LES DONNÉES SENSIBLES SONT PARTOUT. NOUS AUSSI.

Dimension: px
Commencer à balayer dès la page:

Download "LES DONNÉES SENSIBLES SONT PARTOUT. NOUS AUSSI."

Transcription

1 THE DATA PROTECTION COMPANY LES DONNÉES SENSIBLES SONT PARTOUT. NOUS AUSSI. La Fondation Crypto de SafeNet : Protéger les données sensibles dans le datacenter physique et virtuel ainsi que dans le Cloud OÙ SONT VOS DONNÉES? OÙ SONT VOS CLÉS? Données structurées Données structurées WHERE ARE YOUR KEYS? Données live 1 Bases de données Site à Site Données en mouvement Données virtualisées machines virtuelles 2 Données archivées et stockées 3 Management de Clés & socle de confiance 4 Applications SaaS Apps Accès QUI ET QUOI ACCÈDENT À VOS DONNÉES? 5 Utilisateurs internes + Administrateurs Admin CSP / Super-utilisateurs Clients + Partenaires

2 LES DONNÉES SENSIBLES SONT PARTOUT. NOUS AUSSI. Dans le climat actuel de menaces, d exigences réglementaires, d adoption rapide de la virtualisation et de la mobilité, les entreprises optent pour une approche centrée sur les données pour protéger leurs informations sensibles. SafeNet offre le seul portefeuille complet assurant une protection continue des données sensibles à tous les stades de leur cycle de vie. Du datacenter physique et virtuel au Cloud, SafeNet permet aux organisations d être protégées, conformes et en contrôle où qu elles soient. Activer la protection SafeNet offre une vaste gamme de solutions de protection des données qui vont au-delà du chiffrement cloisonné pour le déployer au niveau central de manière uniforme et évolutive. L entreprise peut ainsi maîtriser efficacement ses politiques de sécurité. Les solutions SafeNet couvrent un champ inégalé sécurisant les bases de données, les applications, les données d identification personnelles (PII), et les volumes de stockage dans le datacenter physique et virtuel ainsi que dans le Cloud. SafeNet offre également la gestion de clés nécessaire pour protéger l entreprise où que résident les données. Les entreprises peuvent protéger les données là où il le faut, quand elles en ont besoin et comme elles le souhaitent. La Fondation Crypto de SafeNet Au cœur de ces solutions réside la Fondation Crypto de SafeNet. À l aide du plus grand ensemble de technologies et de scénarios de déploiement, la Fondation Crypto de SafeNet permet la création d une plate-forme cryptographique centralisée qui rationalise le déploiement du chiffrement à l échelle de l entreprise et centralise la gestion des clés et des politiques. Une fois les données chiffrées, la centralisation de la gestion des clés et des politiques permet à ces données de circuler dans vos systèmes de manière transparente, et d être déchiffrées par les utilisateurs autorisés. Capables de traiter des millions d archives et des milliards de transactions, les solutions de protection des données SafeNet offrent le débit, la réactivité et la disponibilité dont les entreprises ont besoin pour s assurer que les données sont chiffrées et sécurisées tout au long de leur cycle de vie. Des données sensibles bien protégées Alors que les risques internes et externes augmentent, le principal mécanisme de protection des données demeure le chiffrement. Au-delà de la nécessité de consolider la Fondation Crypto de l entreprise et de réduire le nombre de silos de chiffrement, la sécurité des clés est fondamentale pour un chiffrement efficace. Enfin, le succès des efforts de chaque société pour conserver la propriété de ses données dépend de son efficacité en matière de propriété des clés. Il est essentiel de conserver le contrôle des données sensibles même dans les environnements partagés. L interopérabilité et la gestion centralisée permettent de déployer la Fondation Crypto à travers l entreprise, tandis que les plates-formes fondées sur les normes et l adhésion aux réglementations de l industrie assurent le respect des exigences de sécurité de l entreprise, de la conformité et des obligations en matière de gouvernance.

