lettres. Pour un sous-système d E-S disque plus évolutif, il est recommandé d utiliser des options de stockage externe telles que des dispositifs DAS (Direct-Attached Storage) ou un SAN (Storage Area Network). Ressources mémoire : Exchange Server 2003 est une application 32 bits. Par conséquent, la quantité maximale de mémoire utilisable efficacement est limitée à 4 Go. Les déploiements utilisant plus de 4 Go de RAM ont eu des répercussions négatives sur les performances. L installation de 4 Go de RAM permet d exploiter pleinement les fonctionnalités d Exchange Ressources réseau : Les serveurs et les clients de messagerie Exchange accèdent à Active Directory lors de la connexion au réseau, se connectent à une boîte aux lettres, ou accèdent à des listes d adresses sur les serveurs. Ces tâches génèrent une grande quantité de trafic réseau entre les serveurs. Il est donc essentiel de disposer d une bande passante réseau suffisante entre les serveurs et les ordinateurs clients. Dans un environnement de taille moyenne comptant environ utilisateurs, le serveur Dell PowerEdge 2950 est le candidat idéal. Ce modèle offre en effet une grande puissance de traitement, permettant ainsi d héberger boîtes aux lettres tout en offrant des options exhaustives en matière d évolutivité réseau et de disques. En ce qui concerne les environnements plus conséquents, vous pouvez ajouter des serveurs de messagerie supplémentaires à votre infrastructure Exchange. Pour obtenir des conseils plus précis sur le dimensionnement, optez pour l outil Dell Exchange Advisor disponible à l adresse exchange. Sécurité du serveur de boîtes aux lettres La sécurité du serveur Exchange dorsal est un enjeu majeur, ces serveurs hébergeant en effet des données sensibles telles que les boîtes aux lettres utilisateur et/ou des dossiers publics. Même avec un haut niveau de sécurité assuré par un réseau de périmètre, les serveurs de messagerie nécessitent une protection contre le spam et les virus, ces derniers pouvant entrer dans le réseau via d autres moyens tels que les webmails, les clés USB ainsi que d autres supports de stockage amovibles. Symantec Mail Security (SMS) for Exchange est à même d assurer cette protection intégrée et indispensable de la messagerie contre les menaces virales, le spam et autres contenus indésirables. Cet outil permet aux administrateurs d inspecter le contenu en temps réel, au fur et à mesure de la validation des s dans la base de données Exchange et lors de leur ouverture. Les fonctions de blocage fondées sur les pièces jointes et l objet des messages permettent de répondre aux menaces connues. Quant aux mises à jour horaires des définitions, elles permettent aux organisations de répondre rapidement aux menaces émergentes. Les administrateurs peuvent également planifier des analyses régulières ou au cas par cas, afin d identifier, de détecter et de mettre en quarantaine tout contenu indésirable ou virus potentiels. Clustering haute disponibilité Les serveurs Exchange dorsaux hébergeant des données stratégiques, il est recommandé de les mettre en cluster afin de bénéficier d une haute disponibilité. L objectif de base du clustering haute disponibilité (HA) est de veiller à ce que le serveur physique hébergeant les boîtes aux lettres Exchange ne constitue pas un point de défaillance unique, en permettant le redémarrage de cette application Exchange sur l un des autres serveurs du cluster. En cas de défaillance du serveur sur lequel l application est exécutée, un autre serveur prédésigné prend le relais. Articulées autour de Microsoft Cluster Server (MSCS), les solutions de clusters haute disponibilité (HA) Dell font partie intégrante de l architecture de référence Secure Exchange. Elles sont conçues et testées pour garantir l absence de point de défaillance unique (SPOF). Le clustering haute disponibilité basé sur MSCS requiert un stockage partagé, chacun des nœuds du cluster devant accéder aux données Exchange. Pour plus d informations sur les clusters HA Dell, consultez le site 4. Système de stockage : Dans l architecture de référence Dell Secure Exchange, le stockage est partagé via un SAN (Storage Area Network). La matrice utilise la technologie Fibre Channel, qui offre une bande passante élevée et présente une faible latence. Grâce à l essor de la nouvelle architecture 4 Gbit, la bande passante est généralement suffisante pour gérer les applications les plus "gourmandes" en E-S. Il est possible d utiliser des matrices redon- 5

