La sécurité du «cloud computing» Le point de vue de Microsoft

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité du «cloud computing» Le point de vue de Microsoft"

Transcription

1 La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010

2 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions traitées à la date de sa publication. Microsoft s adapte aux conditions fluctuantes du marché et cette opinion ne doit pas être interprétée comme un engagement de la part de Microsoft. En outre, Microsoft ne garantit pas l'exactitude des informations fournies après la date de la publication. Ce livre blanc est fourni à titre informatif uniquement. MICROSOFT N ACCORDE AUCUNE GARANTIE, EXPRESSE OU TACITE, PAR LE BIAIS DE CE DOCUMENT. L utilisateur est tenu d observer la réglementation relative aux droits d auteur applicable dans son pays. Sans limitation des droits de copyright, aucune partie de ce document ne peut être reproduite, stockée ou introduite dans un système de récupération ou transmise sous quelque forme, par quelque moyen (électronique, mécanique, photocopie, enregistrement ou autre) ou à quelque fin que ce soit sans la permission expresse et écrite de Microsoft. Les produits mentionnés dans ce document peuvent faire l'objet de brevets, de dépôts de brevets, de marques, de droits d'auteur ou d'autres droits de propriété intellectuelle et industrielle de Microsoft. Sauf stipulation expresse contraire d'un contrat de licence, émanant de Microsoft, la fourniture de ce document ne vous confère aucune licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété intellectuelle et industrielle visés. Microsoft, Bing, Hotmail, Microsoft Dynamics, MSN et Windows Live sont des marques déposées ou des marques de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Les noms d'entreprises et de produits mentionnés dans le présent document peuvent être des marques de leurs propriétaires respectifs. Microsoft Corporation One Microsoft Way Redmond, WA États-Unis

3 2 Table des matières L'évolution du «cloud computing»... 3 Questions relatives au «cloud computing»... 4 «Cloud computing» : avantages et enjeux... 6 Conclusion... 7

4 3 L'évolution du «cloud computing» Le monde des technologies de l'information est sur le point de prendre un tournant fondamental. Le stockage de données et les services sur Internet, connus sous le nom de «cloud computing», sont en plein essor et viennent compléter le modèle traditionnel d'exécution de logiciels et de stockage des données sur des PC et des serveurs. Le «cloud computing» tend à améliorer l'expérience informatique en permettant aux utilisateurs d'accéder à des applications logicielles et à des données disponibles à la demande et hébergées dans des centres de données hors site ou dans les infrastructures internes d'une entreprise 1 et non sur des périphériques ou des PC individuels. La notion de «cloud computing» n'est pas récente ; en effet, certains services sont proposés depuis longtemps «sur le nuage». Voici quelques exemples d'applications disponibles via un environnement de «cloud computing» : messagerie électronique, messagerie instantanée, logiciels de gestion et gestion du contenu Web. Bon nombre de ces applications étaient déjà proposées en ligne depuis plusieurs années ; le «cloud computing» ne devrait donc pas paraître très différent du Web actuel aux yeux de la plupart des utilisateurs. Les plus avertis noteront cependant à juste titre certaines caractéristiques spécifiques, telles que l'évolutivité, la flexibilité et la mise en pool des ressources, comme principaux différenciateurs du «cloud computing». Ces spécificités techniques ne seront pas traitées ici car elles n'entrent pas dans le propos du présent document. Par exemple, les services de messagerie électroniques traditionnels sont exécutés dans les centres de données des prestataires ; les données des utilisateurs sont donc partagées sur différents serveurs de messagerie. Cependant, ces services en nuage vieillissants ne disposent pas des éléments clés qui caractérisent le nouveau nuage. Ils se définissent comme des modèles «Software as a Service» traditionnels hébergés sur le nuage public, dont le prestataire détient le contrôle total, du matériel mis en œuvre à l'authentification des utilisateurs. Les utilisateurs ne peuvent pas héberger leurs propres applications et leur flexibilité est bridée. De plus, ils disposent d'un espace de stockage limité. La notion de «cloud computing» fait référence à plusieurs paradigmes informatiques qui, pour certains, ne sont pas vraiment nouveaux. Par exemple, comme l'explique l'institut national des standards et de la technologie des États-Unis 2, le «cloud computing» se décline sous trois modèles de services : 1) Le Software as a Service fournit des applications sur le nuage ; 2) Le Platform as a Service permet aux utilisateurs de créer ou d'exécuter des applications grâce à des langages et à des outils pris en charge par le prestataire de services en nuage qui fournit l'infrastructure sous-jacente (serveurs, systèmes d'exploitation, espaces de stockage) ; et 3) L'Infrastructure as a Service permet à un client de déployer une infrastructure informatique similaire à un environnement virtualisé. Ces trois modèles présentent des caractéristiques essentielles telles que le libre-service (un client peut accéder à de nouvelles fonctions), les ressources partagées et la flexibilité à la demande (une 1 Dans le cadre de ce document, une «entreprise» désigne au sens large une entité gouvernementale ou commerciale, un groupe ou une équipe. 2

