Extrait de Plan de Continuation d'activité Octopuce
|
|
|
- Paulette Chevalier
- il y a 10 ans
- Total affichages :
Transcription
1 v. 2 décembre 2012 Extrait de Plan de Continuation d'activité Octopuce Introduction Octopuce est un hébergeur d'infrastructures web, opérateur Internet indépendant, et fournisseur d'infogérance pour ses clients. Une garantie de qualité de service et de redondance est proposée à nos clients, qui dépend du type de contrat qui leur est propre. Ce document énumère les problèmes que nous avons identifiés comme dépassant le service habituellement fourni par Octopuce à ses clients, afin de garantir la meilleure qualité de service en cas de problème majeur, et ceci dans tous les aspects de la chaîne de production d'octopuce : matériel, puissance de calcul, données, réseau, support. Chaque question posée verra sa potentialité et son impact mesurée entre 1 et 5. La profondeur de la réponse apportée sera bien entendu proportionnelle à ces 2 facteurs, qui représentent la gravité d'une situation. Chaque question sera accompagnée de la réponse à apporter, des personnes responsables et de la communication vers le client proposée dans ce cas. Si besoin, un dispositif de retour à la normale sera décrit. Niveaux de qualité de service Chaque client dispose d'un niveau de qualité de service garantie, dont les caractéristiques sont les suivantes : niveau 1 : - Le client dispose d'un seul serveur capable de fournir le service. - La sauvegarde de ses données est effectuée sur le même site toutes les nuits, avec conservation de 7 images quotidiennes, pour pouvoir remonter rapidement (montage réseau) le service en cas de panne matérielle ou de perte de données. Une sauvegarde sur un site distant est aussi en place, qui nécessite d'être restaurée pour rendre le service à nouveau opérationnel niveau 2 : - Le client dispose de 2 serveurs physiques distincts (à double adduction edf & réseau) capables de fournir le service. Ces 2 serveurs sont situés dans 2 baies distinctes du même datacenter, aucun SPOF local n'est présent. - Les backups distants disposent de plusieurs images et peuvent être remontés rapidement (montage réseau) niveau 3 : - Le client dispose de plus de 2 serveurs physiques distincts capables de fournir le service, ces serveurs sont situés sur au moins 2 sites distincts. Aucun SPOF global n'est présent. La bascule inter site peut être effectuée manuellement ou automatiquement selon la criticité des transations de l'application concernée.
2 Services non pris en compte dans ce document Ce document ne prend pas en compte les questions répondues au quotidien et en situation normale par Octopuce. Voici un résumé ni exhaustif ni détaillé de ces situations et ressources allouées : - L'accès à Internet dans les locaux d'octopuce où nous assurons le service de support en journée est redondé - Existance d'une personne d'astreinte 24/7/365 recevant les alertes Nagios par SMS, disposant à tout moment d'un ordinateur avec accès à Internet, d'un accès au VPN d'octopuce permettant l'accès aux LANs d'administration, de l'accès à la copie distante de l'octomanager (intranet d'octopuce), des contacts 24/7 des NOC dans les datacenters où nous disposons d'équipements réseau ou hébergemenet. - Double supervision par Nagios des services : supervision interne complète (tous les services, logiciels, systèmes d'exploitation et matériels) et supervision externe des services réseaux (depuis un opérateur tiers, ping, http etc.). Chaque service réseau étant supervisé séparémment en IPv4 et IPv6 - Tout système d'exploitation infogéré par Octopuce est installé sur un espace disque à redondandance de données RAID 1, 5, 6 ou 10, permettant de se prémunir contre toute panne de disque dur HDD ou SSD. Aucune exception. - Nos routeurs BGP (en bordure du réseau d'opérateur indépendant qu'est Octopuce) sont redondants sur leurs transits et situés dans des baies distinctes. Aucun routeur n'a une mesure de bande passante au 95e centile supérieur à 50% de sa capacité réseau. - Nous ne sommes présents que dans des datacenters disposant d'une redondance totale (double adduction réseau, edf, onduleurs, groupe électrogène, climatisation) et d'une sécurité physique suffisante (présence humaine 24/7, accès biométrique, caméra) - Nous disposons, dans chaque baie de serveur, d'une machine de secours non utilisée et non branchée, nous permettant de remonter toute partie d'infrastructure en panne matérielle dans les plus brefs délais. - Perte ou fuite de données confidentielles : La sécurité d'octopuce a fait sa réputation, notamment en terme de confidentialité et de non pénétration (ne comprenant pas les problèmes applicatifs du client). Les clients disposant de données confidentielles sont