Virtualisation de la sécurité ou Sécurité de la virtualisation. Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience

Dimension: px
Commencer à balayer dès la page:

Download "Virtualisation de la sécurité ou Sécurité de la virtualisation. Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience"

Transcription

1 Virtualisation de la sécurité ou Sécurité de la virtualisation Virtualisation de la sécurité Sécurité de la virtualisation Retour d expérience

2 Virtualisation de la sécurité Les tendances Panorama du marché Virtualisation de produits de sécurité Mythe ou réalité?

3 Virtualisation de la sécurité Les tendances Augmentation du trafic IP mondial PB : 1 Peta Byte = 1,000 Tera Byte (1 Million MB)! 17/03/2010 3

4 Virtualisation de la sécurité Les tendances Augmentation des menaces 17/03/2010 4

5 Virtualisation de la sécurité Les tendances Augmentation de la virtualisation Tendance de fond Principalement serveur Etude Forrester en 2009 sur 124 entreprises 78 % ont des serveurs de production virtualisés 15% des PC en entreprise seront virtualisés et hébergés d'ici 2014 (Gartner mars 2009) 17/03/2010 5

6 Virtualisation de la sécurité Les tendances Navigateur web : support applicatif Web 2.0 Applications «métier» Vecteur d attaque Mc Afee - Navigateurs web : une plate-forme émergente sous le feu des attaques 17/03/2010 6

7 Virtualisation de la sécurité Les tendances Le cloud computing PME : 65 % d'entre elles utilisent au moins un logiciel hébergé (SMB IT and Hosted IT Index 2010», Microsoft janvier 2010) La sécurité est le principal bloqueur pour l'adoption massif du "cloud computing" en entreprise (Justin Steinman, Vice Président de Novell) 17/03/2010 7

8 Virtualisation de la sécurité Panorama du marché Focus sur les Firewall 3 grandes tendances de la part des éditeurs : Sécurisation inter machines virtuelles Virtualisation des fonctions de sécurité Firewall virtuel dans Appliance physiques 17/03/2010 8

9 Virtualisation de la sécurité Panorama du marché Sécurisation inter machines virtuelles mais aussi réseau Virtualiser l appliance Points positifs Séparer des serveurs / machines virtuelles / machine physique Evolutivité Cout Points négatifs Tout le monde n est pas prêt (psychologiquement) Zones d ombre Quelle est la sécurité de l appliance virtuelle? Dépendance du support virtualisation (risque) 17/03/2010 9

10 Virtualisation de la sécurité Panorama du marché Virtualiser les fonctions de sécurité Boitier physique qui gère les flux Déporter les services de sécurité sur une machine virtuelle (Anti virus, analyse d url, ) Points positifs Les services de sécurité déporté dans un environnement scalable Traitement de plus de flux par le boitier Points négatifs Problèmes intégration (admin sys vs admin réseau) Zones d ombre Capacité du boitier à suivre l augmentation du volume de flux 17/03/

11 Virtualisation de la sécurité Panorama du marché Firewall virtuel dans Appliance physiques Boitier physique qui exécute plusieurs instance d un FW virtuel Points positifs 1 boitier, plusieurs Firewalls (idéal MSSP / Telco) Points négatifs Investissement important (mais moindre qu un Fw par client) Complexité des configurations 17/03/

12 Virtualisation de la sécurité Virtualisation des produits de sécurité Toute l offre logicielle Anti virus Logiciels de chiffrement Anti Keyloggers Virtualisation des boitiers 3 tendances L offre évolue et s enrichie 17/03/

13 Virtualisation de la sécurité Virtualisation des produits de sécurité Problématique : Accroissement des flux internet Complexification des navigateurs web (web 2.0, HTML 5.0) Augmentation des menaces sur le navigateur Solution : Virtualiser la menace! Virtualiser le navigateur dans une session isolée Déporter uniquement l affichage sur le poste utilisateur 17/03/