5 4 entreprise peut rapidement acquérir une puissance de traitement et un espace de stockage supplémentaires à mesure qu'elle se développe). Les services en nuage peuvent être fournis par des nuages privés exécutés par ou pour une seule entreprise, par des nuages communautaires pour les entreprises ayant les mêmes exigences de service et par des nuages publics fournissant un seul niveau de service et stockant les données sur des ressources partagées. Le modèle du «nuage» apporte un niveau de flexibilité bien plus intéressant mais entraîne une révolution des systèmes de sécurité et de confidentialité : bien qu'il augmente la sécurité dans certains domaines, il s'accompagne de nouveaux risques qu'il est important de prendre en compte. Les services proposés sur le «cloud» fonctionnent souvent en association avec une application client qui s'exécute sur un ordinateur de bureau. Par exemple, sur un ordinateur, les applications de messageries instantanée et électronique s'appuient sur l'infrastructure de «cloud computing» pour effectuer leurs opérations en ligne et nécessitent le téléchargement d'un client. L'association «client + cloud computing» offre aux individus, aux gouvernements et aux entreprises plus de choix, de souplesse et de flexibilité tout en augmentant l'efficacité et en réduisant les coûts liés à l'infrastructure informatique. Elle offre aux clients l'accès aux informations, aux logiciels et aux services pour un coût réduit et sur toute une gamme de périphériques dits «intelligents» : PC, téléphones portables, télévisions et autres. La nouvelle génération informatique présente donc un énorme potentiel en matière de nouvelles opportunités commerciales et de croissance économique. Comme pour toute période de transition technologique majeure, l'évolution du «cloud computing» a suscité l'intérêt le plus vif et des interrogations dans le monde des médias. Elle a également soulevé des questions stratégiques quant à la manière dont les personnes, les entreprises et les institutions gouvernementales gèrent les informations et les interactions dans ce type d'environnement. Cependant, en matière de sécurité et de confidentialité, le «cloud computing» n'est pas une révolution : il n'est que le reflet des évolutions informatiques dont les utilisateurs bénéficient depuis longtemps déjà sur le Web. Ce livre blanc examine de façon générale les changements que cette évolution va apporter à la sécurité informatique et évoque les avantages et les défis qui l'accompagnent. Questions relatives au «cloud computing» Pour bien comprendre les différences entre le «cloud computing» et l'informatique traditionnelle, il faut analyser le fonctionnement du nuage et définir les effets de ce nouveau modèle informatique sur les entreprises et les consommateurs. L'adoption du «cloud computing» a évolué progressivement et continuellement depuis de nombreuses années. Auparavant, les informations étaient stockées massivement dans des archives papier dans des salles sur site ou hors site dédiées, et circulaient de main en main ou étaient envoyées par courrier postal. Aujourd'hui, la plupart des données sont stockées sur des serveurs que l'utilisateur ne peut pas contrôler directement et partagées dans toute l'entreprise, sans tenir compte des frontières, via de nouveaux outils tels que la messagerie électronique, les sites Web collaboratifs et les réseaux sociaux. L'un des principaux différenciateurs du «cloud computing» réside dans le fait que le stockage et l'utilisation ne sont plus limités en termes d'espace ni de géographie. En effet, les utilisateurs du «cloud computing» n'ont généralement pas besoin de savoir combien de