3 OÙ SONT VOS DONNÉES? OÙ SONT VOS CLÉS? Données structurées Données structurées WHERE ARE YOUR KEYS? Données live 1 Bases de données Site à Site Données en mouvement Données virtualisées machines virtuelles 2 Données archivées et stockées 3 Management de Clés & socle de confiance 4 Applications SaaS Apps Accès QUI ET QUOI ACCÈDENT À VOS DONNÉES? 5 Utilisateurs internes + Administrateurs Admin CSP / Super-utilisateurs Clients + Partenaires LES PRODUITS SAFENET : LES COMPOSANTS DE LA FONDATION CRYPTO Quelle que soit la nature de ses activités, toute entreprise doit protéger ses données. La Fondation Crypto de SafeNet assure cette tâche. Elle comprend divers éléments : de la diversité des moteurs de chiffrement pris en charge au type de données accepté. Le portefeuille complet des solutions de protection des données de SafeNet assure la sécurité et la conformité des données sensibles non structurées des applications ou des données structurées, telles que celles des bases de données, que les données résident dans un datacenter physique ou virtuel ou dans le Cloud. SafeNet vous permet de protéger et de contrôler vos données sensibles, même quand leurs volumes, leurs types et leurs emplacements se multiplient, tout en améliorant la conformité, la visibilité et l efficacité en matière de gouvernance grâce à une gestion centralisée et l application des politiques définies. Les solutions de SafeNet protègent les importants volumes de données grâce à un chiffrement transparent, rapide, granulaire sur réseau. Elles offrent des mécanismes de contrôle d accès puissants ainsi qu une gestion de clés centralisée et intégrée pour la séparation des tâches, la gestion des risques administrateur, l application des politiques et les audits d accès aux données.

4 DATASECURE : GESTION DE LA CRYPTO- GRAPHIE D ENTREPRISE Composante essentielle d une Fondation Crypto efficace, la gestion de la cryptographie permet de maîtriser les informations sensibles des entreprises où qu elles résident. La solution de gestion cryptographique de SafeNet, DataSecure, offre un grand nombre de fonctionnalités pour contrôler les données à tout moment. Dispositif matériel évolutif hautement disponible, DataSecure assure une gestion centralisée de toutes les applications de chiffrement prises en charge dans l entreprise. La plate-forme DataSecure affecte les tâches de cryptographie sur des applications spécialisées ou des fonctionnalités centralisées. Diminuant la complexité de l administration de la sécurité, DataSecure propose des fonctionnalités telles que la gestion des politiques. Les fonctions telles que la définition des politiques qui permettent des contrôles d accès granulaires fondés sur les rôles, l interface centralisée pour la journalisation, l audit et le reporting sont essentiels au respect de la conformité. Par exemple, DataSecure alerte les administrateurs de manière proactive en cas de déchiffrement abusif de l un de ses connecteurs. DataSecure et KeySecure (ci-dessous) proposent des contrôles d autorisation granulaires en fonction des autorisations liées aux clés utilisateur. Les contrôles d accès peuvent être récupérés automatiquement à partir des services LDAP/Active Directory et mieux définis au sein de la console d administration en fournissant une couche supplémentaire de gestion d accès. DataSecure prend en charge de nombreux scénarios de déploiement, y compris les applications et bases de données dans le datacenter physique et virtuel ainsi que dans les Clouds publics, privés et hybrides. KEYSECURE : GESTION DES CLÉS D ENTREPRISE Alors que l utilisation du chiffrement se développe, la gestion des clés devient rapidement critique pour l entreprise. Elle aide les entreprises à établir un contrôle centralisé des données et des clés, ainsi qu à réduire les coûts, la complexité et l étendue. Pour une gestion des clés d entreprise dédiée, SafeNet propose KeySecure, une solution de gestion des clés créant une plate-forme centralisée unique pour la gestion des applications et des clés cryptographiques. Avec KeySecure, les administrateurs gèrent simultanément de multiples ressources informatiques hétérogènes dans différents agents de chiffrement et les clés associées au moyen d une plate-forme de gestion de clés centralisée dans le datacenter et les environnements virtualisés. KeySecure est conçu pour gérer de manière centrale les clés et les politiques pour les données chiffrées à travers l entreprise. Elle accepte également des fonctionnalités avancées telles que la rotation de clés et le contrôle des versions, afin de garantir la sécurité et la facilité d utilisation. Fondé sur la norme OASIS KMIP 1.0 (Key Management Interoperability Protocol), SafeNet offre des solutions fiables de gestion des clés grâce auxquelles les clients protègent et contrôlent leurs données, respectent les exigences réglementaires et rentabilisent au mieux leurs investissements. Outre la prise en charge de la gamme de solutions de chiffrement de SafeNet, le gestionnaire matériel de clés de SafeNet, KeySecure, prend en charge les données des SAN, tels que les commutateurs de chiffrement SAN Brocade ou les systèmes de chiffrement natifs complets d Hitachi, les volumes de stockage NAS tels que NetApp NSE (chiffrement complet du disque), les données archivées dont HP Enterprise Systems Library (ESL) G3 et Quantum Tape Libraries, les HSMs SafeNet, et toute autre solution de chiffrement utilisant KMIP. KeySecure permet aux entreprises d exploiter au mieux leur Fondation Crypto pour améliorer leur efficacité opérationnelle et augmenter leur sécurité avec son dispositif matériel équipé d un module cryptographique LUNA PCI-e SafeNet FIPS Niveau 3. MODULES DE SÉCURITÉ MATÉRIELS(HSM) : CLÉS DE CRYPTOGRAPHIE SÉCURISÉES Au cœur de la Fondation Crypto résident les clés cryptographiques. La sécurité de ces clés est impérative et nécessite une solution très fiable capable de protéger contre les menaces toujours changeantes. Les HSM (Hardware Security Modules) de SafeNet constituent une solution de sécurité des transactions et des applications facile à intégrer une plate-forme hautement sécurisée validée FIPS Niveau 3, certifiée CC EAL 4+, pour la protection des clés tout au long de leur cycle de vie. En tant que solution matérielle, les HSM offrent un niveau de protection des clés extrêmement élevé, et assurent un contrôle complet sur les copies de clés et fournissent des audits détaillés. La conception de haute sécurité de SafeNet assure l intégrité et la protection des clés de chiffrement tout au long de leur cycle de vie. Les HSM de SafeNet sont disponibles dans divers modèles et configurations avec un large éventail de fonctionnalités de sécurité, de performance et de fonctionnement pour un chiffrement accéléré et une grande sécurité de génération, de stockage et de sauvegarde de clés. Grâce à l intégration des clés au matériel, les applications communiquent avec les clés stockées dans le HSM via un client - mais les clés ne quittent jamais le HSM. En outre, KeySecure offre une visibilité sur la gestion des clés dans le HSM également.