14 Virtualisation de la sécurité Mythe ou réalité? Firewall virtuel gratuit Virtualisation de Firewall Virtualisation d applications Le cloud VMSafe? Cloud Security Alliance Mettre en place un label «Trusted Cloud Provider» 17/03/

15 Sécurité de la virtualisation 17 mars 2010 Philippe Vivien Raguet - CONIX - Directeur Technique philippe.vivienraguet@conix.fr Olivier Grégoire - CONIX Directeur d Agence Rhône-Alpes Olivier.gregoire@conix.fr

16 Agenda - Les tendances - La virtualisation peut aider à renforcer la sécurité - La virtualisation entraine des risque de dégradation de la sécurité - Historique des vulnérabilités 17/03/

17 Tendances 56% des entreprises ont recours à la virtualisation (Source : Markess International 2009). Les machine cibles concernées par l utilisation de ces technologies sont majoritairement les serveurs, mais les postes de travail et le stockage sont en train de progresser. Il est possible que certaines entreprises aient recours à la virtualisation sans s en douter (les hébergeurs utilisent fréquemment ces technologies). La virtualisation permet de bénéficier de fonctionnalités facilitant la mise en œuvre de PRA et PCA et de manière plus générale d améliorer la disponibilité. Il est possible de «virtualiser» des serveurs, mais aussi du stockage, avec des produits qui sont positionnés comme des «brokers» de stockage: ce sont eux qui «discutent» d un côté avec les matériels de stockage et de l autre avec les clients. 17/03/

18 Architecture de la virtualisation Logiciel(s) de gestion Système invité Matériel Virtuel Système invité Matériel Virtuel Système invité Matériel Virtuel La virtualisation ajoute des couches logicielles supplémentaires entre le matériel et le système d exploitation cible (ici «invité»). Un/des outil(s) de gestion spécifique(s) à ces couches sont nécessaire(s). Hyperviseur Système Hôte (Selon solution) Les fonctionnalités complémentaires ainsi que les outils de gestions utilisent des accès réseau pour communiquer. Le travail de sécurisation doit prendre en compte ces paramètres supplémentaires. Note : dans la suite de la présentation, VM=Virtual Machine=Machine virtuelle 17/03/

19 Virtualisation du stockage Solution de virtualisation du stockage Les équipements voient le stockage présenté par la solution de virtualisation Solution de stockage A Solution de stockage B Matériels utilisateurs du stockage 17/03/

20 Virtualisation du stockage Solution de virtualisation du stockage Les équipements voient le stockage présenté par la solution de virtualisation Solution de stockage A Solution de stockage B Matériels utilisateurs du stockage 17/03/

21 Amélioration de la sécurité 1/ Disponibilité Indépendance matérielle, en cas de panne il suffit de disposer d un serveur compatible avec le produit de virtualisation. Les diverses solutions proposent : Des mécanismes de reprise sur incident (redémarrage de machines virtuelles en cas d incident). Des mécanismes de déplacement sans interruption de services de machines virtuelles d un serveur hôte à un autre (Exécution ou Stockage). Des mécanismes de poursuite de fonctionnement de machines virtuelles d un serveur à un autre en cas d incident matériel sur le serveur hôte. Ces éléments sont utiles dans le cadre de mises en œuvre de PRA/PCA que ce soit en utilisant du «tout virtuel» ou en réalisant un mix physique/virtuel. 17/03/

22 Disponibilité: reprise sur incident VM 1 VM 1 VM 2 VM 2 Dans le cas d un hôte défaillant les VM sont redémarrées sur un hôte différent. 17/03/

23 Disponibilité: déplacement de VM VM 1 VM 1 VM 2 VM 2 En cas de besoin, il est possible de déplacer des VM entre les hôtes ou de déplacer des VM d un espace de stockage un autre. 17/03/

24 Disponibilité: continuité de fonctionnement de VM VM 1 clone VM 1 VM 2 VM 2 clone L état des VM est transmis en permanence entre les hôtes, en cas d incident les VM «clones» s activent sur le serveur de redondance. 17/03/