6 5 «dossiers d'archivage virtuel» sont nécessaires car l'espace et la puissance de traitement disponibles s'adaptent pour répondre à leurs besoins. En transférant leurs processus et applications métier sur le nuage, les entreprises seront peut-être amenées à modifier leurs pratiques informatiques pourtant éprouvées. Le nuage hors site offre de nombreux avantages potentiels, dont notamment le renforcement de la sécurité. Il existe néanmoins d'importantes différences entre les anciennes et les nouvelles méthodes, et les entreprises se doivent de les analyser dans leurs processus de planification des activités et de gestion des risques. Quelles sont les différences entre le nuage et le modèle informatique actuel? Comment les entreprises doivent-elles gérer ces différences dans leurs processus de planification des activités? Dans le modèle traditionnel, l'entreprise est responsable de tous les aspects qui concernent son personnel, ses processus et ses technologies. Elle achète son matériel et ses licences, sécurise ses centres de données et embauche le personnel dont elle a besoin. Pour résumer, l'entreprise est responsable de la gestion des éléments suivants : 1) L'emplacement physique du centre de données (sous quelle juridiction) ; 2) La sécurité du centre de données ; 3) La fiabilité des administrateurs systèmes ; et 4) Le programme documenté de sécurité des informations qui assure la confidentialité, l'intégrité et la disponibilité des données et des systèmes, y compris, mais sans s'y limiter, la configuration, l'application de correctifs, la réponse aux incidents et la gestion du plan de continuité des activités. À l'inverse, beaucoup de ces tâches seront assumées par le prestataire de services en nuage et ce, notamment dans les nuages publics. La sécurité physique du centre de données est prise en charge par le prestataire de services en nuage et l'administration des systèmes peut être confiée aux employés de ce prestataire et non pas à l'entreprise qui consomme les services. Ce nouveau modèle pourrait rebuter les entreprises qui n'ont encore jamais externalisé de fonctions informatiques critiques à des tiers. En effet, certains éléments des services en nuage représentent un véritable changement. Par exemple, pour permettre une flexibilité totale des services en nuage, l'infrastructure matérielle est partagée et les «barrières de sécurité» entre les espaces de stockage de chaque entreprise peuvent être virtuelles (création de compartiments virtuels) et non physiques (utilisation d'un matériel distinct). De plus, le pays de stockage des données des entreprises peut être défini en fonction de critères comme l'évolutivité et la disponibilité et non selon des exigences de sécurité ou de juridiction, notamment lorsque le prestataire de services en nuage possède des centres de données dans plusieurs juridictions. Il est certes plus simple et plus efficace pour le prestataire de pouvoir allouer ses ressources sans se préoccuper de leur emplacement physique, mais dans ce cas une incertitude demeure quant aux lois qui vont s'appliquer à la gestion des données. Autre problème éventuel : les employés d'une institution gouvernementale ou d'une entreprise peuvent décider par eux mêmes d'opter pour un service en nuage, sans consulter au préalable leur service informatique, exposant ainsi les autres employés à des risques non gérés.