5 PROTECTAPP: PROTECTION DES DONNÉES D APPLICATION Pour réduire les risques, les données doivent être chiffrées dès qu elles entrent dans le système, au point de traitement. Avec SafeNet ProtectApp, vous pouvez protéger vos données aux premières étapes de leur cycle de vie, quelle que soit la plate-forme. ProtectApp permet le chiffrement et le déchiffrement sécurisés depuis les applications telles que GRC (Gestion de la relation client), ERP (enterprise resource planning), et HCM (human capital management), protégeant des données telles que les numéros de sécurité sociale, les numéros de compte et les numéros de permis de conduire. Grâce à l utilisation d API et de bibliothèques standard dans ProtectApp, les entreprises intègrent le chiffrement des applications avec un minimum d effort. La gestion est également simplifiée par la présence d un ensemble de connecteurs, tandis qu un équilibrage des charges et un cache de clés garantissent une efficacité optimale. La solution offre des options d intégration via Java JCE,.NET, MS-CAPI, C/C++, XML, I\OS (COBOL, RPG, etc.) et des API. ProtectApp permet également de décharger des tâches de chiffrement haute capacité vers DataSecure pour une gestion centralisée ou vers KeySecure pour un chiffrement local. ProtectApp s intègre à KeySecure via le protocole KMIP. PROTECTDB: PROTECTION DES DONNÉES DE BASE DE DONNÉES Les solutions SafeNet offrent une protection puissante pour les informations sensibles stockées dans les bases de données. Avec SafeNet ProtectDB, les entreprises acquièrent la souplesse de chiffrer les données dans les bases de données au niveau colonne de manière transparente. La protection est transparente car aucune modification d application n est requise. ProtectDB permet la séparation des tâches, empêchant tout administrateur de modifier la configuration sans l approbation des autres administrateurs. Pour faciliter le déploiement et la gestion de cette solution, les migrations en ligne permettent de migrer les données lorsque la base de données est active, au moyen d une interface utilisateur simple. La rotation des clés et le contrôle des versions sont disponibles d un clic de souris, assurant la conformité aux normes, telles que PCI DSS. Un utilitaire de performance des lots assure de bons résultats et la latence peut être réduite au moyen d un chiffrement local de la base de données. ProtectDB fonctionne avec DataSecure et des connecteurs sont disponibles pour Oracle, Microsoft SQL Server et IBM DB2 sur les plates-formes Windows et Linux/UNIX. STORAGESECURE: SÉCURISATION DES DON- NÉES SÉCURISÉES SafeNet StorageSecure est une solution matérielle complète de chiffrement de stockage réseau hautement sécurisée, indépendante des serveurs, transparente pour les clients et les applications qui se connectent aux réseaux Ethernet 1GbE ou 10GbE Ethernet avec les protocoles CIFS et NFS. Elle sécurise les données de fichiers avec le chiffrement AES sur un ou plusieurs serveurs NAS. Au quatrième trimestre 2012, le protocole iscsi sera également pris en charge. StorageSecure chiffre les informations en fonction de politiques définies et les stocke de manière sécurisée sans perturber les activités ni limiter la disponibilité des informations. StorageSecure utilise des services d authentification tels que Active Directory, LDAP et NIS, pour fonctionner avec les politiques d accès et de sécurité de l entreprise et les appliquer. Toutes les applications de gestion de stockage continuent de fonctionner sans aucune interruption. StorageSecure stocke de manière sécurisée toutes les clés de chiffrement et leurs paramètres associés dans une appliance matérielle inviolable FIPS Niveau 3. Les clés peuvent être partagées avec KeySecure, la solution de gestion de clés (EKM) de SafeNet, pour permettre la gestion distribuée sécurisée des clés StorageSecure et autres clés de chiffrement hétérogènes. TOKENIZATION MANAGER: PROTECTION DES DONNÉES À TRAVERS L ENTREPRISE AVEC LA CRÉATION DE TO- KENS La création de tokens offre une opportunité de réduire le nombre de systèmes, d applications et d utilisateurs ayant accès aux données sensibles ou réglementées et ainsi, de diminuer les coûts liés à la sécurité et à l audit. SafeNet Tokenization Manager permet aux entreprises d exploiter les avantages de la création de tokens pour protéger leurs données sensibles tout en simplifiant la mise en conformité à la norme PCI DSS. SafeNet Tokenization Manager offre une création de tokens préservant les formats pour que les applications continuent de fonctionner de manière transparente une fois les tokens créés. Tokenization Manager propose la prise en charge des expressions régulières pour que les entreprises puissent créer leurs propres formats, en plus des formats standards. La rotation de clés est disponible d un simple clic. Evolutive, la solution contient un mode de processus par lots qui augmente les performances des transactions à volume élevé. Intégré à DataSecure, et géré facilement au moyen d une interface conviviale, Tokenization Manager est compatible avec toutes les grandes bases de données. La solution prend également en charge les services Web pour les clients du Cloud et est conforme aux directives de création de tokens PCI ainsi qu aux meilleures pratiques de création de tokens VISA.