6 dantes pour bénéficier de chemins multiples pour les données, d où une amélioration de la disponibilité. L abstraction des systèmes de stockage est plus efficace au moyen de LUN, éliminant ainsi les dépendances physiques entre applications et données. Le système de stockage est également plus évolutif : il est en effet possible d ajouter ou de retirer facilement de la capacité de stockage sans perturber les applications. Exchange étant une application "gourmande" en E-S, le système de disques peut devenir un goulet d étranglement potentiel. Il est préférable d utiliser de nombreux disques de capacité plus réduite plutôt qu un petit nombre de disques de grande capacité. Les performances du sous-système de disques s en trouveront alors améliorées. Pour les environnements comptant plus de utilisateurs, Dell recommande l utilisation de dispositifs de stockage externes. Plusieurs solutions de stockage externe sont disponibles, notamment DAS (Direct- Attached Storage) ou SAN (Storage Area Network). Les baies de stockage Dell/EMC Fibre Channel sont une plate-forme hors pair pour l hébergement des banques de messages Exchange. Elles permettent un stockage en réseau hautement évolutif pour les entreprises et offrent des performances et une gestion de pointe. Pour obtenir des conseils plus précis sur le dimensionnement, optez pour l outil Dell Exchange Advisor disponible à l adresse 5. Sauvegarde sur bande : Pour protéger les données contenues dans les s d une catastrophe éventuelle, la première ligne de défense consiste généralement à sauvegarder les informations stratégiques sur bande ou sur disque. L architecture de référence Dell Secure Exchange recommande l utilisation d un modèle de sauvegarde fondé sur un SAN. Cependant, en fonction de votre environnement et de vos besoins, d autres méthodes de sauvegarde peuvent être utilisées. En ce qui concerne la méthode de sauvegarde avec SAN, l ensemble des composants du sous-système de messagerie sont interconnectés dans la matrice SAN Fibre Channel : les serveurs Exchange, un serveur de sauvegarde principal, les systèmes de stockage et la bibliothèque de bandes. Les données peuvent être acheminées depuis les serveurs Exchange via un commutateur Fibre Channel haut débit directement vers la bibliothèque de bandes. Symantec Backup Exec Les bibliothèques de bandes Dell PowerVault associées à Symantec Backup Exec constituent une plate-forme matérielle et logicielle fiable, garantissant la protection des données stratégiques contenues dans vos s contre les défaillances logicielles ou matérielles. Les bibliothèques de bandes Dell PowerVault sont totalement évolutives, en vue de fournir la capacité de stockage requise aujourd hui et d assurer la prise en charge des besoins à venir. Symantec Backup Exec Agent for Microsoft Exchange Server fournit aux administrateurs les moyens et outils nécessaires à la protection complète de votre serveur Exchange. Cette solution propose une option rapide et flexible afin de protéger Exchange alors que l application est en ligne. Grâce à ces options personnalisables, les utilisateurs peuvent sauvegarder ou restaurer aussi bien l intégralité d une boîte aux lettres qu un seul e- mail. La prise en charge des sauvegardes basées sur SAN vient enrichir encore davantage le processus de sauvegarde et de restauration. Une fois les composants matériels et logiciels de l infrastructure de sauvegarde correctement configurés et les données stratégiques à sauvegarder identifiées, les administrateurs doivent mettre en place une stratégie de sauvegarde. Exchange peut utiliser une seule ou plusieurs des méthodes suivantes : sauvegarde complète, sauvegarde différentielle, sauvegarde incrémentielle et sauvegarde miroir. Voir figure 2. Sauvegarde complète Une sauvegarde complète consiste à stocker l intégralité des données, notamment les fichiers de base de données et de journaux de transactions Exchange. Cette opération simplifie le processus de récupération, car tous les fichiers de données et de journaux de transactions sont sauvegardés en une seule session de sauvegarde. Toutefois, une opération de sauvegarde complète consomme un maximum de bande passante et nécessite le plus d espace de stockage par rapport aux sauvegardes différentielles, incrémentielles ou miroir. C est pourquoi les bonnes pratiques recommandent d effectuer une sauvegarde complète à intervalles réguliers, en alternance avec d autres stratégies de sauvegarde. Sauvegarde différentielle Une sauvegarde différentielle contient uniquement les fichiers de journaux de transaction Exchange modifiés depuis la dernière sauvegarde complète ; les fichiers de la base de données ne sont pas copiés. Tous les journaux de transaction depuis la dernière sauvegarde complète sont requis pour réaliser une restauration. C est pourquoi la journalisation circulaire ne peut être activée au cours d une sauvegarde différentielle. La récupération nécessite à la fois la dernière sauvegarde complète et la dernière sauvegarde différentielle. Les bonnes pratiques recommandent la réalisation d une sauvegarde 6 Architecture de référence Secure Exchange