7 6 Il est donc important que les entreprises analysent soigneusement les implications du «cloud computing» et les prennent en compte avant d'adopter de tels services. Nous présentons ci-après quelques observations d'ordre général et les enjeux à considérer. «Cloud computing» : avantages et enjeux Le «cloud computing» affecte la sécurité des entreprises de diverses manières. L'un des aspects positifs du «cloud computing» est l'utilisation de ressources compétentes. Le fait est que la technologie s'est développée très rapidement et que la formation n a pas toujours suivi. Le personnel informatique n'a pas encore été formé pour gérer correctement cette nouvelle technologie et ce, même lorsque les solutions ont été créées de manière sécurisée, avec une configuration par défaut sécurisée. L'ensemble de ressources gérées par un prestataire de services en nuage prend une nouvelle importance du fait du volume de données qu il contrôle. Cependant, les investissements réalisés par ces prestataires tant au niveau des ressources humaines que de l'amélioration des pratiques de sécurité profitent à tous les clients des services en nuage. La centralisation du stockage des données dans de grands centres de données est un autre avantage des services en nuage. Les données sont accessibles en tout lieu et peuvent être gérées et protégées bien plus efficacement qu avec des espaces de stockage décentralisés. Ainsi, en stockant les données critiques de l'entreprise dans des centres de données plutôt que localement sur des ordinateurs ou des périphériques portables, on réduit le risque de perte ou de vol de données. Le modèle du «cloud computing» présente néanmoins des enjeux inhérents à la gestion des risques. Puisque les entreprises dépendent des services en nuage, la résilience et la disponibilité du service en nuage et des systèmes de communication qui relient l'entreprise au centre de données sont naturellement des points très importants. Les entreprises doivent donc parfaitement jauger leurs besoins et les capacités de leurs FAI et des prestataires de services en nuage. Dans la mesure où d importantes quantités de données provenant de différentes entreprises sont centralisées, elles peuvent attirer des personnes mal intentionnées. Ainsi la sécurité physique du centre de données et la fiabilité et le sérieux des administrateurs système sont des points stratégiques. Si la décentralisation des données présentait de vrais défis, leur regroupement accroît aujourd'hui l'ampleur des dommages potentiels lorsqu'un centre de données est attaqué. Avec le regroupement des données, on voit également apparaître de nouveaux problèmes de confidentialité. Les administrations gouvernementales des pays où sont hébergées les données pourraient les analyser sans nécessairement en prévenir l'auteur. Parallèlement, une question se pose : le prestataire de services en nuage lui-même a-t-il le droit de visualiser et d'accéder aux données de ses clients? Beaucoup de services actuels surveillent le comportement des utilisateurs à diverses fins, qu'il s'agisse d'envoyer des communications ciblées ou d'améliorer la qualité des services. Des problèmes liés à la prise en charge des tâches de sécurité et de confidentialité peuvent également apparaître. Imaginons, par exemple, qu'un pirate informatique s'attaque au prestataire de services A et qu'il vole les données de l'entreprise X. Imaginons également que le serveur attaqué contienne les données des entreprises Y et Z. Qui doit enquêter sur ce crime? Est-ce le prestataire de services A? Ne va-t-il pas tenter de limiter sa responsabilité vis-à-vis de l'entreprise X? Est-ce l'entreprise X? Et dans ce cas, a-t-elle le droit de consulter les autres données présentes sur le serveur, y compris les journaux qui indiquent l'accès aux données des entreprises Y et Z?