25 Amélioration de la sécurité 2/ Intégrité L utilisation de solutions de stockage partagé de type SAN permet de la réplication synchrone sur du LAN, du CAN, voire du MAN. La virtualisation du stockage partagé permet en plus : D assurer la continuité des opérations en cas de d incident matériel sur un composant SAN De mélanger les diverses solutions de SAN en utilisant pour chaque besoin la technologie adaptée en ratio performance/prix. Ces technologies sont disponibles soit nativement dans les solutions des fournisseurs de stockage partagé, soit en tant que solution complémentaire indépendante du fournisseur de stockage. 17/03/

26 Amélioration de la sécurité 3/ Confidentialité L utilisation de la virtualisation permet de concevoir des architecture «isolées» au sein d un hôte. Utilisation de réseau interne (sans carte réseau physique) pour communiquer de manière confidentielle entre les éléments d architecture. Un firewall virtuel en frontal afin de filtrer les connexions entrantes. Une seule machine à surveiller. En cas de besoins de disponibilité, une extension réseau niveau 2 et l utilisation temporaire d une interface réseau physique résout le problème. Surveillance simplifiée 1 ou quelques hôtes (a comparer avec l ensemble des serveurs de la solution déclinée en serveurs physiques). Pas de multiplication de connexions et d éléments réseau dédiés. Connexion inter-éléments non nécessairement sécurisée (si besoin de performances, flux non sécurisés nativement etc ) 17/03/

27 Risque de dégradation de la sécurité : Des couches logicielles supplémentaires à surveiller L hyperviseur et les outils de management sont des composants qui peuvent souffrir de vulnérabilités et compromettre la sécurité la définition d une politique de patch management est indispensable. Une machine hôte qui est compromise (Confidentialité, Disponibilité, Intégrité) et c est l ensemble des VM hébergées qui est compromis. Un des effets pervers initial de la virtualisation est que les administrateurs considèrent souvent les VM comme moins importantes que les machines physiques et se permettent des actions qu ils n auraient pas envisagées dans un autre environnement 17/03/

28 Risque de dégradation de la sécurité : Des flux complémentaires à prendre en compte Les mécanismes de haute disponibilité établissent des communications qui sont en général non chiffrées (pour des raisons de performances). Les bonnes pratiques voudraient que l on cloisonne les flux, il s agit d un surcroit d administration. Les flux d administration des solutions sont chiffrés par défaut. 17/03/

29 Risque de dégradation de la sécurité : Les serveur hôtes sont des machines très sensibles Du fait que plusieurs services sont hébergés dans une même machine, le dysfonctionnement ou l arrêt de cette machine entraine des conséquences plus importantes. Il est indispensable de bien utiliser les mécanismes de sécurité mis à disposition par les éditeurs : Authentification et contrôle d accès, communications chiffrées Isolation (hôte/vm et VM/VM) Ne pas oublier les éléments d infrastructures «à la périphérie» de la solution (DNS, bases de données, etc ). 17/03/

30 Historique des vulnérabilités 1/2 Les chiffres qui suivent sont des tendances, en effet comme il sont «toute plate forme confondue» il ne sont pas nécessairement significatif pour la plate-forme qui vous intéresse. Il est indispensable de distinguer les solutions «bare metal» des autres (qui peuvent souffrir des failles du système d exploitation hôte). Les vulnérabilités a surveiller sont les sorties d isolation et les élévations de privilège. 17/03/

31 Historique des vulnérabilités 2/2 Concernant les 3 solutions majeures, depuis 2003 ont été publiés 326 avis. Sur ces 326 avis une dizaine concernaient des sorties d isolation, dont aucune n a été exploitée par un malware, seules deux failles ont été exploitées par des chercheurs. La plupart de ces failles nécessitaient des conditions particulières pour être mise en œuvre. Les avis d élévations de privilèges ont été en plus grand nombre, mais n étaient pas nécessairement facilement exploitables. Les correctifs sont rapidement mis à disposition chez les 3 fournisseurs. 17/03/