7 Figure 2 Modèle de sauvegarde basé sur un SAN complète à intervalles réguliers, complétée par des sauvegardes différentielles quotidiennes. Sauvegarde incrémentielle Une sauvegarde incrémentielle contient les fichiers de journaux de transaction Exchange modifiés depuis la dernière sauvegarde complète, différentielle ou incrémentielle. Parmi ces trois types de méthodes de sauvegarde, la méthode incrémentielle est la plus rapide et peut être adaptée pour les grandes bases de données Exchange, caractérisées par un fort volume d activité quotidien. L inconvénient de cette approche incrémentielle réside dans le fait que la récupération nécessite la dernière sauvegarde complète et toutes les sauvegardes incrémentielles ultérieures. Les bonnes pratiques recommandent la réalisation d une sauvegarde complète à intervalles réguliers, complétée par des sauvegardes incrémentielles quotidiennes. Sauvegarde miroir Une sauvegarde miroir est similaire à une sauvegarde complète à la différence qu aucun marquage de fichier n est réalisé. La sauvegarde miroir n est généralement pas utilisée à des fins de récupération. Cette méthode permet de réaliser une copie intégrale de la base de données Exchange sans perturber les procédures de sauvegarde incrémentielles ou différentielles. 6. Archivage : Le volume d s étant en croissance constante, plusieurs raisons peuvent pousser une organisation à opter pour des solutions d archivage, notamment les besoins professionnels, les exigences techniques, voire, les deux. Les besoins de l entreprise peuvent également comprendre des exigences de conformité ou d ordre juridique. Les raisons techniques peuvent inclure une 7

8 meilleure gestion des boîtes aux lettres, la migration de PST, une récupération plus rapide, etc. Le logiciel Symantec Enterprise Vault fournit une solution d archivage flexible pour la recherche des contenus stockés dans les s, les systèmes de fichiers et les environnements collaboratifs, tout en réduisant les coûts liés au stockage et en simplifiant la gestion. Enterprise Vault gère le contenu via un archivage vers des banques en ligne basé sur des règles, pour une conservation active des données et une récupération transparente des informations. Cette solution comprend de puissantes fonctionnalités de recherche et d exploration, qui permettent aux utilisateurs d accéder à tous les contenus stockés dans des s. Enterprise Vault est un produit puissant doté de fonctions de gestion, d archivage et de conformité des e- mails. La description détaillée de son architecture et de ses composants n entre pas dans le cadre du présent livre blanc. Avant son déploiement, les administrateurs doivent se familiariser avec ses fonctionnalités. Pour en savoir plus sur Symantec Enterprise Vault, reportez-vous au livre jaune Symantec intitulé Introducing Symantec Enterprise Message Management for Microsoft Exchange. Dell et Symantec ont travaillé de concert pour valider et tester Symantec Enterprise Vault sur des serveurs et dispositifs de stockage Dell, afin de garantir l interopérabilité et les performances, et de fournir une solution Exchange globale. Conclusion Dell a la conviction que la standardisation est la clé de la pérennité de l évolution des centres de données. Tous les composants de l architecture de référence Dell Secure Exchange sont élaborés conformément aux standards de l industrie. Évolutifs, ils peuvent s adapter aux changements de votre organisation. Vous avez ainsi la possibilité d ajouter ou de supprimer de la capacité à la volée, sans modifier l architecture de base du système de messagerie. L architecture de référence présentée vous aidera à concevoir un environnement de messagerie Exchange haute disponibilité sécurisé. Le partenariat avec les acteurs majeurs du marché que sont Microsoft et Symantec permet à Dell de proposer une solution globale, adaptée aux environnements de messagerie. Intégrant des capacités de sécurité et d archivage, cette solution saura compléter la solution de messagerie de base. Ressources complémentaires rue Eugène et Armand Peugeot Rueil Malmaison Dell, le logo Dell sont des marques déposées de Dell. Dell SA, 7 rue Eugène et Armand Peugeot92563 Rueil Malmaison RCS APE 518G.

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise L'archivage est devenu un élément crucial des systèmes de messagerie et de collaboration dans les entreprises du monde entier.

Plus en détail

EMC Data Domain Boost for Oracle Recovery Manager (RMAN)

EMC Data Domain Boost for Oracle Recovery Manager (RMAN) Livre blanc EMC Data Domain Boost for Oracle Recovery Manager (RMAN) Résumé EMC fournit aux administrateurs de base de données un contrôle total sur la sauvegarde, la restauration et la reprise après sinistre

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Serveurs et solutions PowerEdge pour les applications métiers

Serveurs et solutions PowerEdge pour les applications métiers s et solutions PowerEdge pour les applications métiers s et solutions PowerEdge pour les applications métiers Chez Dell, nous sommes tous les jours à votre écoute. Vous nous avez dit que vos infrastructures

Plus en détail

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 MAIRIE DE DOUAI - D.I.T.C Christophe TOGNELLI ctognelli@ville-douai.fr Hôtel de Ville BP 80386 59508 DOUAI CEDEX Tel. : 03 27 93 58 50 Fax : 03 27 93