8 7 Bien entendu, il est impossible de trouver une solution qui couvre tous ces aspects et toutes ces questions à l'heure actuelle. Le «cloud computing» cache à fortiori encore bien des interrogations. Toutefois, comprendre ces problèmes permet aux entreprises intéressées de poser des questions pertinentes quant à l adoption de ce modèle et, le cas échéant, les approches à mettre en œuvre. La première question fondamentale à se poser est liée au type de nuage que l'entreprise doit choisir. Si l'entreprise souhaite conserver le contrôle des ressources physiques et du personnel gérant le nuage, elle doit opter pour un nuage privé ou communautaire, géré par l'entreprise elle-même ou par un tiers de confiance. À l'inverse, si l'entreprise a adopté une approche de gestion des risques moins ciblée sur le contrôle direct des ressources physiques et du personnel d'exploitation, elle recherchera davantage à réduire ses coûts et à accroître sa flexibilité en externalisant certaines de ses opérations sur le nuage. Comprendre les responsabilités de chacun - entreprise, prestataire, tiers - est essentiel. Par exemple, une entreprise qui utilise le centre de données et le personnel d'un prestataire de services en nuage «externalise» ces éléments et doit poser les questions d'externalisation classiques. Quelles sont les stratégies de sécurité et de confidentialité du prestataire? Comment sont-elles appliquées? Ses processus sont-ils transparents? A-t-il reçu des certifications d'autorités externes de confiance? Estil soumis à des audits réguliers? Que se passe-t-il en cas d'incident? De nouvelles questions doivent également être posées, comme par exemple : la flexibilité offerte par le prestataire peut-elle entraîner une délocalisation de l'espace de stockage des données de l'entreprise dans d'autres pays? Les entreprises doivent également identifier les fonctions qu'elles souhaitent continuer à contrôler. Voici des exemples de questions à poser : qui a le dernier mot sur les mécanismes d'authentification à utiliser pour accéder aux applications et aux données présentes sur le nuage? Est-ce le prestataire de services en nuage, le consommateur des services ou une entreprise tierce? Comment fonctionne la collaboration ad hoc dans cet environnement? Enfin, beaucoup classent les services du nuage en deux catégories simples : «privé» ou «public». Mais nous sommes déjà aujourd hui dans un environnement bien plus complexe, composé de divers modèles hybrides. Par exemple, une entreprise peut utiliser une application métier gérée sur site, gérée dans un nuage communautaire ou potentiellement distribuée entre plusieurs prestataires de services en nuage publics. Le ou les choix effectués auront un impact important sur l'approche de sécurité adoptée et sur la capacité à transférer des données et des applications entre le nuage et les infrastructures internes. Conclusion Le modèle «client + cloud computing» propose à moindre coût plus de choix, de flexibilité et d'efficacité opérationnelle aux entreprises, aux institutions gouvernementales et aux particuliers. Pour tirer pleinement parti de tous ces avantages, des garanties fiables doivent être apportées en matière de confidentialité et de sécurité des données en ligne. En outre, certaines questions réglementaires, juridiques et de stratégies publiques restent à résoudre pour ne pas freiner l essor de l'informatique en ligne. Depuis 1994, Microsoft a répondu à plusieurs de ces problématiques, notamment via sa première offre de services en ligne destinés aux particuliers et aux entreprises. Forte de l'expérience acquise pendant de nombreuses années, l'entreprise a mis en œuvre un programme de cycle de vie de développement de la sécurité favorisant une conception, un développement et un déploiement

9 8 sécurisés. Microsoft a également élaboré un ensemble de principes de confidentialité applicables à ses produits et services, tout en garantissant la conformité aux politiques de confidentialité de l'entreprise, l'excellence du développement et la rigueur de ses pratiques de gestion globales. Cette approche constitue le fondement de l'engagement de Microsoft à maintenir les meilleurs standards de confidentialité et de sécurité pour les services en ligne et à travailler en partenariat avec les autres acteurs leaders du secteur, les gouvernements et les associations de consommateurs dans le but d'élaborer des systèmes de confidentialité et de sécurité homogènes à l'échelle mondiale, qui augmentent la valeur économique et sociale de l informatique «en nuage».

La protection de la vie privée à l'ère du «cloud computing» Le point de vue de Microsoft

La protection de la vie privée à l'ère du «cloud computing» Le point de vue de Microsoft La protection de la vie privée à l'ère du «cloud computing» Le point de vue de Microsoft Novembre 2009 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Comparatif de VMware Zimbra aux principales plates-formes de messagerie et de collaboration LIVRE BLANC COMPARATIF ZIMBRA

Comparatif de VMware Zimbra aux principales plates-formes de messagerie et de collaboration LIVRE BLANC COMPARATIF ZIMBRA Comparatif de VMware Zimbra aux principales plates-formes de messagerie et de collaboration LIVRE BLANC COMPARATIF ZIMBRA Introduction Le courrier électronique est l'une des applications les plus indispensables

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Créez le cloud privé dont vous avez besoin avec votre infrastructure existante

Créez le cloud privé dont vous avez besoin avec votre infrastructure existante CLOUDS RÉSILIENTS Créez le cloud privé dont vous avez besoin avec votre infrastructure existante Cette brochure décrit les pratiques d'excellence et propose une solution qui vous mènera vers le cloud,

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine?