32 Sécurité et virtualisation 17/03/2010 Datacenter: retour d expérience La sécurité dans un environnement virtuel Les bonnes pratiques

33 Datacenter: retour d expérience (1) Du point de vue physique L accès doit être restreint (une visite = une demande validée même en interne) Norme ITIL respectée Une architecture redondante Electricité(groupe électrogène) Réseau (cœurs redondés, découpage par VLAN, supervision ) Serveurs (double alimentation, switchs ethernet et stockage SAN en haute disponibilité) Sauvegarde déportée (intégrité des données et confidentialité) Baie de stockage redondante 17/03/

34 La virtualisation du stockage et la sécurité 17/03/

35 Datacenter: retour d expérience (2) Du point de vue logiciel Le logiciel de virtualisation utilisédoit être éprouvée en terme de stabilitéet de sécurité. (INTRINSEC utilise le leader du marché VMware ) Depuis 2005, VMware dispose d un centre de sécurité. Liste des failles de sécuritévmware : Liste des ports àouvrir selon les versions de produit: md=displaykc&externalid= Le logiciel de virtualisation utilisédoit permettre un haut niveau de fonctionnalités redondante et sécurisée 17/03/

36 La sécurité élargit par les fonctionnalités de virtualisation Une architecture redondante Possibilitéde redémarrer les VM sur un autre hyperviseur en cas de défaillance réseaux (ex: VMware HA) Possibilitéde migrer àchaud des VM en fonction des ressources demandées au sein d un cluster d hyperviseur (ex: VMware DRS) Possibilité de séparer des machines virtuelles au sein d un cluster (DRS rules) Un cluster sans solution logicielle tiers (VMware Fault tolérance) Limitations (CPU, OS ) ce n est qu un début. Une architecture virtualisée permet de faire plus facilement du PRA La sécurité(accès des données) prend tout son sens au sein d un cloud HQ 17/03/

37 Quelques points de sécurité Authentification et contrôle d accès Utilisation de PAM et interface possible avec l AD pour les ESX. Connexion via SSH aux ESX est possible Communication chiffrée entre le vi client et le serveur ESX Service console (pare-feu intégré à l ESX) Isolation entre hôte (serveur ESX) et invité(guest OS) C est optimisémais il existe des protocoles (RPCI: àl initiative du guest OS) et TCLO (à l initiative de l hôte) qui communiquent Ex: VMwaretools et HGFS (Host Guest File System) 17/03/

38 La gestion des droits au sein du Virtual center (VMware) Les règles: Il existe plusieurs centaines de privilèges Un rôle est une collection de privilèges Un groupe AD se voit attribuer un rôle Ces rôles sont affectés àdes objets Ex d objet Virtual Center: datacenter, folders, ressources pools, clusters, hosts et virtual machines 17/03/

39 Best practises Deux consignes: Eviter de toucher aux rôles par défaut Restreindre les rôles Précisions: En cas de chevauchement de droits pour une même personne sur un objet, c est le plus restrictif qui s applique. 17/03/

40 Les firewalls virtuelles Principales fonctions (cela dépend des appliances) Isole les liaisons entre VM ou fait un protection par pare-feu des zone de VM en fonction de contener Surveille des activités autorisées ou refusés àl aide de protocoles basés sur des applications Bloc en un seul click le traffic réseau vers le pare-feu Avantages: stratégies de sécuritébien défine et règles simples basées sur des zones 17/03/

41 Les bonnes pratiques (1) Appliquer les correctifs de sécurité critiques Identifier les menaces et utiliser les logs fournis par l éditeur Attention àbien les valider avant de les appliquer car cela peut avoir une incidence sur la production Minimiser les services déployés sur le service console Autoriser l outil de supervision CIM, activer SNMP, désactiver la gestion via HTTP Eviter les produits tiers de supervision ou de backup. Activer le pare-feu et ne laisser que les flux fonctionnel Autoriser l outil de supervision CIM, activer SNMP Restrictions SSH Pas de compte root autorisé en SSH, utiliser SUDO Pratiquer des audits de sécurité fréquemment Si possible, ne pas toujours le faire par la même société Bien lire les recommandations de l éditeur (vsphere Hardening Guide pour VMware) 17/03/

42 Les bonnes pratiques (2) Uniformisation des machines virtuelles L OS doit être supporté par l éditeur de virtualisation Supprimer les périphériques virtuels inutilisés Ne pas installer des composants qui permette le drag n drop (vmwaretools) Faire des templates validépar le RSSI (ne pas produire de VM sans template) Configuration du réseau Mettre les switchs physique en mode trunk et paramétrer les port des switchs virtuels avec une segmentation par VLAN Ne pas permettre le routage de VLAN (un VLAN = un réseau) Faire du NIC Teaming sur les carte physique de l hyperviseur en mode actif / passif Séparer la carte physique du service console des autres cartes (LAN client) Utiliser un pare-feu virtuel par client (appliance stone soft ) Eviter les produits tiers de supervision ou de backup. Configuration du Virtual Center Eviter de changer les rôle par défaut ou limiter les de façon restrictive 17/03/

Mise en œuvre d une infrastructure de virtualisation au CNRGV

Mise en œuvre d une infrastructure de virtualisation au CNRGV Mise en œuvre d une infrastructure de virtualisation au CNRGV Pourquoi la virtualisation? Choix de la solution Mise en œuvre Avantages, inconvénients, perspectives Pour aller plus loin 26/03/2013 AG CATI

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

A Les différentes générations VMware

A Les différentes générations VMware Architecture de VMware vsphere 4 A Les différentes générations VMware VMware est né en 1998 avec l'invention du premier hyperviseur en environnement x86 et il en est aujourd'hui à la 4ème génération. Voyons

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

La sécurité n est pas une barrière à la virtualisation

La sécurité n est pas une barrière à la virtualisation La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la

Plus en détail

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd

Plus en détail

Table des matières 1. Introduction. 1. Avant-propos...17 2. Remerciements...19. Chapitre 1 Virtualisation de serveurs

Table des matières 1. Introduction. 1. Avant-propos...17 2. Remerciements...19. Chapitre 1 Virtualisation de serveurs Table des matières 1 Introduction 1. Avant-propos...17 2. Remerciements....19 Chapitre 1 Virtualisation de serveurs 1. Introduction....21 2. Qu'est-ce que la virtualisation?...22 3. Pourquoi virtualiser?...23

Plus en détail

VIRTUALISATION : MYTHES & RÉALITÉS

VIRTUALISATION : MYTHES & RÉALITÉS VIRTUALISATION : MYTHES & RÉALITÉS Virtualisation Définition Marché & Approche Microsoft Virtualisation en PME Quel(s) besoin(s) Quelle(s) approche(s) Témoignage Client Mr Rocher, DSI CESML Questions /

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Virtualisation et Sécurité

Virtualisation et Sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CIO - LMI Virtualisation et Sécurité Alain Thivillon Alain Thivillon

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13 Table des matières Chapitre 1 : Virtualisation de serveurs A - Introduction 13 B - Qu'est-ce que la virtualisation? 13 C - Pourquoi virtualiser? 15 1 - Multiplicité du nombre de serveurs 15 2 - Les évolutions

Plus en détail

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience Rodérick Petetin CRI INSA Rennes Virtualisation VMWare Le contexte INSA Rennes Objectifs du projet Travail préparatoire Architecture

Plus en détail

Edito. Optimisation de la gestion d une Infrastructure Virtuelle. Questions / Réponses Amosdec Q3 2010 Numéro 7

Edito. Optimisation de la gestion d une Infrastructure Virtuelle. Questions / Réponses Amosdec Q3 2010 Numéro 7 Q3 2010 Numéro 7 Edito Dans un précédent cahier technique, «Migration de VI3 vers vsphere» http://www.amosdec.com/cahiers_techniques/dl/cahier_technique_2.pdf, différents scénarios pour réussir une migration

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012 Virtualisation du poste de travail Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012 29/03/2012 UFR Sciences & Technologies 2 / 45 Plan Virtualisation du poste de travail 1. Approches de la

Plus en détail

CURSUS VIRTUALISATION

CURSUS VIRTUALISATION CURSUS VIRTUALISATION SOMMAIRE : Approche et réussite d un projet de Virtualisation (page 2-4) VMware vsphere : Install, Configure & Manage (page 5-6) VMware vsphere : Troubleshooting (page 7) VMware vsphere

Plus en détail

Configuration du serveur ESX

Configuration du serveur ESX Configuration du serveur ESX 1. La licence vsphere Le serveur ESX a besoin d une licence. Cliquez sur votre serveur ESX. Puis allez dans l onglet Configuration. Rubrique Software ; Licence Features. Cliquez

Plus en détail

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012 vsphere 5 La virtualisation avec VMware GANGNEUX F. 17/12/2012 CNFETP F. GANGNEUX technologie 1. Introduction... 3 2. Installation du contrôleur de domaine... 3 3. Installation du vcenter... 4 3.1. Installation

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO au Centre Inter-établissement pour les Services Réseaux Cédric GALLO En théorie Introduction Présentation de l ESXi VMFS Virtual Center Vsphere Client Converter Vmotion High Availability/DRS/DPM Gestion

Plus en détail

La virtualisation, des postes de travail

La virtualisation, des postes de travail La virtualisation, des postes de travail W. Guyot-Lénat" Service Commun Informatique" UFR Sciences" Université Blaise Pascal" Menu" Mise en bouche : " présentation SCI" Petits mots de Gartner" Quelques

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule

Plus en détail

2011 : l'année où tout va changer en matière de sécurité

2011 : l'année où tout va changer en matière de sécurité 1 2011 VMware, Inc. Tous droits réservés. 2011 : l'année où tout va changer en matière de sécurité Olivier FUCHS, Spécialiste Sécurité et Conformité Platinum Gold 3 Amphithéâtre Salle 1 Salle 2 08:30-09:30

Plus en détail

Virtualisation & Sécurité

Virtualisation & Sécurité Virtualisation & Sécurité Comment aborder la sécurité d une architecture virtualisée? Quels sont les principaux risques liés à la virtualisation? Peut-on réutiliser l expérience du monde physique? Quelles

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

Square-IT-Consulting. Présentation

Square-IT-Consulting. Présentation Square-IT-Consulting Présentation Janvier 2013 Square-IT-Consulting Groupe Square-IT-Services Square IT Services est une société de services en ingénierie informatique à forte valeur ajoutée, créée en

Plus en détail

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] 04.01.2015 [Association Web4all] Siret : 508070679 00032 NAF : 8559B TVA : FR 27508070679 PONCINI Aurélien contact@web4all.fr www.web4all.fr [WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] [Association

Plus en détail

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Entrez dans l ère du Numérique Très Haut Débit

Entrez dans l ère du Numérique Très Haut Débit MIPE Juin 2012 - Nantes http://www.network-th.fr - 0811 560 947 1. Le Très Haut Débit sur Fibre Optique au prix d une SDSL : Mythe ou Réalité? 2. Sauvegarder, Sécuriser, Protéger, Superviser : Délégueznous

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Portefeuille de solutions HP pour la virtualisation

Portefeuille de solutions HP pour la virtualisation Portefeuille de solutions HP pour la virtualisation Table des Matières Introduction P3 1. Les avantages de la Virtualisation P4 2. La valeur Ajoutée HP P6 3. La valeur Ajoutée Intel P8 4. Le portefeuille

Plus en détail

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

PLAN DE REPRISE D ACTIVITE INFORMATIQUE

PLAN DE REPRISE D ACTIVITE INFORMATIQUE PLAN DE REPRISE D ACTIVITE INFORMATIQUE ABG Page 1 25/06/2015 Introduction Ce document a été rédigé dans le cadre du plan de reprise d activité du client. Ce plan de reprise d activité nécessite de la

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

Sécurisation d un site nucléaire

Sécurisation d un site nucléaire Sécurisation d un site nucléaire Club automation 03 décembre 2013 Application du concept de défense en profondeur Laurent RAILLIER Un site nucléaire existant Base installée Schneider Electric importante

Plus en détail

Les méthodes de sauvegarde en environnement virtuel

Les méthodes de sauvegarde en environnement virtuel Les méthodes de sauvegarde en environnement virtuel Il existe plusieurs méthodes pour faire des sauvegardes dans un environnement virtuel : Méthodes traditionnelles 1) Sauvegarde avec agent dans le Guest

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

COTISATIONS VSNET 2015

COTISATIONS VSNET 2015 COTISATIONS VSNET 2015 Approuvées par le comité VSnet en séance du 18 mars 2015 SOMMAIRE 1. Principe 2. Réseau 3. Services internet 4. Ressources électroniques 5. Divers 1. PRINCIPE Les membres de l Association

Plus en détail

VMotion ne peut fonctionner qu avec une architecture de stockage centralisé de type SAN FC, iscsi ou NAS.

VMotion ne peut fonctionner qu avec une architecture de stockage centralisé de type SAN FC, iscsi ou NAS. Migration de VM Comme nous l avons vu, la virtualisation propose des avantages considérables du fait de l encapsulation du système tout entier dans des fichiers et leur indépendance matérielle. Il va être

Plus en détail

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives Alexandre MIREK CRI Université Lumière Lyon 2 INTRODUCTION La virtualisation serveur : Pourquoi? Augmentation du nombre de

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...) Avant-propos 1. Introduction 11 2. Comment lire ce livre? 12 3. Remerciements 12 Introduction 1. Problématiques des postes de travail 13 2. Avantages de la virtualisation de postes de travail 15 2.1 Retours

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Sauvegarde et restauration EMC Avamar en environnement VMware

Sauvegarde et restauration EMC Avamar en environnement VMware Sauvegarde et restauration EMC Avamar en environnement VMware Technologie appliquée Résumé Ce livre blanc décrit les composants des solutions VMware vsphere et VMware View, ainsi que les options disponibles

Plus en détail

Activité 3.1 - Architecture VDI & Migration de Serveur

Activité 3.1 - Architecture VDI & Migration de Serveur 2013-2015 Activité 3.1 - Architecture VDI & Migration de Serveur Rayane BELLAZAAR Victor CHANTELOUP Jérémy GRONDIN Jérémy LOPES BTS SIO Option SISR 2 ème années 2014-2015 Sommaire INTRODUCTION... 1 I.

Plus en détail

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.

MIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP. MIGRATION ANNEXE SAINT YVES 1 : L existant 2 : Le projet Pourquoi cette migration Schéma et adressage IP Schéma et adressage IP 3: Mise en œuvre A- Esxi What that? a. Wmware Converter + vsphere B- Serveur

Plus en détail

Notre offre PCA/PRA systemes@arrabal-is.com

Notre offre PCA/PRA systemes@arrabal-is.com systemes@arrabal-is.com De plus en plus, le rôle que jouent l'accès à Internet, la messagerie et les logiciels métier, rend essentielle la continuité de l'activité des PME, notamment en cas de panne ou

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

Intervenant : Olivier Parcollet olivier.parcollet@semtao.fr Architecte Systèmes & Réseaux. RETOUR D EXPERIENCE Virtualisation à lasetao

Intervenant : Olivier Parcollet olivier.parcollet@semtao.fr Architecte Systèmes & Réseaux. RETOUR D EXPERIENCE Virtualisation à lasetao Intervenant : Olivier Parcollet olivier.parcollet@semtao.fr Architecte Systèmes & Réseaux RETOUR D EXPERIENCE Virtualisation à lasetao REX SETAO / VmWare AGENDA Présentation de l activité informatique

Plus en détail

RESEAUX SAN iscsi VIRTUALISES :

RESEAUX SAN iscsi VIRTUALISES : LIVRE BLANC REAUX SAN iscsi VIRTUALIS : SOLUTION DE STOCKAGE ENTREPRI FLEXIBLE ET EVOLUTIVE POUR INFRASTRUCTURES VIRTUELLES iscsi est un protocole de réseau de stockage SAN flexible et puissant qui offre

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

TOPOLOGIES des RESEAUX D ADMINISTRATION

TOPOLOGIES des RESEAUX D ADMINISTRATION 1 TOPOLOGIES des RESEAUX D ADMINISTRATION Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids

Plus en détail

Les hyperviseurs leaders du marché qui ont fait leurs preuves en production

Les hyperviseurs leaders du marché qui ont fait leurs preuves en production VMware ESX et VMware ESXi Les hyperviseurs leaders du marché qui ont fait leurs preuves en production EN BREF VMware ESX et VMware ESXi sont des outils fondamentaux permettant de créer et de gérer une

Plus en détail

FUJITSU WORLD TOUR 2014 Paris

FUJITSU WORLD TOUR 2014 Paris FUJITSU WORLD TOUR 2014 Paris Bienvenue... vshape simplifie la transition vers le cloud privé Best practices avec NetApp et Fujitsu Jeremy Raynot, Technical Partner Manager NetApp Olivier Davoust, Business

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Le groupe et l actionnariat 10 M 30 M 2. Editique, GED, Archivage. Intégration, Infogérance, Développement

Le groupe et l actionnariat 10 M 30 M 2. Editique, GED, Archivage. Intégration, Infogérance, Développement 08 novembre 2012 1 Le groupe et l actionnariat Editique, GED, Archivage 10 M Intégration, Infogérance, Développement 30 M 2 123 salariés 50 Experts techniques 30 Développeurs 5 agences 30 M de CA 2 Datacenter

Plus en détail

Configuration Cluster, DRS, HA, DPM et FT

Configuration Cluster, DRS, HA, DPM et FT Configuration Cluster, DRS, HA, DPM et FT 1. Activer les fonctionnalités Faites un clic droit sur votre Datacenter. Cliquez sur New Cluster. Mettez un nom puis cochez Turn On VMware HA et Turn On VMware

Plus en détail

CLOUD PRIVÉ EMC VSPEX

CLOUD PRIVÉ EMC VSPEX Guide d infrastructure EMC Proven CLOUD PRIVÉ EMC VSPEX EMC VSPEX Résumé Le présent document décrit la solution d infrastructure VSPEX EMC Proven destinée aux déploiements de Cloud privé avec VMware vsphere

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE Sylvain SIOU VMware Laurent DELAISSE Hitachi Data Systems 1 Hitachi Data Systems Corporation 2012. All Rights Reserved

Plus en détail

Le différentiel technique :

Le différentiel technique : Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est

Plus en détail

GCS EMOSIST-fc. DataCenter. Journée du 30 Novembre 2010. Jérôme Gauthier

GCS EMOSIST-fc. DataCenter. Journée du 30 Novembre 2010. Jérôme Gauthier GCS EMOSIST-fc DataCenter Journée du 30 Novembre 2010 Jérôme Gauthier Présentation de la structure régionale Hébergement d applications Projet phares DataCenter Sécurisation de l hébergement Plan de reprise

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

NEC Virtual PC Center

NEC Virtual PC Center NEC Virtual PC Center 24 mai 2007 Thomas LUQUET 1 Problématiques du poste client Sécurité & accès à l information Protéger l information contre les menaces internes Séparer l utilisation du PC personnel

Plus en détail

Le stockage unifié pour réduire les coûts et augmenter l'agilité

Le stockage unifié pour réduire les coûts et augmenter l'agilité Le stockage unifié pour réduire les coûts et augmenter l'agilité Philippe Rolland vspecialist EMEA Herve Oliny vspecialist EMEA Mikael Tissandier vspecialist EMEA Des défis informatiques plus complexes

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

Architecture et sécurisation des nouveaux réseaux

Architecture et sécurisation des nouveaux réseaux Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX

Plus en détail