6 PROTECTV: SÉCURISATION DES DON- NÉES DANS LES DATACEN- TERS VIRTUELS ET LE CLOUD SafeNet ProtectV est la première solution complète haute fiabilité, protégeant les données et les infrastructures virtuelles, qui donne aux entreprises la liberté de migrer vers des environnements virtuels ou Cloud privés, hybrides et publics collectifs. Grâce à SafeNet, les clients profitent des avantages de la virtualisation tout en protégeant les données sensibles et en respectant les réglementations et politiques de sécurité internes. ProtectV permet aux entreprises de protéger leurs ressources virtuelles sensibles. Que les données soient stockées dans un datacenter virtuel tel que VMware, un Cloud public Amazon Web Services ou un Cloud privé virtuel Amazon, ProtectV Manager peut être facilement déployé à l aide d images prédéfinies. ProtectV équipe les utilisateurs d une interface graphique intuitive pour gérer les politiques, les utilisateurs, les rôles, le suivi du système et la gestion des événements. Il offre également des API pour l automatisation et l intégration aux systèmes de provisioning de serveur virtuel et des CLI pour les opérations par lot et le script. SafeNet propose des solutions Amazon Web Services (AWS) et ProtectV prend en charge Amazon Web Services (AWS) EC2 et Virtual Private Cloud (VPC). SafeNet est également partenaire technologique de VMware : ProtectV est certifié VMware Ready. IBM bea JBoss J2EE Sun Oracle Apache IBM DB2 Oracle SQL Server Teradata ProtectDB IBM DB2 Oracle SQL Server Teradata Tokenization Manager OASIS Standard ICAPI LKM NetApp KMIP/APIs Windows Server Samba Novell Netware Storage Secure Amazon Web Services VMware ProtectApp ProtectV Application/Web Servers Serveurs de base de données Systèmes propriétaires Serveurs de base de données Partage de fichiers de stockage Datacenters cloud/virtuels FONDATION CRYPTO DE SAFENET DataSecure Windows Server Active Directory Novell KeySecure NetApp Quantum HP Brocade HSM SNMP NTP SYSLOG

7 Les avantages d une Fondation Crypto Sans une Fondation Crypto fiable, il est très difficile de gérer le chiffrement et d appliquer les politiques de sécurité. Ces problèmes sont accentués avec les données sensibles dans les datacenters physiques et virtuels, ainsi que dans le Cloud. En mettant en œuvre une Fondation Crypto complète alliée à des produits adaptés aux différents environnements et types de données, les sociétés profitent de nombreux avantages. D autre part, leurs solutions de chiffrement et de contrôle évoluent avec l entreprise. Gestion cryptographique centralisée. Les politiques de chiffrement, les clés cryptographiques, l audit, la journalisation et le reporting peuvent être centralisés. La Fondation Crypto de SafeNet permet aux administrateurs de sécurité de définir un ensemble standard de critères et d exiger l utilisation d un ensemble standard d outils quand le chiffrement est requis, comme la conformité PCI DSS. Bibliothèques et API standards. Les solutions de protection de données SafeNet offrent un grand nombre d API et de bibliothèques de développement standards pour une intégration facile à l infrastructure de l entreprise. À l aide de l API crypto SafeNet, les équipes chargées de la sécurité peuvent développer un cadre de chiffrement standard que les développeurs utiliseront pour sécuriser leurs données. SafeNet prend en charge le protocole d interopérabilité de gestion de clés OASIS, protocole complet pour la communication entre les systèmes de gestion de clés d entreprise et les systèmes de chiffrement. Au moyen des plates-formes aux normes KMIP, les entreprises peuvent simplifier la gestion des clés, assurer la conformité réglementaire et réduire les coûts de fonctionnement de manière significative. Haute disponibilité et redondance. Étant donné la nature critique de la solution de gestion de cryptographie d entreprise, les solutions SafeNet offrent une évolutivité à long terme avec la prise en charge du clustering, de l équilibre des charges et de la réplication sur de multiples sites de reprise d activité. Conclusion Les solutions de protection des données de SafeNet proposent une Fondation Crypto pour appliquer le chiffrement à l échelle de l entreprise avec une mise en œuvre centrale et harmonisée de la gestion du chiffrement et des clés, du datacenter au Cloud. En prenant en charge le plus grand nombre de technologies et de scénarios de déploiement, SafeNet crée une plate-forme cryptographique centralisée compatible avec les divers environnements et types de données à sécuriser. La Fondation Crypto de SafeNet rationalise le chiffrement et la gestion de clés à l échelle de l entreprise avec un contrôle unifié. Les entreprises tirent de grands avantages en termes de sécurité, d efficacité et d agilité. À propos de SafeNet, Inc. Fondé en 1983, SafeNet, Inc. est l un des leaders mondiaux de la sécurité des informations auquel font confiance de nombreuses multinationales pour assurer la protection de leurs actifs les plus précieux. SafeNet se concentre sur la protection des informations de grande valeur tout au long de leur cycle de vie à partir du datacenter jusqu au Cloud. Plus de clients, des entreprises commerciales aux organismes gouvernementaux, font confiance à SafeNet pour assurer la protection et le contrôle de l accès à leurs données sensibles, la gestion des risques, la mise en conformité et la sécurité des environnements virtuels et dans le Cloud. La Fondation Crypto de SafeNet offre aux entreprises de nombreux avantages : Renforcer la sécurité. Avec SafeNet, les politiques de sécurité peuvent être gérées de manière centralisée et déployées à l échelle de l entreprise. De cette manière, les administrateurs peuvent mieux s assurer que les politiques de sécurité sont appliquées. Au lieu d être distribués, les clés cryptographiques et contrôles administratifs sont intégrés dans des mécanismes de sécurité dédiés centralisés et très protégés. Améliorer la conformité et réduire les coûts d audit. Avec une vue unifiée de l activité cryptographique, l entreprise peut mieux suivre et se conformer aux exigences de confidentialité et de sécurité. Les auditeurs et les administrateurs internes ont une interface et un référentiel uniques pour vérifier le statut de conformité - ce qui réduit considérablement la durée et le coût des audits. Diminuer les coûts liés à la sécurité et à l informatique. Les entreprises bénéficient de processus éprouvés et centralisés pour gérer leurs politiques et clés cryptographiques, minimisant les coûts et les tâches administratives. Meilleure agilité informatique et commerciale. En utilisant une plateforme centrale harmonisée, les équipes bénéficient d une plus grande souplesse pour s adapter aux nouvelles exigences. Les nouveaux services de chiffrement peuvent être déployés rapidement, tandis que les données circulent librement dans l entreprise sans compromettre la sécurité.

8 THE DATA PROTECTION COMPANY Contactez-nous: Pour tous les bureaux et les coordonnées, s il vous plaît visitez le site Suivez-nous: SafeNet, Inc. Tous droits réservés. SafeNet et le logo SafeNet sont des marques déposées de SafeNet. Tous les autres noms de produits sont des marques déposées de leurs propriétaires respectifs. PB (FR) A4-6Nov2012

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Guide pratique de la sécurité dans le Cloud

Guide pratique de la sécurité dans le Cloud Guide pratique de la sécurité dans le Cloud Le Trusted Cloud Fabric (Structure Cloud de Confiance) de SafeNet pour conforter votre confiance et maitriser vos environnements virtualisés. TRUSTED CLOUD FABRIC

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Une présentation de HP et de MicroAge. 21 septembre 2010

Une présentation de HP et de MicroAge. 21 septembre 2010 Une présentation de HP et de MicroAge 21 septembre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Virtualisation et stockage optimisé à prix abordable

Plus en détail

Simplifier la gestion des données et réduire les coûts grâce à la virtualisation intelligente des fichiers

Simplifier la gestion des données et réduire les coûts grâce à la virtualisation intelligente des fichiers FICHE TECHNIQUE Contenu : 1 Principaux avantages 2 La fin des contraintes au niveau du stockage de fichiers 2 Un accès aux fichiers simplifié par la virtualisation 3 Une gestion des données simplifiée

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Les hyperviseurs leaders du marché qui ont fait leurs preuves en production

Les hyperviseurs leaders du marché qui ont fait leurs preuves en production VMware ESX et VMware ESXi Les hyperviseurs leaders du marché qui ont fait leurs preuves en production EN BREF VMware ESX et VMware ESXi sont des outils fondamentaux permettant de créer et de gérer une

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Le stockage unifié pour réduire les coûts et augmenter l'agilité

Le stockage unifié pour réduire les coûts et augmenter l'agilité Le stockage unifié pour réduire les coûts et augmenter l'agilité Philippe Rolland vspecialist EMEA Herve Oliny vspecialist EMEA Mikael Tissandier vspecialist EMEA Des défis informatiques plus complexes

Plus en détail

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE En bref VMware vsphere est la plate-forme de virtualisation leader pour la création d infrastructures de Cloud Computing.

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise

CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise Alors que les plates-formes PaaS (Platform as a Service) commencent à s imposer comme le modèle privilégié auprès des entreprises

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

Symantec Backup Exec 11d

Symantec Backup Exec 11d TABLE DES MATIERES 1. Qu est-ce que Backup Exec 11d?...2 2. En termes d avantages, qu apporte principalement la version Backup Exec 11d?...2 3. Quelles sont les grandes nouveautés, en termes de fonctionnalités,

Plus en détail

Sauvegarde et restauration EMC Avamar en environnement VMware

Sauvegarde et restauration EMC Avamar en environnement VMware Sauvegarde et restauration EMC Avamar en environnement VMware Technologie appliquée Résumé Ce livre blanc décrit les composants des solutions VMware vsphere et VMware View, ainsi que les options disponibles

Plus en détail

Citrix ShareFile Enterprise : présentation technique

Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Entrer. Dans le Cloud

Entrer. Dans le Cloud Entrer Dans le Cloud EMC & VMware Synergies et innovations pour vos infrastructures virtualisées Mikael TISSANDIER vspecialist EMEA France Mikael.tissandier@emc.com Philippe ROLLAND vspecialist EMEA France

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

Les données, une priorité permanente

Les données, une priorité permanente Vous ne considérerez plus vos données protégées comme avant. Les données, une priorité permanente Les données, c est bien. Voilà, c est dit. À notre époque, nombreuses sont les entreprises qui s affolent

Plus en détail

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable! La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns

Plus en détail

Emmanuelle Touzard emmanuelle@oxygen-rp.com

Emmanuelle Touzard emmanuelle@oxygen-rp.com CONTACTS BROCADE Contact Société Isabelle Laguerre, Responsable Marketing Europe du Sud, Brocade ilaguerr@brocade.com Contacts Presse Oxygen : Sandrine Mahoux smahoux@oxygen-rp.com Tél. : 01 41 11 37 95

Plus en détail

IT SERVICES BUSINESS STORAGE DATA AUDIT PARTNERSHIP INTEGRATOR SECURITY PLANNING PRIVATE AGILITY DYNAMIC PUBLIC TECHNOLOGY SOLUTIONS MANAGEMENT

IT SERVICES BUSINESS STORAGE DATA AUDIT PARTNERSHIP INTEGRATOR SECURITY PLANNING PRIVATE AGILITY DYNAMIC PUBLIC TECHNOLOGY SOLUTIONS MANAGEMENT ACTIVE BUSINESS TALENT ANSWERS DESIGN AUDIT HYBRID DRP PRIVATE SOFTWARE ENGINEERING AGILITY DYNAMIC DEPLOY SECURITY COMPUTE USER Initialisation démonstration EVO:RAIL PROVISIONING ORCHESTRATION WORKLOAD

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO au Centre Inter-établissement pour les Services Réseaux Cédric GALLO En théorie Introduction Présentation de l ESXi VMFS Virtual Center Vsphere Client Converter Vmotion High Availability/DRS/DPM Gestion

Plus en détail

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com Solution de stockage et archivage de grands volumes de données fichiers www.active-circle.com Stocker et archiver de grands volumes de fichiers n a jamais été aussi simple! LES FONDAMENTAUX D ACTIVE CIRCLE

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Les données, une priorité permanente

Les données, une priorité permanente You ll never look at your protected data the same way again. Les données, une priorité permanente Les données, c est bien. Voilà, c est dit. À notre époque, nombreuses sont les entreprises qui s affolent

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

Logiciel HP StorageWorks Enterprise Virtual Array (EVA) Fiche technique

Logiciel HP StorageWorks Enterprise Virtual Array (EVA) Fiche technique Logiciel HP StorageWorks Enterprise Virtual Array (EVA) Fiche technique Avec le logiciel HP StorageWorks EVA et les solutions tolérantes aux sinistres, vous pouvez avoir la tranquillité d esprit de savoir

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

+ = OpenStack Presentation. Raphaël Ferreira - CoFounder. @ enovance. Credits : Thanks to the OpenStack Guys 1

+ = OpenStack Presentation. Raphaël Ferreira - CoFounder. @ enovance. Credits : Thanks to the OpenStack Guys 1 + = OpenStack Presentation Raphaël Ferreira - CoFounder @ enovance Credits : Thanks to the OpenStack Guys 1 INTRODUCTION 2 Les entreprises déploient des clouds pour... Répondre aux besoins de ressources

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Suite Jedox La Business-Driven Intelligence avec Jedox

Suite Jedox La Business-Driven Intelligence avec Jedox Suite La Business-Driven Intelligence avec Une solution intégrée pour la simulation, l analyse et le reporting vous offre la possibilité d analyser vos données et de gérer votre planification selon vos

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter

Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter Conversions «Anywhere-to-Anywhere» (Physique, Virtuel,

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Easy as NAS Supplément Entreprises. Guide des solutions

Easy as NAS Supplément Entreprises. Guide des solutions Easy as NAS Supplément Entreprises Guide des solutions Introduction Nous sommes heureux de vous présenter le Supplément Entreprises du Guide des solutions Easy as NAS. Ce guide, basé sur la première édition