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? L'ENQUÊTE Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? Connaissent-ils le Cloud Computing? De quoi s agit-il réellement? Quel est son intérêt? Quels sont les services qui sont

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011

Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011 Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011 1 20 Qu est- ce que le Cloud Computing? définitions applications pratiques

Plus en détail

BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM. Livre blanc publié par Oracle Novembre 2007

BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM. Livre blanc publié par Oracle Novembre 2007 BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM Livre blanc publié par Oracle Novembre 2007 BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM RESUME Oracle 11g Real

Plus en détail

Modèles de licence de SQL Server 2012

Modèles de licence de SQL Server 2012 Modèles de licence de SQL Server 2012 Date de publication : 3 novembre 2011 SQL Server 2012 est une version majeure qui réunit les avantages d'une plateforme pour applications critiques (haute disponibilité,

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Les bases du cloud computing : revaloriser les technologies de l'information

Les bases du cloud computing : revaloriser les technologies de l'information Les bases du cloud computing : revaloriser les technologies de l'information 2 mai 2011 2 Les bases du cloud computing : revaloriser les technologies de l'information Introduction Sur un marché imprévisible

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

NC 06 Norme comptable relative aux Immobilisations incorporelles

NC 06 Norme comptable relative aux Immobilisations incorporelles NC 06 Norme comptable relative aux Immobilisations incorporelles Objectif 01. Une entreprise peut acquérir des éléments incorporels ou peut elle-même les développer. Ces éléments peuvent constituer des

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Introduction à l infonuagique

Introduction à l infonuagique Introduction à l infonuagique Lorsque vous stockez vos photos en ligne au lieu d utiliser votre ordinateur domestique, ou que vous utilisez le courriel Web ou un site de réseautage social, vous utilisez

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Comment choisir un fournisseur de sauvegarde en ligne? Responsables de PME/PMI et équipes techniques

Comment choisir un fournisseur de sauvegarde en ligne? Responsables de PME/PMI et équipes techniques WHITE PAPER: COMMENT CHOISIR UN FOURNISSEUR DE SAUVEGARDE............. EN... LIGNE......?.................. Comment choisir un fournisseur de sauvegarde en ligne? Who should read this paper Responsables

Plus en détail

Questions fréquentes sur les tarifs et les licences Windows Server 2012

Questions fréquentes sur les tarifs et les licences Windows Server 2012 Questions fréquentes sur les tarifs et les licences Windows Server 2012 Sommaire Éditions Windows Server 2012 Datacenter et Standard... 4 Q1. Quelles sont les nouveautés de Windows Server 2012?... 4 Q2.

Plus en détail

Chapitre 4: Introduction au Cloud computing

Chapitre 4: Introduction au Cloud computing Virtualisation et Cloud Computing Chapitre 4: Introduction au Cloud computing L'évolution d'internet Virt. & Cloud 12/13 2 Définition Le cloud computing est une technologie permettant de délocaliser les

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Projet d'infrastructure Cloud

Projet d'infrastructure Cloud Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs

Plus en détail

La reprise d'activité après sinistre est-elle assez prise en compte par les PME?

La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Technology Adoption Profile personnalisé réalisé pour Colt Septembre 2014 La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Introduction Les petites et moyennes entreprises

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Une solution éprouvée pour votre entreprise

Une solution éprouvée pour votre entreprise Voyez loin Concevoir un avenir pour votre entreprise est pour vous un investissement de tous les jours. Voyez loin grâce à Microsoft Dynamics NAV. Parce qu'elle offre un meilleur contrôle et une visibilité

Plus en détail

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable! La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns

Plus en détail

Fiche sur la licence de Windows Server 2012 R2

Fiche sur la licence de Windows Server 2012 R2 Fiche sur la licence de Windows Server 2012 R2 Présentation du produit Windows Server 2012 R2 est le résultat de toute l'expérience de Microsoft dans la fourniture de services dans le Cloud à l'échelle

Plus en détail

Déduplication des données : un élément essentiel de votre stratégie de protection des données

Déduplication des données : un élément essentiel de votre stratégie de protection des données LIVRE BLANC : ÉVOLUTION DE LA DÉDUPLICATION DES DONNÉES Déduplication des données : un élément essentiel de votre stratégie de protection des données JUILLET 2010 Andy Brewerton CA TECHNOLOGIES RECOVERY

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Nécessité de concevoir un outil de recherche PDF... 3. Présentation des fonctionnalités d'indexation et de recherche... 3

Nécessité de concevoir un outil de recherche PDF... 3. Présentation des fonctionnalités d'indexation et de recherche... 3 1 Table des matières Nécessité de concevoir un outil de recherche PDF... 3 Présentation des fonctionnalités d'indexation et de recherche... 3 Architecture IFilter... 4 Performances et extensibilité : des

Plus en détail

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 n'est pas seulement la dernière version d'un excellent produit. Cette solution représente en fait un véritable

Plus en détail

27 septembre 2012 9 h 00 à 16 h 30 Hôtel Universel, Rivière-du-Loup

27 septembre 2012 9 h 00 à 16 h 30 Hôtel Universel, Rivière-du-Loup 27 septembre 2012 9 h 00 à 16 h 30 Hôtel Universel, Rivière-du-Loup Votre prochaine conférence Pierre-Luc Beaulieu Informatika Gestion dans le nuage et bureau virtuel Vous aimez les expressions à la mode?

Plus en détail

Conditions générales d abonnement en ligne et d utilisation du site

Conditions générales d abonnement en ligne et d utilisation du site Conditions générales d abonnement en ligne et d utilisation du site Ce site est édité par Veolia Eau - Compagnie Générale des Eaux, nommé Veolia dans la suite du document, SCA au capital de 2.207.287.340,98

Plus en détail

Pôle 3 : Mon cabinet, une entreprise performante

Pôle 3 : Mon cabinet, une entreprise performante Pôle 3 : Mon cabinet, une entreprise performante Rapporteur délégué : Denis BARBAROSSA Atelier 2 : «Cloud Computing : Mythe ou réalité?», Simple phénomène de mode ou réponse nécessaire à l évolution des

Plus en détail

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité

Plus en détail

En temps que prestataire informatique, nous enjoignons tous nos clients à faire de la politique backup une priorité.

En temps que prestataire informatique, nous enjoignons tous nos clients à faire de la politique backup une priorité. Admin/9036/2BXL-20/11/2011 1 Pourquoi une charte backup? Annexe Charte backup Aborder la question des backups et de la protection des données est souvent un sujet sensible. Tout comme certains dangers

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé

Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé P r é s e n t a t i o n d e l a s o l u t i o n Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé Un Cloud sans risque, à votre rythme Hitachi Data Systems fournit

Plus en détail

Accélérez la transition vers le cloud

Accélérez la transition vers le cloud Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique

Plus en détail

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Plus en détail

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011 A Brave Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro Février 2011 Écrit par Dave Asprey, Vice-président, sécurité cloud I. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD?

Plus en détail

Ciel nuageux avec risque de services exceptionnels!

Ciel nuageux avec risque de services exceptionnels! LIVRE BLANC : GESTION DES SERVICES DANS LE CLOUD Ciel nuageux avec risque de services exceptionnels! Dans le cloud, le beau temps exige la gestion de la chaîne de valeur des services FÉVRIER 2010 Melissa

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

Livre blanc. Le Cloud computing : une chance en or pour les PME

Livre blanc. Le Cloud computing : une chance en or pour les PME Livre blanc Le Cloud computing : une chance en or pour les PME Les PME recherchent de plus en plus l'innovation pour la réduction de leurs coûts et le renfort de leur compétitivité. Elles doivent se développer,

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Clouds et plates-formes multiples

Clouds et plates-formes multiples VMware dévoile plusieurs nouveautés au sein de ses solutions de cloud computing afin de simplifier et d'automatiser la gestion du Software Defined Data Center et permettre ainsi l'it-as-a-service Ces offres

Plus en détail

CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS

CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS Les présentes conditions générales régissent l'utilisation par tout utilisateur, ci-après "le client", des services proposés par les dirigeants,

Plus en détail