systématiquement installés sur un partition entièrement chiffrés avec le système LUKS, utilisant la couche cryptographique du noyau Linux. Les sauvegarde de ces clients utilisent le logiciel de sauvegarde incrémentale cryptographique duplicity. - Les documentations internes d'octopuce sont disponibles : * sur l'intranet d'octopuce (panel.octopuce.fr) où l'on trouve l'ensemble des serveurs, leurs site, adressage, configuration et graphiques divers, ainsi que les contacts et sms de chaque client. * sur notre outil de gestion de projets (projets.octopuce.fr) où l'on trouve les procedures générales d'administration, et les infrastructures spécifiques par client. Ces documentations sont répliquées quotidiennement sur notre infrastructure de supervision secondaire dans un datacenter et sur le réseau IP du groupe Iliad, indépendant d'octopuce. Contenu de chaque chapitre Chaque chapitre abordera un problème précis traité par la PCA. Chaque problème comprendra les sections suivantes : Problème: description du problème, détection, cas exclus de ce processus etc. Réponse: réponse apportée par cette PCA Responsable: personne responsable du traitement du problème Escalade: action entreprise en cas de non réponse ou de délai de traitement supérieur à la normale. Point de vigilance [mois-année]: défaut potentiel ou avéré sur lequel une action interne est à envisager pour éviter la non applicabilité de la réponse.
3 Voici donc les différentes situations prises en compte dans notre PCA à ce jour : Attaque DDOS Nous avons prévu les 2 types d'attaques DDOS classiquements traitées : Problème: attaque DDOS par saturation des routeurs (de nombreux petits paquets) Nos routeurs étant protégés contre ce type d'attaque, c'est l'infrastructure client qu'il faut protéger dans ce cas. En cas de dépassement d'un certain nombre de PPS (variable dans le temps) le routeur nous alerte d'une attaque potentielle. Réponse : Nous procédons à l'installation, au cas par cas, et le temps de l'attaque, de règles de pare-feu sur l'infrastructure client, pour ignorer les paquets d'attaque. Problème: attaque DDOS par remplissage (saturation des débits sur nos liens de transit) Notre supervision externe détectera une telle saturation, constatant une perte importante de paquets sur l'arrivée de notre réseau. Réponse: Octopuce étant opérateur indépendant, nous contrôlons nos annonces BGP sur l'internet. La mise en place de routes dites BlackHole 1 par RTBH est prévu dans la fiche wiki "routage bgp" 2 de notre Intranet. Le client attaqué sera donc indisponible le temps du DDOS, mais sans impact sur les autres infrastructures. Les autres attaques (syn flood, aspiration de site, password dictionnary, hash collision etc.) n'ont pas d'impact critique sur nos infrastructures et sont généralement traitées au cas par cas avec nos clients. Responsable: Adminsys d'astreinte Escalade: si pas de traitement du problème dans l'heure, escalade automatique de la supervision vers la direction d'octopuce Panne électrique ou climatisation sur un site Problème: En cas de panne électrique ou de climatisation sur un site, notre supervision externe le détectera - soit par l'accès aux sondes thermiques du site concerné - soit par l'absence de ping des infrastructures du site concerné Notez que ce cas n'est qualifié que lorsque la température dépasse le seuil de fonctionnement, ou que la panne électrique entraine le défaut de certaines infrastructures, soit par non relai des alimentations double, soit par échec de la bascule du STS. Réponse: Dans les 2 cas, les clients de niveau 1 sont ignorés. Si la température dépasse le seuil de fonctionnement prévu, les serveurs concernés seront éteints. Les clients web de niveau 2 sont basculés au niveau DNS sur une page web d'annonce spécifique à ces derniers, située sur un autre site. Les clients de niveau 3 sont basculés sur leur infrastructure secondaire, soit manuellement (via la personne d'astreinte) soit automatiquement (avec vérification de la personne d'astreinte). Dans tous les cas, un appel téléphonique et l'ouverture d'un ticket de support auprès des reponsables du datacenter correspondant est effectué 1 Exemple de routage BlackHole chez Hurricane Electric exemple chez un autre de nos transitaires : 2