Plus en détail

Cluster High Availability. Holger Hennig, HA-Cluster Specialist

Cluster High Availability. Holger Hennig, HA-Cluster Specialist Cluster High Availability Holger Hennig, HA-Cluster Specialist TABLE DES MATIÈRES 1. RÉSUMÉ...3 2. INTRODUCTION...4 2.1 GÉNÉRALITÉS...4 2.2 LE CONCEPT DES CLUSTERS HA...4 2.3 AVANTAGES D UNE SOLUTION DE

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Les offres exclusives Belgacom ICT Agent

Les offres exclusives Belgacom ICT Agent Les offres exclusives Belgacom ICT Agent 799 Processeur Intel Core I3-330M Windows 7 Pro 3G intégré Offre promotionnelle Mobile Internet : 1,5 GB de connexion à Mobile Internet gratuit! À l achat de ce

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Dossier d analyse et de comparaison 2012

Dossier d analyse et de comparaison 2012 Microsoft Exchange Server 2010 Configuration système requise Ordinateur basé sur l'architecture x64 avec processeur Intel prenant en charge l'architecture x64 ou processeur AMD prenant en charge la plate-forme

Plus en détail

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Qu est ce qu un fichier PST? Un terme peu familier aux personnes externes à l IT, les fichiers PST sont crés par Outlook

Plus en détail

10 choses à savoir sur le 10 Gigabit Ethernet

10 choses à savoir sur le 10 Gigabit Ethernet Livre blanc 10 choses à savoir sur le 10 Gigabit Ethernet Sommaire Introduction... 3 Le 10 Gigabit Ethernet et Les serveurs : une meilleure efficacité... 3 SAN contre Fibre Channel : plus simple et plus

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Livre Blanc. Hosted Exchange, l envers du décor : la plateforme HMC 4.5

Livre Blanc. Hosted Exchange, l envers du décor : la plateforme HMC 4.5 Livre Blanc Hosted Exchange, l envers du décor : la plateforme HMC 4.5 PREAMBULE Les objectifs de ce Livre Blanc : En rédigeant ce document, nous avons souhaité mettre à disposition des utilisateurs Exchange

Plus en détail

Lettre d annonce ZP09-0345 d IBM Europe, Moyen-Orient et Afrique,, datée du 20 octobre 2009

Lettre d annonce ZP09-0345 d IBM Europe, Moyen-Orient et Afrique,, datée du 20 octobre 2009 , datée du 20 octobre 2009 IBM Tivoli Storage FlashCopy Manager V2.1, la technologie avancée de copie instantanée des équipements de stockage d IBM pour protéger les données applicatives Table des matières

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team

Annexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

2013 Microsoft Exchange 2007 OLIVIER D.

2013 Microsoft Exchange 2007 OLIVIER D. 2013 Microsoft Exchange 2007 OLIVIER D. Table des matières 1 Présentation... 3 2 Installation d Exchange... 4 3 L administration : la console Exchange... 6 4 Les dossiers publics... 9 5 Configuration des

Plus en détail

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136 Par : Paul Boucher Société GRICS Plan de la présentation Historique Nouveautés Prérequis Installation et migration Outils d administration

Plus en détail

Technologies en rafale Un atelier de type GGT à la RN

Technologies en rafale Un atelier de type GGT à la RN Technologies en rafale Un atelier de type GGT à la RN Par : Paul Boucher Marie Gauthier Claude Hegyes Société GRICS Société GRICS Plan de la présentation Internet Explorer 9 Beta Microsoft Office 2010

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

Microsoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada Microsoft Exchange (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Protection des données avec les solutions de stockage NETGEAR

Protection des données avec les solutions de stockage NETGEAR Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Implémentation de Microsoft Windows. - Implémentation de Microsoft Office. Objectifs. Objectifs. Public. Niveau requis. Public.

Implémentation de Microsoft Windows. - Implémentation de Microsoft Office. Objectifs. Objectifs. Public. Niveau requis. Public. Implémentation de Microsoft Windows SharePoint Services 3.0 Implémentation de Microsoft Office SharePoint Server (MOSS) 2007 MF-56 (Ref: Editeur: 5060US) Ce cours permet aux stagiaires d acquérir les connaissances

Plus en détail

Insight Software Live

Insight Software Live Insight Live INSIGHT S SOFTWARE AS A SERVICE SOLUTION www.fr.insight.com 01 30167 29 30 software Sommaire as a Service (SaaS) : une alternative? 3 L Offre de Services Insight Live 4 L Offre en détails

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

Acquisition de matériels informatiques

Acquisition de matériels informatiques Acquisition de matériels informatiques MARCHES PUBLICS (ARTICLE 28 PROCEDURE ADAPTEE) Cahier des Clauses Techniques Particulières (CCTP) Dossier de consultation - Pièce n 3 Date et heure limite de réception

Plus en détail

FAQ sur le Service courriel d affaires TELUS

FAQ sur le Service courriel d affaires TELUS FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail