Virtualisation des postes de travail
|
|
- Rodolphe Émile Legaré
- il y a 8 ans
- Total affichages :
Transcription
1 Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par:
2 I. INTRODUCTION La virtualisation des serveurs est en passe de se généraliser. L'utilisation optimisée des ressources a permis aux grandes entreprises de réaliser d'importantes économies tant en termes de matériel que de coûts opérationnels. Si cette pratique s'est aussi largement répandue, c'est en partie grâce aux technologies de virtualisation avancée, comme VMotion de VMware, qui permettent d'augmenter la disponibilité des ressources essentielles. Satisfaites des avantages sur le plan des coûts et de l'efficacité que leur a procurés la virtualisation au niveau des centres de données, de nombreuses entreprises cherchent à renouveler cette expérience dans d'autres domaines d'activité. On assiste ainsi à une nouvelle vague de virtualisation : celle des postes de travail. Les grandes entreprises cherchent à virtualiser les postes de travail afin de minimiser les coûts, d'accélérer l'approvisionnement et de simplifier l'assistance et la gestion. L'ampleur de cette vague de virtualisation est souvent bien plus importante que celle du centre de données. Les sociétés qui souhaitent virtualiser les postes de travail utilisent le plus souvent l'infrastructure de postes de travail virtuels (ou VDI pour Virtual Desktop Infrastructure), laquelle est similaire à une infrastructure d'applications partagées, comme Citrix Metaframe ou Windows Terminal Server. Avec la VDI, chaque utilisateur peut accéder aux applications via un client léger, un PC classique, voire un PC basses performances remis en état. Toutefois, chaque utilisateur n'utilise pas un système d'exploitation unique installé sur un serveur physique partagé. Au lieu de cela, il dispose de sa propre copie du système d'exploitation qu'il peut ainsi personnaliser selon ses besoins. De nombreuses instances de systèmes d'exploitation sont exécutées sur un serveur physique unique, les utilisateurs étant isolés les uns des autres. Ainsi, une panne de session individuelle n'entraînera pas de complications générales. La VDI peut également exécuter certaines applications de manière native sans modifications. L'un des points forts de la VDI est son aptitude à prendre en charge de nombreux types de postes de travail. C'est une caractéristique essentielle pour son adoption, car de nombreux utilisateurs souhaitent pouvoir conserver tous les avantages d'un poste de travail traditionnel. La VDI offre aux utilisateurs les fonctionnalités dont ils ont besoin, telles qu'un espace de stockage personnel, tout en supprimant le risque de pannes. Cette approche permet une optimisation des coûts et des ressources dans de nombreux domaines. DÉPLOIEMENT ET APPROVISIONNEMENT INITIAL DES POINTS FINAUX La VDI simplifie le déploiement et réduit les temps de mise à disposition. Les points finaux virtualisés s'appuient généralement tous sur une image de base unique (appelée «Gold Image»). Cette image comprend le système d'exploitation, les patchs associés ainsi que les applications standard. Pour déployer de nouveaux postes de travail virtualisés, il suffit de créer une copie de cette image de base et de la démarrer en tant que nouvelle instance sur le système hôte de la VDI. CYCLE DE VIE ÉTENDU DU MATÉRIEL DE POSTE DE TRAVAIL Les systèmes d'exploitation et les applications sont devenus de plus en plus gourmands en ressources. L'exécution de programmes récents sur du matériel ancien peut s'avérer problématique. Aussi les entreprises sont parfois amenées à remplacer leur matériel. Dans les environnements de VDI, l'ensemble des systèmes d'exploitation et des applications sont exécutés sur des serveurs centraux 1 Livre blanc Relever les défis de la sécurité des infrastructures de postes de travail virtuels
3 puissants. Les performances matérielles de chaque poste de travail jouent donc un rôle moins important. Les ressources matérielles des postes de travail existants peuvent ainsi être utilisées plus longtemps, ce qui permet aux entreprises d'étendre leurs cycles de renouvellement du matériel des points finaux. CONFORMITÉ AUX RÉGLEMENTATIONS La VDI permettant la centralisation de tous les systèmes dans le centre de données, la mise en conformité aux réglementations est largement simplifiée. Les contrôles prescrits par les réglementations peuvent être mis en œuvre et appliqués sur les points finaux virtualisés de manière simplifiée et répétable dans le centre de données. Cette procédure est bien plus complexe dans un environnement de postes de travail traditionnel où les points finaux sont dispersés. SAUVEGARDE DES POINTS FINAUX La création de sauvegardes de postes de travail dispersés a toujours posé problème aux entreprises. La mobilité accrue et l'augmentation constante des capacités de stockage font notamment de la création de sauvegardes une opération de plus en plus complexe. Dans un environnement de VDI, la sauvegarde des postes de travail est beaucoup plus simple car ceux-ci sont centralisés. Comme les données sauvegardées ne quittent jamais l'infrastructure hautes performances du centre de données, l'ensemble du processus de sauvegarde s'en retrouve simplifié et accéléré. PROTECTION DES DONNÉES Il est difficile de contrôler les données confidentielles ou les données sensibles stockées sur des points finaux dispersés, a fortiori quand ceux-ci sont mobiles. Les entreprises investissent beaucoup d'efforts dans la prévention des pertes de données sur les points finaux, dans le chiffrement des disques durs et dans les autres technologies conçues pour empêcher l'accès aux données, notamment en cas de vol ou de perte d'ordinateur portable. Dans un environnement de VDI, la protection des données est facilitée car celles-ci résident sur un serveur central et ne quittent jamais l'enceinte sécurisée du centre de données de l'entreprise. OPÉRATIONS, MAINTENANCE ET ASSISTANCE La maintenance des postes de travail est une tâche bien plus aisée dans un environnement de VDI que dans un environnement traditionnel. Application de patchs, déploiement de nouveaux logiciels, ajout de mémoire vive ou d'espace disque : toutes ces opérations interviennent au niveau du serveur central. Les points finaux éteints ne représentent donc plus un problème lors de l'application de patchs ou du déploiement de logiciels. L'allocation dynamique de ressources matérielles aux postes de travail virtualisés permet non seulement un gain de temps précieux, mais aussi une optimisation de l'utilisation des ressources matérielles. Par exemple, lorsqu'un utilisateur fait état d'un problème technique, l'équipe d'assistance peut accéder au poste de travail virtualisé au niveau du centre de données, sans avoir à se déplacer pour accéder directement à l'ordinateur. 2 Livre blanc Relever les défis de la sécurité des infrastructures de postes de travail virtuels
4 II. QUESTIONS DE SÉCURITÉ SOULEVÉES PAR LA VIRTUALISATION DES POSTES DE TRAVAIL Le profil de risque d'un poste de travail, qu'il soit virtuel ou physique, est très différent de celui d'un serveur. Les points finaux sont plus dynamiques et interagissent dans un spectre plus large d'environnements potentiellement dangereux. Les risques sont plus nombreux sur les postes de travail, car il est difficile de contrôler des utilisateurs qui : Naviguent sur Internet et peuvent éventuellement accéder à des contenus Web malveillants Peuvent être insidieusement amenés à dévoiler des informations confidentielles Ouvrent des pièces jointes d' potentiellement dangereuses Installent des applications et des «outils» sur leur poste de travail Outre les différences de comportement des utilisateurs, les menaces spécifiques au système posent également de véritables défis de sécurité. Pour être protégés contre ces menaces, les systèmes doivent être constamment tenus à jour. Pour assurer l'efficacité de la protection, il est nécessaire de : Combler les failles pour qu'elles ne puissent pas être exploitées Empêcher les accès non autorisés sur le réseau S'assurer que les données stockées sont exemptes de tout programme malveillant En raison de la nature dynamique des postes de travail, une combinaison de plusieurs technologies est nécessaire pour protéger efficacement les déploiements virtuels : Prévention des expositions aux menaces grâce à une sécurité «in-the-cloud» Détection en temps réel des fichiers malveillants au niveau des points finaux, sans impact sur les performances systèmes. Couverture des failles en attendant le déploiement de patchs Exécution régulière de scans complets du système (programmés et/ou manuels) pour détecter et supprimer les programmes malveillants ayant échappé à toute détection préalable EXIGENCES SPÉCIFIQUES À LA VDI Lorsque plusieurs postes de travail virtualisés partagent du matériel commun, le serveur, aussi puissant soit-il, peut très vite se retrouver submergé par une tâche. Pour les postes de travail en particulier, il existe certaines applications gourmandes en ressources qui, si elles ne posent généralement pas de problèmes lorsqu'exécutées sur des PC individuels, peuvent rapidement noyer un système VDI sous une charge excessive. 3 Livre blanc Relever les défis de la sécurité des infrastructures de postes de travail virtuels
5 Scans complets du système Lors d'un scan complet du système, l'ensemble du système de fichiers est scanné pour détecter d'éventuels programmes malveillants, ce qui représente une sollicitation non négligeable pour un système individuel. En général, les administrateurs programment les scans complets de système pour qu'ils aient lieu à un moment donné (par exemple, tous les jeudis à 15h00). Si plusieurs, voire tous les postes de travail virtualisés démarrent un scan complet au même moment, le matériel partagé sous-jacent du serveur VDI sera soumis à une sollicitation extrême, entraînant un ralentissement de tous les systèmes virtuels du serveur. Pour assurer un fonctionnement sans ralentissement et une sollicitation normale du système hôte, une solution de sécurité des points finaux adaptée à la VDI doit sérialiser les scans complets pour les systèmes du même hôte VDI. Mise à jour des composants Les difficultés liées aux mises à jour de clients lourds sont souvent semblables à celles liées aux scans système et doivent être traitées de manière similaire. L'exécution simultanée d'une mise à jour de grande ampleur sur de multiples postes de travail virtualisés peut saturer la connexion réseau de l'hôte et entraîner une charge élevée d'entrées/sorties sur l'hôte. Les performances des postes de travail virtuels en cours d'exécution peuvent s'en retrouver gravement affectées. Cet équilibrage des charges doit également être traité avec une solution de sécurité des points finaux adaptée à la VDI. III. AIDE APPORTÉE PAR TREND MICRO Trend Micro dispose d'un savoir-faire éprouvé dans le domaine de la sécurité de la virtualisation. Des produits leaders sur le marché, tels que Deep Security et Core Protection for Virtual Machines, illustrent parfaitement la position de force dont bénéficie Trend Micro dans le domaine de la sécurité virtualisée. Le logiciel OfficeScan, solution de sécurité des points finaux et produit phare de Trend Micro, dont la sortie est prévue prochainement, sera la première solution adaptée à la VDI protégeant les points finaux physiques et virtuels. La sortie d'officescan étendra la protection des points finaux aux environnements de VDI et offrira les avantages suivants. 4 Livre blanc Relever les défis de la sécurité des infrastructures de postes de travail virtuels
6 SÉRIALISATION DES SCANS COMPLETS DU SYSTÈME PAR LE SERVEUR DE VDI OfficeScan n'autorisera qu'un certain nombre de points finaux virtualisés à effectuer simultanément un scan complet du système. Grâce à cette approche sérialisée, les systèmes étant scannés les uns après les autres, l'impact général sur les performances est faible. Figure 1 - Solution non adaptée à la VDI : tous les systèmes invités lancent un scan au même moment Figure 2 - Solution ADAPTÉE à la VDI : les scans complets ont lieu un par un, pour une expérience utilisateur optimisée sur chaque poste de travail virtuel 5 Livre blanc Relever les défis de la sécurité des infrastructures de postes de travail virtuels
7 SÉRIALISATION DES MISES À JOUR DE CLIENTS PAR SERVEUR DE VDI À l'instar des scans complets, les mises à jour effectuées par OfficeScan sont sérialisées : seul un nombre configurable de postes de travail virtualisés par serveur de VDI sont mis à jour simultanément. PRÉ-SCANS ET LISTES BLANCHES D'IMAGES DE BASE La plupart des postes de travail virtuels sont créés à l'aide de la même image de base. Les administrateurs peuvent pré-scanner les éléments de cette image de base et les intégrer à une liste blanche. En conséquence, OfficeScan ne recherche que les déviations par rapport à cette image de base lors du scan de chaque instance de poste de travail. Les scans superflus sont ainsi éliminés et la durée des scans est considérablement diminuée de même que l'impact sur les performances, pour une productivité augmentée. INTÉGRATION À LA GESTION DE LA VDI OfficeScan, dans sa prochaine version, s'intégrera à la gestion de la VDI de manière à récupérer les informations relatives au statut et à l'emplacement des postes de travail virtuels sécurisés, ce qui contribuera à une optimisation de l'utilisation des ressources sur l'ensemble de l'environnement de postes de travail virtuels. IV. RÉSUMÉ Grâce à l'infrastructure de postes de travails virtuels, des économies considérables peuvent être potentiellement réalisées. Toutefois, étant donné la nature dynamique des postes de travail, la virtualisation des points finaux pose de sérieux défis. Le fait d'adopter pour les postes de travail virtuels la même stratégie de sécurité que pour les serveurs centres de données peut être tentant, mais cette approche est vouée à un échec rapide. L'application de solutions de sécurité pour postes de travail standard sur ces environnements peut entraîner une diminution des performances et empêcher les entreprises de réaliser pleinement les économies attendues. La sécurité des points finaux adaptée à la VDI est essentielle pour maintenir les performances et la productivité de chaque poste de travail virtualisé et protéger la confidentialité et la sécurité aussi bien du système que de l'utilisateur. En optant pour la bonne solution de sécurité des points finaux pour postes de travail virtuels, votre entreprise pourra également profiter des avantages en matière de coûts et d'efficacité inhérents à une densité accrue des machines virtuels. Avec la sortie d'officescan 10.5, équipé d'une technologie adaptée à la VDI, Trend Micro prouve à nouveau son engagement dans la sécurité de la virtualisation et conforte sa position dominante sur ce marché. Il s'impose ainsi comme votre partenaire idéal pour la virtualisation. Pour en savoir plus sur les solutions pour points finaux de Trend Micro, contactez votre représentant Trend Micro ou consultez Trend Micro, Incorporated. Tous droits réservés. Trend Micro, OfficeScan et le logo t-ball sont des marques commerciales ou déposées de Trend Micro Incorporated. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou déposées de leurs propriétaires respectifs. Les informations contenues dans ce document peuvent être modifiées sans préavis. WP01_PCI-TMES_ Livre blanc Relever les défis de la sécurité des infrastructures de postes de travail virtuels
CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailDOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Plus en détailOptimisation WAN de classe Centre de Données
Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe
Plus en détailFaire le grand saut de la virtualisation
LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques
Plus en détailPoint sur la virtualisation
Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation
Plus en détailAvantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Plus en détailPROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC
PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC La baie de stockage PowerVault DL2000 optimisée par Symantec Backup Exec est la seule solution de sauvegarde sur disque
Plus en détailWindows serveur 2008 installer hyperv
Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailAccélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec
Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie
Plus en détailConfiguration système requise pour les grandes et moyennes entreprises
Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant
Plus en détailL importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper
res Software // Whitepaper L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper IT, the way you need it 2 Contenu : Résumé...3
Plus en détailBoîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailLa sécurité du «cloud computing» Le point de vue de Microsoft
La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions
Plus en détailLe poste virtualisé. Vers la simplification du poste de travail. Stéphane Pichevin Responsable poste de travail virtualisé Sun Microsystems
Le poste virtualisé Vers la simplification du poste de travail Stéphane Pichevin Responsable poste de travail virtualisé Sun Microsystems 1 Le poste de travail actuel 2 Un poste complexe et couteux à administrer
Plus en détailVous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit
Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,
Plus en détailPrésentation du déploiement des serveurs
Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement
Plus en détailWorry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise
Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier
Plus en détailLicences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailCitrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.
Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des
Plus en détailInfraCenter Introduction
Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,
Plus en détailInfrastructure RDS 2012
105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailLivre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service
Livre blanc 2015 Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Table des matières Introduction 3 Environnements Foxit PDF Security Suite 4 Application
Plus en détailUne protection antivirus pour des applications destinées aux dispositifs médicaux
Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les
Plus en détailAGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization
AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient
Plus en détailMise en œuvre d un poste virtuel
129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement
Plus en détailIntroduction aux environnements de virtualisation d'oracle Solaris 11.1
Introduction aux environnements de virtualisation d'oracle Solaris 11.1 Référence : E36579 01 Octobre 2012 Copyright 2012, Oracle et/ou ses affiliés. Tous droits réservés. Ce logiciel et la documentation
Plus en détailGestion de la mobilité en entreprise (EMM, enterprise mobility management)
Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailG. Méthodes de déploiement alternatives
Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet
Plus en détailGuide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Plus en détailSymantec Backup Exec 2012
Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde
Plus en détailNon-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!
La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns
Plus en détailModule 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Plus en détailTBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013
Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailUn guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites
Plus en détailFiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows
La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs
Plus en détailVirtualisation, licences, multicoeurs,...
Virtualisation, licences, multicoeurs,... C'est devenu vraiment compliqué de s'y retrouver dans le licensing lorqu'on plonge dans les environnements virtuels... Voici un post qui vous permettra de vous
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.
ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation
Plus en détailRed Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes
Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent
Plus en détailRestauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.
Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010
Plus en détailVirtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012
Virtualisation du poste de travail Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012 29/03/2012 UFR Sciences & Technologies 2 / 45 Plan Virtualisation du poste de travail 1. Approches de la
Plus en détailMicrosoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Plus en détailVMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Plus en détailAméliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata
Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile
Plus en détailL A T O U R D E P E I L Z Municipalité
V I L L E D E L A T O U R D E P E I L Z Municipalité PRÉAVIS MUNICIPAL N 16/2014 le 10 décembre 2014 Concerne : Demande de crédit de Fr. 550'000.-- pour le renouvellement et migration de l infrastructure
Plus en détailCA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5
ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailPrésentation de. ProConServ-IT NEXINDUS Technologies
Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailHyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659
Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23
Plus en détailConfiguration système requise. pour les grandes et moyennes entreprises
Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant
Plus en détailInstallation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Plus en détailAcronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Plus en détailBluetooth pour Windows
Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue
Plus en détailSécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Plus en détailLogiciel de gestion d'imprimantes MarkVision
Utilitaires et logiciels d impression 1 Logiciel de gestion d'imprimantes MarkVision Cette section propose une présentation rapide de l'utilitaire d'imprimante MarkVision et de certaines de ses principales
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailCinq meilleures pratiques pour les administrateurs VMware : Microsoft Exchange sur VMware
Cinq meilleures pratiques pour les administrateurs VMware : Microsoft Exchange sur VMware Scott Lowe Fondateur et principal consultant du Groupe 1610 Modern Data Protection Built for Virtualization Introduction
Plus en détailVirtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware
Virtualisation de postes de travail et d application Jean-Claude DAUNOIS Senior Systems Engineer VMware Avantages du Cloud Computing pour les utilisateurs Meilleur confort d utilisation Disponibilité et
Plus en détailSOLUTION DE BACKUP NETISSIME DATACENTER CLOUD CONSULTING TELECOM - FORMATION
SOLUTION DE BACKUP NETISSIME www.netissime.dz DATACENTER CLOUD CONSULTING TELECOM - FORMATION Sauvegarde des données La perte de données représente un véritable danger, quel que soit l'appareil de stockage
Plus en détailGuide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe
Page 1 sur 16 Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe Paru le 17/09/2004 Ce guide pas à pas explique comment utiliser la Console de gestion des stratégies de
Plus en détailPrésentation de la technologie de virtualisation des PC de bureau
Dossier Processeurs Intel Core vpro Modèles informatiques émergents Présentation de la technologie de virtualisation des PC de bureau Parce qu'ils subissent toujours plus de pression dans divers domaines,
Plus en détailTAI @ AFPA Lomme 35 rue de la Mitterie 59160 Lille
2012 Yann VANDENBERGHE TAI @ AFPA Lomme 35 rue de la Mitterie 59160 Lille [ACTIVITE USUELLES] Activités usuelles dans le cadre d'un stage effectué à l'epsm des Flandres en rapport avec les trois activités
Plus en détailToshiba EasyGuard en action :
Toshiba EasyGuard en action Toshiba EasyGuard en action : portégé m400 Le Tablet PC ultra-portable tout-en-un Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de répondre aux exigences
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Plus en détailVirtualisation des Serveurs et du Poste de Travail
Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation
Plus en détailJe bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser.
Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser. VMware Virtual SAN Le software-defined storage ultra simple
Plus en détailFiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise
Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu
Plus en détailSage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?
Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr
Plus en détailvirtualisation et consolidation des infrastructure: comment amèliorer la performance du SI
virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI intervenants : Papa Djibril GUEYE Manager Système d exploitation windows Brutus Sadou DIAKITE Directeur du Système
Plus en détailDOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre
Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft
Plus en détailLa Continuité d Activité
La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique
Plus en détailGuide d'intégration à ConnectWise
Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14
Plus en détailArchitecture complète de protection du stockage et des données pour VMware vsphere
Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs
Plus en détailA Les différentes générations VMware
Architecture de VMware vsphere 4 A Les différentes générations VMware VMware est né en 1998 avec l'invention du premier hyperviseur en environnement x86 et il en est aujourd'hui à la 4ème génération. Voyons
Plus en détailPréparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Plus en détailGuide de l'administrateur Citrix Personal vdisk 5.6.5
Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration
Plus en détailvbladecenter S! tout-en-un en version SAN ou NAS
vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de
Plus en détailstockage, pour des économies en termes de temps et de coûts. Avantages principaux
Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailCitrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications
Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation
Plus en détailFICHE TECHNIQUE Suite AdminStudio
FICHE TECHNIQUE Suite AdminStudio Lancement du processus de préparation des applications pour la planification, le packaging, la livraison des applications physiques, virtuelles et mobiles dans les environnements
Plus en détailAnnexe 2. Kaspersky Security for Virtualization Light Agent. Consulting Team
Annexe 2 Kaspersky Security for Virtualization Light Agent Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des
Plus en détailVirtualisation de la sécurité de passerelle de messagerie. Protection flexible et rentable au niveau de la passerelle de messagerie
Virtualisation de la sécurité de passerelle de messagerie Protection flexible et rentable au niveau de la passerelle de messagerie Août 2009 I. LE COÛT ET LA COMPLEXITÉ STIMULENT LES EFFORTS EN MATIÈRE
Plus en détailQu'est-ce que c'est Windows NT?
Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau
Plus en détail