4 Responsable: Adminsys d'astreinte Escalade: si pas de traitement du problème dans l'heure, escalade automatique (par la supervision) vers la direction d'octopuce Retour à la normale : En cas de retour à la normale, la bascule des clients de niveau 2 est automatique, celle des clients de niveau 3 est automatique ou manuelle, au cas par cas (selon le type de transactions concernées) Point de vigilance [ ] : s'assurer du contrôle par notre équipe des entrées DNS A des domaines concernées par les niveaux 2 et 3. Soit via nos DNS (primary/secondary/tertiary) soit via l'accès à des infrastructures tierces décrites dans la page wiki des infrastructures clientes concernées. Perte de données En cas de perte de données "normale" à savoir si un client ou un défaut matériel provoque la perte de données client, les sauvegardes standard sur site sont mises en oeuvre. Leur supervision étant assurée, ce cas est traité par le support habituel d'octopuce. Cependant, en cas de perte majeure de données, le processus suivant est prévu. Problème: On appelle perte majeure toute perte de données consistant en à la fois les données du client (serveur de production) et les sauvegardes locales de ce dernier. Réponse: Les clients de niveau 1 sont restaurés en derniers si d'autres clients sont concernés Les données des clients de niveau 1 sont restaurées et la machine relancée ensuite Les données des clients de niveau 2 ou 3 sont montées directement via NFS depuis la baie de backup, et l'infrastructure relancée dans l'élan. Un contact téléphonique ou par mail avec les clients de niveau 2 ou 3 est obligatoirement mis en oeuvre avant de relancer l'infrastructure sur sa sauvegarde. Responsable: L'Adminsys d'astreinte, qui préviendra dès le début de la procédure la direction d'octopuce. Escalade: Pas d'escalade prévue (le client étant inclus dans les décisions de ce processus dès le début) Perte majeure de matériel Problème: On appelle perte majeure de matériel toute destruction de serveur le rendant inutilisable, concernant plus que le nombre de serveurs de secours disponible sur le site concerné par la destruction. On note tout d'abord la faible probabilité d'une telle perte : Tout datacenter ayant des systèmes anti-incendie non destructifs, seul un incendie dans nos baies est susceptible de provoquer une telle perte. Réponse: En cas de perte majeure de matérielle, la reprise d'activité se fait selon l'ordre suivant : - les clients de niveau 3 puis 2 concernés par cette perte sont remis en production avant les clients de niveau 1. - les machines de secours éventuelles d'autres sites sont déplacées sur le site endommagé pour reprendre l'activité au plus vite - les graphiques de consommation de ressource (I/O, RAM, CPU) des machines endommagées sont analysés pour permettre une répartition optimales des machines virtuelles sur les serveurs remis en place (quitte à tasser un peu) le temps de retrouver un service normal. La virtualisation nous permet ainsi une plus rapide remontée en puissance, même si en mode dégradé pour certaines infrastructures. - les machines virtuelles sont restaurées depuis les sauvegardes locales, soit les sauvegardes distantes sont déplacées sur le site sinistré pour restauration si les locales sont aussi endommagées. - Une commande de matériel est immédiatement déclenchée si besoin, soit pour revenir à une situation nominale des services, soit pour revenir à une situation nominale des machines de secours.
5 Le contact avec les clients concernés doit être immédiat, ainsi que le contact des assurances d'octopuce et d'eventuelles assurances clients dans le cas où le matériel lui appartiendrait. Responsable: L'Adminsys d'astreinte, qui préviendra dès le début de la procédure la direction d'octopuce. Escalade: Pas d'escalade prévue (le client étant inclus dans les décisions de ce processus dès le début)
Processus Internes équipe technique Octopuce
v. 4 juin 2014 Processus Internes équipe technique Octopuce Introduction Octopuce est un hébergeur d'infrastructures web, opérateur Internet indépendant, et fournisseur d'infogérance pour ses clients.
[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]
04.01.2015 [Association Web4all] Siret : 508070679 00032 NAF : 8559B TVA : FR 27508070679 PONCINI Aurélien [email protected] www.web4all.fr [WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] [Association
1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.
CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE
KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS
KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une
DREAL proposition DNS et hébergement. magazine le 14 septembre 2011 DREAL comparatif hébergement
DREAL proposition DNS et hébergement 1 Vos services actuels 2 Services actuels CLIC-PPRT Hébergement sur le serveur Magazine Noms de domaines : pprt-rhone-alpes.com pprt-rhonealpes.com pprtrhonealpes.com
HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY
HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY Présentation des infrastructures Date: 30/08/2013 Version : 1.0 Toute utilisation ou reproduction même partielle est interdite. Page 1 Sommaire 1. PRESENTATION
Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation.
PPE 1 MISSION 1 Tâche 1 : Se renseigner sur les exigences logicielles et matérielles de l utilisation de MRBS sur une distribution Linux (Debian). Proposer une configuration matérielle suffisante pour
Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES
GROUPEMENT DE COMMANDES CA54, CA55, CA57, CA88, CRAL Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES Etabli en application
Produits et grille tarifaire. (septembre 2011)
Produits et grille tarifaire (septembre 2011) 2 IkuX Produits et grille tarifaire Serveur dédié / VPS Vous souhaitez un serveur dédié ou une VPS en location? Ne vous inquiétez pas, on s'occupe de tout.
HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY
HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY Présentation des infrastructures Date: 30/08/2013 Version : 1.0 Toute utilisation ou reproduction même partielle est interdite. Page 1 Sommaire 1. PRESENTATION
I. Conditions générales
Contrat d'hébergement Administration système Location de serveur - Sauvegarde Entre : La Société Octopuce SARL (ci-après «Octopuce») Représentée par Saïd Bouaïssi, pris en sa qualité de gérant, 29 rue
Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué. Copyright 2013 Orditech. Tous droits réservés. Version 2.
Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué Qu'est-ce que le Cloud Computing? Concept qui désigne l'externalisation des données sur des serveurs distants Avantages
«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
POLITIQUE SECURITE PSI - V3.2 VSI - 15/04/2014. L architecte de vos ambitions
L architecte de vos ambitions POLITIQUE GENERALE ET ENGAGEMENTS Acteur du développement de solutions informatiques depuis 20 ans, principalement en région lyonnaise, NC2 est une SSII résolument orientée
Présentation de nos prestations
Présentation de nos prestations 2014 1 Qui sommes nous? - Créer une cohérence entre le message, les réalités du client et ses objectifs, voilà notre mission. Pour y parvenir, nous intégrons harmonieusement
PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES
PLAN LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX & ETAT DE L ART SELON BV ASSOCIATES Copyright BV Associates 2013 IMEPSIA TM est une marque déposée par BV Associates Page 1 SOMMAIRE 1 PRINCIPES GENERAUX
Notre expertise au cœur de vos projets
Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides
Zabbix. Solution de supervision libre. par ALIXEN
Zabbix Solution de supervision libre par ALIXEN Plan Présentation d'alixen Introduction La supervision réseau : le besoin Zabbix : Mise en oeuvre Zabbix : Exploitation des données Exemples de déploiement
Projet d'infrastructure Cloud
Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs
Serveur virtuel infogéré
Serveur virtuel infogéré Fiche produit 12 novembre 2010 Résumé Afin de garantir la disponibilité du serveur du client, nous proposons la mise à disposition d un serveur virtuel avec une infogérance complète
Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur
Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec
Description de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
Les modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
GCS EMOSIST-fc. DataCenter. Journée du 30 Novembre 2010. Jérôme Gauthier
GCS EMOSIST-fc DataCenter Journée du 30 Novembre 2010 Jérôme Gauthier Présentation de la structure régionale Hébergement d applications Projet phares DataCenter Sécurisation de l hébergement Plan de reprise
Spécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Le contrat SID-Services
Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils
EFIDEM easy messaging systems
EFIDEM easy messaging systems Votre contact EFIDEM : Charles de St. Martin T : 0811 04 4004 F : 0811 04 4005 P : 33 6 99 77 1576 Email : [email protected] SOMMAIRE Table des matières 1. Efidem en quelques
COMMERCIALE&TECHNIQUE]
03.01.2015 [Association Web4all] Siret : 508070679 00032 NAF : 8559B TVA : FR 27508070679 PONCINI Aurélien [email protected] www.web4all.fr [WEB4ALL PRESENTATION COMMERCIALE&TECHNIQUE] [Association à
Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
ACQUISITION DE MATERIEL INFORMATIQUE
ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 2/03/2015 Le présent
Projet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
HEBERGEMENT DANS LE DATACENTER GDC3 DE VELIZY
HEBERGEMENT DANS LE DATACENTER GDC3 DE VELIZY Présentation des infrastructures Date: 30/08/2013 Version : 1.0 Toute utilisation ou reproduction même partielle est interdite. Page 1 Sommaire 1. PRESENTATION
Utiliser le cloud pour manager son PRA et son PCA (DRaaS ou PRA dans le Cloud)
Utiliser le cloud pour manager son PRA et son PCA (DRaaS ou PRA dans le Cloud) Eric DERONZIER (Ysosecure) [email protected] Matthieu BENNASAR (Lexsi) [email protected] Pascal GREPT (SLAT)
VMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Projet Personnalisé Encadré PPE 2
BTS Services Informatiques aux Organisations Session 2014 Projet Personnalisé Encadré PPE 2. GESTION D'UTILISATEURS SYSTÈMES ET BASE DE DONNÉES, INSTALLATION ET CONFIGURATION D'OUTILS DE SUPERVISION ET
TOPOLOGIES des RESEAUX D ADMINISTRATION
1 TOPOLOGIES des RESEAUX D ADMINISTRATION Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids
Étendez les capacités de vos points de vente & sécurisez vos transactions.
Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com
PPE 2-1 Support Systeme. Partie Support Système
PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59
Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos
DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS
POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,
Hébergement d Infrastructures Informatiques
PARTENAIRES TECHNOLOGIQUES D HEBERGEMENT DES SERVEURS Hébergement d Infrastructures Informatiques PRESENTATION DES PARTENAIRES TECHNOLOGIQUES Afin de garantir un hébergement optimal de ses serveurs, neobe
Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2
186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server
Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
La Continuité d Activité
La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique
Faulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société :
Cahier des charges Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud Pour la société : Galaxy-Swiss Bourdin Infrastructure choisie : Metalo Datacenter Préparé par le cabinet de conseil ACF
LE CLOUD Made In France
LE CLOUD Made In France www.netexplorer.fr PARTAGE DE FICHIERS TRAVAIL COLLABORATIF STOCKAGE EN LIGNE LA SOCIÉTÉ Service professionnel, flexible et sécurisé BSNET, via sa solution NetExplorer, accompagne
Plateforme de management de liens multi-opérateurs multi-supports VISP. (VIrtual Services Provider) Contact :
Plateforme de management de liens multi-opérateurs multi-supports - VISP (VIrtual Services Provider) Contact : Table des matières 1 PLATEFORME VISP... 3 1.1 Schémas de principe et études de cas... 3 Schéma
FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008
FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page
@sebfox. @Cybercartes
Sébastien DUBOIS Co fondateur Evolix Responsable commercial @sebfox Grégory COLPART Co fondateur Evolix Gérant / Responsable technique @gcolpart Jean Pierre FANNI Fondateur Cybercartes Gérant @Cybercartes
Administration Réseau
Refonte du LAN, Administration, Performance & Sécurité. Projet réalisé par Jean-Damien POGOLOTTI et Vincent LAYRISSE dans le cadre d un appel d offre Description du projet Le design suivant a été réalisé
CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.
16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau
Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur
Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory
Plan de reprise d activité PRA - PCA Informatique
guidescomparatifs.com Plan de reprise d activité PRA - PCA Informatique Utiliser ce guide Avis et contribution Droits d usage Enregistrer Imprimer PRA - PCA - BCP On définit par Plan de Continuité d Activité
Solution Haute Disponibilité pour Linux
Solution Haute Disponibilité pour Linux Nicolas Schmitz Ecole Centrale de Nantes [email protected] Introduction La haute disponibilité c'est notamment : Doubler au maximum le matériel Mettre
Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4
Sommaire AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3 Quelles problématiques résout la solution? 3 La reprise d activité après un sinistre L accès nomade aux données 24h/24 Fonctionnement de la
PRÉAVIS N o 12/14 AU CONSEIL COMMUNAL
COMMUNE DE SAINT-SULPICE MUNICIPALITÉ PRÉAVIS N o 12/14 AU CONSEIL COMMUNAL DEMANDE D UN CRÉDIT DE CHF 189'000.- POUR LE CHANGEMENT DE LOGICIELS, ACQUISITION ET VIRTUALISATION DE SERVEURS INFORMATIQUES
Le catalogue TIC. Solutions. pour les. Professionnels
Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,
Installation du SLIS 4.1
Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7
Pourquoi OneSolutions a choisi SyselCloud
Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et
Nos solutions d hébergement mutualisés
Le choix d un hébergement de qualité est un choix crucial pour la vie de votre site. En effet, le choix des technologies, du prestataire et de sa réactivité influent sur la vitesse de chargement des pages
Marché Public. Serveurs et Sauvegarde 2015
Marché Public Serveurs et Sauvegarde 2015 Remise des Offres avant le lundi 22 juin 2015 à 16h 1 P a g e Table des matières 1. OBJET DE LA CONSULTATION... 4 1.1. Description de la consultation... 4 1.2.
Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.
PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges
Optimisation WAN de classe Centre de Données
Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe
Livre blanc. SaaS : garantir le meilleur niveau de service. (2e partie)
Livre blanc SaaS : garantir le meilleur niveau de service (2e partie) PREAMBULE La mutualisation des ressources est une garantie de performance et de sécurité. Les prestataires d infogérance mutualisent
Glossaire. Application : Logiciel qui permet de réaliser une ou plusieurs tâche(s) ou fonction(s).
Glossaire Adresse IP : Numéro qui identifie chaque équipement connecté à Internet. Interface avec le réseau informatique de tout matériel informatique. Adresse MAC : Identifiant physique stocké dans une
pfsense Manuel d Installation et d Utilisation du Logiciel
LAGARDE Yannick Licence R&T Mont de Marsan option ASUR [email protected] Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La
laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
CONFIGURATION TYPE A 2 SERVEURS
CONFIGURATION TYPE A 2 SERVEURS Siège Social: SIVIT Sarl 1 bis rue Duvernay 42110 Feurs-FR Data Center 1: Sivit@Redbus Interhouse 9 Energy Park 130-136 Bd de Verdun 92400 Courbevoie-FR Data Center 2: Sivit@Cogent
N e t E x p l o r e r B a c k u p. w w w. n e t e x p l o r e r. f r. c o n t a c t @ n e t e x p l o r e r. f r
N e t E x p l o r e r B a c k u p w w w. n e t e x p l o r e r. f r c o n t a c t @ n e t e x p l o r e r. f r Sommaire Présentation de NetExplorer Backup... 2 Notre infrastructure... 4 Nos tarifs... 5
ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).
Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.
Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience, et de tolérance aux pannes.
PROJET «EBAY» V1 MANUEL ROLLAND, SCIA 2009, REMIS LE 7 MARS 2008 1. Rappels sur le projet : Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience,
Le groupe et l actionnariat 10 M 30 M 2. Editique, GED, Archivage. Intégration, Infogérance, Développement
08 novembre 2012 1 Le groupe et l actionnariat Editique, GED, Archivage 10 M Intégration, Infogérance, Développement 30 M 2 123 salariés 50 Experts techniques 30 Développeurs 5 agences 30 M de CA 2 Datacenter
La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage
La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan
Jean-Marie RENARD Université Lille2 - octobre 2007
C2i métiers de la santé Chapitre 1 - L information en Santé Domaine 3 Sécurité 4 - Évaluer les dispositifs de sécurisation des informations, des supports et des traitements Jean-Marie RENARD Université
Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous KVM
Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous K L'équipe du CITIC74 : info[at]citic74[dot]fr Sommaire Contexte Architecture existante Conclusion 2 Contexte
//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox
Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est
La surveillance centralisée dans les systèmes distribués
La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier
CONFIGURATION TYPE A 4 SERVEURS
CONFIGURATION TYPE A 4 SERVEURS Siège Social: SIVIT Sarl 1 bis rue Duvernay 42110 Feurs-FR Data Center 1: Sivit@Redbus Interhouse 9 Energy Park 130-136 Bd de Verdun 92400 Courbevoie-FR Data Center 2: Sivit@Cogent
Protection des données avec les solutions de stockage NETGEAR
Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La
Architecture des ordinateurs. Environnement Windows : sauvegarde
Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde
MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #
MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la
Veille Technologique. Cloud Computing
Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à
Pourquoi superviser?
Pourquoi superviser? Olivier Brand-Foissac CNRS / Laboratoire de Physique Théorique - Orsay ANGD Mathrice - Nov 2009 Plan 1 Introduction 2 Constitution 3 Choix des types de mesure 4 Choix d un superviseur
acpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre
Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft
Entrez dans l ère du Numérique Très Haut Débit
MIPE Juin 2012 - Nantes http://www.network-th.fr - 0811 560 947 1. Le Très Haut Débit sur Fibre Optique au prix d une SDSL : Mythe ou Réalité? 2. Sauvegarder, Sécuriser, Protéger, Superviser : Délégueznous
en version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