Plus en détail

FUJITSU WORLD TOUR 2014 Paris

FUJITSU WORLD TOUR 2014 Paris FUJITSU WORLD TOUR 2014 Paris Bienvenue... vshape simplifie la transition vers le cloud privé Best practices avec NetApp et Fujitsu Jeremy Raynot, Technical Partner Manager NetApp Olivier Davoust, Business

Plus en détail

Choisir la solution d hébergement et de support faite pour vous

Choisir la solution d hébergement et de support faite pour vous acquia.com/fr Acquia Cloud: la fondation de votre succès La plate-forme open-cloud d Acquia offre évolutivité, sécurité et haute performance aux sites Drupal, quelque soit leur importance. Acquia Cloud

Plus en détail

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware Transformation vers le Cloud Premier partenaire Cloud Builder certifié IBM, HP et VMware 1 Sommaire Introduction Concepts Les enjeux Modèles de déploiements Modèles de services Nos offres Nos Références

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Famille IBM WebSphere Application Server

Famille IBM WebSphere Application Server IBM Famille IBM Le socle applicatif qui répond à vos besoins métier Points clés Bâtir un socle solide et réduire les coûts avec un serveur d applications répondant à vos besoins métier Gagner en agilité

Plus en détail

fourniture de ressources à tous les terminaux en tant que services

fourniture de ressources à tous les terminaux en tant que services Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1 Palo Alto Networks Guide de l administrateur Panorama Panorama 5.1 Coordonnées de contact Siège social : Palo Alto Networks 3300 Olcott Street Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité

Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité Axway Transfer CFT Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité Axway Transfer CFT est un moniteur de transfert de messages et de fichiers multi-plateforme,

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

7 avantages à la virtualisation des applications stratégiques de votre entreprise

7 avantages à la virtualisation des applications stratégiques de votre entreprise 7 avantages à la virtualisation des applications stratégiques de votre entreprise Contenu de cet ebook Mise en contexte Avantage 1 : Accélération des mises à niveau grâce au clonage Avantage 2 : Réservation

Plus en détail

LES SOLUTIONS OPEN SOURCE RED HAT

LES SOLUTIONS OPEN SOURCE RED HAT LES SOLUTIONS OPEN SOURCE RED HAT Red Hat, le fournisseur leader Linux et de l open source mondial a son siège à Raleigh, en Caroline du Nord, avec des bureaux dans le monde entier. Red Hat propose les

Plus en détail

VERITAS NetBackup 5.0

VERITAS NetBackup 5.0 FICHE TECHNIQUE VERITAS NetBackup 5.0 UNE PROTECTION DES DONNEES INNOVANTE Leader incontesté des logiciels de sauvegarde et de restauration, VERITAS NetBackup est conçu pour garantir une protection des

Plus en détail

La sécurité n est pas une barrière à la virtualisation

La sécurité n est pas une barrière à la virtualisation La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la

Plus en détail

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX Et si vous pouviez éviter aux administrateurs de base de données d avoir à se préoccuper au jour le

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité

EJBCA PKI. Yannick Quenec'hdu Reponsable BU sécurité EJBCA PKI Yannick Quenec'hdu Reponsable BU sécurité EJBCA EJBCA est une PKI (Public Key infrastructure) ou IGC (Infrastructure de gestion de clés) sous licence OpenSource (LGPL) développée en Java/J2EE.

Plus en détail

Entrez dans l ère du Numérique Très Haut Débit

Entrez dans l ère du Numérique Très Haut Débit MIPE Juin 2012 - Nantes http://www.network-th.fr - 0811 560 947 1. Le Très Haut Débit sur Fibre Optique au prix d une SDSL : Mythe ou Réalité? 2. Sauvegarder, Sécuriser, Protéger, Superviser : Délégueznous

Plus en détail

Dix manières de réduire les coûts avec la solution IBM Tivoli Storage Manager

Dix manières de réduire les coûts avec la solution IBM Tivoli Storage Manager IBM Software Livre blanc expert Octobre 2011 Dix manières de réduire les coûts avec la solution IBM Tivoli Storage Manager Obtenir des réductions de coûts mesurables et un excellent retour sur investissement

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail