UPDATE SERVER 2008. www.fr.insight.com



Documents pareils
Symantec Backup Exec 2012

Edition de février Numéro 1. Virtualisation du Poste de Travail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Virtualisation des Serveurs et du Poste de Travail

Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter

Plus de 45 % des serveurs achetés en 2007 seront virtualisés. Découvrez toutes les solutions correspondant à vos besoins spécifiques. P.

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Acronis True Image 10 Home Edition

La Continuité d Activité

Pourquoi OneSolutions a choisi SyselCloud

EMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui.

Le groupe CSS. La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973!

Optimisez vos environnements Virtualisez assurément

Backup Exec 2010 vs. BackupAssist V6

CA ARCserve Backup r12

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Système de Sauvegarde et d Archivage Backup Smart Way TM

FAMILLE EMC RECOVERPOINT

Symantec Backup Exec.cloud

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

PLAN DE REPRISE D ACTIVITE INFORMATIQUE

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

EMC DATA DOMAIN HYPERMAX

AdBackup Entreprise. Solution de sauvegarde pour Moyennes et Grandes Entreprises. Société Oodrive

Nouvelles stratégies et technologies de sauvegarde

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

EMC DATA DOMAIN OPERATING SYSTEM

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

Etude d Exchange, Google Apps, Office 365 et Zimbra

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

Protection des données avec les solutions de stockage NETGEAR

Symantec Backup Exec 11d

Solution de sauvegarde pour flotte nomade

Migrez facilement vers Windows 7 avec Citrix XenDesktop

Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

Logiciel HP StorageWorks Enterprise Virtual Array (EVA) Fiche technique

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

arcserve r16.5 Protection des données hybride

VMWare Infrastructure 3

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Adopter une approche unifiée en matière d`accès aux applications

Cisco Unified Computing Migration and Transition Service (Migration et transition)

ACQUISITION DE MATERIEL INFORMATIQUE

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise

en version SAN ou NAS

La gestion du poste de travail en 2011 : Panorama des technologies

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

Symantec Endpoint Protection Fiche technique

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

Installation et mise en sécurité des postes de travail Windows

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Analyse Concurrentielle Retrospect et ses concurrents

Marché Public. Serveurs et Sauvegarde 2015

Analyse Concurrentielle Retrospect et ses concurrents

Symantec Backup Exec 11d pour Windows Small Business Server Editions Standard et Premium

vbladecenter S! tout-en-un en version SAN ou NAS

Unitt Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Sauvegarde en ligne sécurisée SRXBackup 100 % Automatique. Disponible 24/7. Cryptage 256 bits.

Les sauvegardes de l ordinateur

Insight Software Live

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI

L impact de la sécurité de la virtualisation sur votre environnement VDI

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur.

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI

Symantec Backup Exec 12 for Windows Servers

Les méthodes de sauvegarde en environnement virtuel

LES OFFRES DE NOTRE DATA CENTER

Smart Notification Management

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

Gestion électronique de documents

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

FILIÈRE TRAVAIL COLLABORATIF

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail!

VERITAS Backup Exec TM 10.0 for Windows Servers

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Cybercriminalité. les tendances pour 2014

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

MSP Center Plus. Vue du Produit

Gestion des sauvegardes

Mise en œuvre de la virtualisation à l IGBMC. Guillaume Seith Remy Fritz

Consolidation Stockage.

Clients et agents Symantec NetBackup 7

Prise en main. Norton Ghost Pour trouver des informations supplémentaires. A propos de Norton Ghost

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Transcription:

UPDATE business continuity Continuité de Service et Reprise d Activité Les Plans de Continuité de Service et Plans de Reprise d Activité sont aux cœurs des préoccupations des responsables informatiques. Les solutions techniques sont nombreuses pour tendre vers un niveau de service de qualité. à lire p2-4 Défaillance matérielle ou logicielle d un serveur ou d un poste de travail La structure consulting d Insight propose quelques solutions logicielles qui permettront d obtenir un très haut niveau de service en couvrant certains risques majeurs. MICROSOFT WINDOWS SERVER 2008 Le système d exploitation Windows Server de nouvelle génération à lire p10 sommaire Continuité de Service et Reprise d Activité............ 2-4 Avanquest.................... 5 Citrix........................ 6 GFI......................... 7 IBM......................... 8 Kroll Ontrack.................. 9 Microsoft................. 10 Prim X Technologies............. 11 www.fr.insight.com 01 30 67 25 27

edito Service continu Le Directeur Informatique d une grande société vient de finaliser son plan pour garantir la continuité de service de son système d information. Du générateur électrique aux sites de back up en passant par les matériels de secours, il pense être prêt à parer à toute éventualité. Son objectif premier est de maintenir son système d information sans interruption majeure pouvant provoquer une perte de rentabilité pour son entreprise. Quelques mois après la mise en place de son plan, un problème sur le site central empêche aux utilisateurs l accès à des ressources réseau. Tel que prévu par le plan, il suffit juste de basculer vers le site de back up. Mais, le technicien en charge d assurer la bascule, selon la procédure, entre les deux sites est absent. La personne qui le remplace n ayant pas les compétences requises, n a pas su réaliser la bascule. Conséquence, les données mises à disposition sur le site de secours ne sont pas accessibles par les utilisateurs Une perte de production «lourde» pour l entreprise. Un seul chaînon manquant dans ce plan a suffi à remettre en cause sa fiabilité. Il n existe pas de plan «parfait» à même d assurer la continuité des systèmes d information. Par nature, ils sont continuellement perfectibles. L objectif est d envisager le maximum de cas de figure critiques et les conséquences de chacun d entre eux. Si les failles sont nombreuses, il existe aujourd hui autant de solutions logicielles capables de les combler, même quand il s agit de parer à l absence d un collaborateur ayant un rôle à jouer dans le plan de reprise d activité. Sauvegarde automatisée et restauration à chaud des serveurs et des postes critiques, archivage et restauration des emails, sauvegarde des postes de travail ou des serveurs dans une image virtuelle pour repartir sur un système virtuel en cas d incident sur les machines d origine, prévenir tous types d incidents pouvant se produire sur les serveurs applicatifs ou sur les postes de travail standard, synchronisation des serveurs sur un même site ou sur un site distant avec bascule automatisée en cas d incident sur le premier, avoir deux serveurs virtuels en redondance pour que l un prenne le relais de l autre en cas d incident. Autant de solutions pour répondre au mieux aux problématiques de continuité propres à chaque système d information. Assurer la continuité de vos systèmes d information, c est aussi avoir des administrateurs formés ayant accès à un bon niveau de support. Pour vous éviter les redoutables «nous ne le savions pas» qui feront suite au «mais pourquoi n avez-vous pas fait ça?», il existe chez Insight un service formation couvrant toutes les technologies citées plus haut et une offre de support multi-éditeurs que vous retrouvez au dos de la publication. En appelant notre support, le technicien remplaçant aurait reçu toute l aide nécessaire à la réalisation de cette bascule critique. Garantir la continuité de vos systèmes d information, c est aussi employer les bonnes méthodologies, indispensables à la réussite de vos déploiements (systèmes d exploitation, applications), telles que celles de l offre Microsoft DDPS (*) liée à la Software Assurance et mis en oeuvre par Insight. Spécialiste du logiciel depuis la naissance de la micro informatique, Insight est à même de vous conseiller sur l ensemble des solutions logicielles et services associés indispensables à la bonne continuité de vos systèmes d information. Nous vous aidons à identifier les failles - évaluer les solutions - tester - choisir - former - implémenter - supporter. Les pages à suivre vous en diront plus sur toutes ces offres. Vous souhaitant une bonne lecture. 2 Update Continuité de Service et Reprise d Activité Les Plans de Continuité de Service (PCA) et Plans de Reprise d Activité (PRA) sont aux cœurs des préoccupations des responsables informatiques. Les premiers visent à maintenir le système d information opérationnel en permanence et les seconds à remettre en état les systèmes le plus rapidement possible. L acquisition et la mise en œuvre de telles solutions ont un coût qui nécessite de mesurer les enjeux en termes de risques et d impacts business. Les solutions techniques sont ensuite nombreuses pour tendre vers un niveau de service proche du parfait. La perfection dans le domaine n existe bien évidemment pas étant donnée la multitude de «Single Point of Failure» que comporte l accès à l information numérique. En prenant l exemple classique de l accès à une application métier, une rapide analyse révèle plusieurs risques immédiats : Défaillance matérielle ou système du serveur d applications Défaillance matérielle ou système du poste de travail de l utilisateur Défaillance du réseau local ou distant reliant l utilisateur au serveur Corruption de la base de données de l application Incident majeur sur le Datacenter hébergeant l application Virus informatique sur les postes de travail ou les serveurs Un incident sur un seul des maillons qui constitue l infrastructure d accès à l application remet en cause le meilleur des plans de Continuité de Service. Les risques encourus pour une interruption de services sur une application métier de l entreprise sont évidents (facturation, tenue des comptes, livraison, approvisionnement, suivi des relances, base clients ). La messagerie électronique est aujourd hui devenue aussi critique que les applications métiers tant elle est devenue l épine dorsale de la communication intra et inter entreprise. Elle ne devra surtout pas être l oubliée des PRA et PCA. La structure consulting d Insight propose quelques solutions logicielles qui permettront d obtenir un très haut niveau de service en couvrant certains risques majeurs.

Défaillance matérielle ou logicielle d un serveur Le serveur présente de multiples sources de dysfonctionnement qui peuvent entrainer l interruption complète du service pour l ensemble des utilisateurs. Celles-ci sont d origine matérielle ou logicielle et les solutions répondront à l une ou l autre de ces causes. Les solutions de sauvegarde Elles permettent d élaborer un Plan de Reprise d Activité. Elles consistent à réagir souvent après que l interruption du service ait eu lieu. La performance des produits dépend de leur capacité à rétablir le plus rapidement possible le système défaillant. Sauvegarde sur bande et sauvegarde sur disque La sauvegarde sur bande est la technologie de PRA devenue une évidence pour les serveurs critiques dans toutes les entreprises. Les solutions sont maintenant centralisées avec un moteur de sauvegarde sur un serveur dédié et avec des agents adaptés au type d application à protéger : bases de données, messagerie, Active Directory, SharePoint,. image à la manière du produit Symantec Ghost. L opération est réalisée à chaud sans interrompre les applications en fonctionnement. L image ainsi créée pourra être restaurée sur le serveur d origine ou sur un serveur possédant une configuration matérielle différente en un temps record (fonction de la volumétrie des fichiers). Symantec Backup Exec System Recovery Server et Acronis True Image Server sont les produits qu Insight préconise pour mettre en place un système de Disaster Recovery. Les systèmes de repli Ils permettent d établir un Plan de Continuité de Service. Aucune interruption ne doit impacter l utilisateur. Clusters Les «clusters» ou grappes de serveurs consistent à doubler les serveurs applicatifs. Ceux-ci accèdent à une même baie de disque elle-même dotée d un système de duplication des disques. La solution est performante mais relativement coûteuse car elle nécessite la version Enterprise de Windows et l acquisition d un SAN ou d un NAS comme baie de stockage des données. et d améliorer les performances des serveurs. Cependant, l OS n intègre pas encore de modules de haute-disponibilité ou de répartition de charge. Réplication Les grappes de serveurs fonctionnent sur le principe de plusieurs machines accédant aux mêmes données. Si les disques durs hébergeant les données sont protégés par des systèmes de RAID, ils ne garantissent pas de la corruption des données ou d un incident majeur au niveau de la baie de stockage. La réplication entre serveurs sur un même site ou au travers d un réseau distant offre des garanties supplémentaires. Les données sont copiées d un serveur à un autre. Seules les données modifiées sont copiées du premier serveur vers le second afin d économiser la bande passante des réseaux. En cas d interruption du serveur principal, le serveur de secours prend automatiquement le relais en s appropriant les identifiants réseaux du premier. La réplication des données pourra être synchrone ou asynchrone en fonction de l objectif recherché et des contraintes des réseaux WAN. Les types de support sur bande évoluent sans cesse pour améliorer les capacités de stockage et diminuer les fenêtres de sauvegarde (DAT, puis DLT, puis SDLT et LTO). Les produits proposent aujourd hui la sauvegarde sur disque. Il s agit maintenant de copier les données d abord sur un disque et ensuite sur une bande. Les avantages sont de faire disparaitre les délais de transfert et de permettre une récupération des fichiers immédiate Les éditeurs proposant ce type de solutions sont par exemple : Symantec BackUp Exec, CA ArcServe. Disaster Recovery Les solutions de sauvegarde possèdent un agent spécifique (l agent Disaster Recovery) pour la restauration de l ensemble de la machine y compris du système d exploitation. Celui-ci n offre pas toutes les garanties attendues lors d un crash système. Souvent la restauration de la machine complète ne se déroule pas comme prévu lors des tests. Les produits de création d images disques prennent le pas sur les agents Disaster Recovery. Le serveur dans son ensemble (système, applications, données) est copié dans un fichier Microsoft Windows 2008 réalise une grande avancée avec son Cluster de basculement. La mise en place d une telle architecture est simplifiée, les performances et la fiabilité sont accrues. Si les clusters s organisent avec le système d exploitation Windows Server, on peut également créer des grappes de serveurs grâce à la virtualisation. Avec Citrix Presentation Server, les applications sont mises à disposition grâce à une batterie de serveurs d applications. En cas de défaillance d un des serveurs, les autres membres de la batterie prennent en charge les utilisateurs en les répartissant en fonction des ressources disponibles. Avec VMware Infrastructure, les serveurs sont virtuels et s exécutent sur des serveurs physiques en faisant abstraction de l environnement matériel. Les serveurs Virtuels peuvent ainsi se déplacer d un matériel à un autre en fonction de ressources matérielles disponibles ou en cas d incident sur un serveur physique. Microsoft Windows 2008 adopte la virtualisation avec l arrivée d un hyperviseur qui permet une gestion dynamique des machines virtuelles Cette solution est un moyen d organiser un site de repli en créant un DataCenter de secours en cas d interruption du principal. Les solutions logicielles sont aujourd hui fiables et performantes et sont beaucoup moins onéreuses que les solutions matérielles existantes. Insight préconise les produits Double-Take, CA XOSoft et Symantec Replication Exec. Une solution plus innovante existe également alliant les principes de réplication et de virtualisation. Elle consiste à créer l image d un serveur physique sous la forme d une machine virtuelle VMWare. Le produit PlateSpin Disaster Recovery transforme les serveurs physiques en serveurs virtuels à chaud. En cas d incident, le service bascule automatiquement sur le serveur virtuel qui prend le relai le temps de la remise en service du premier. Un des avantages est que le serveur de secours virtuel peut être activé à tout moment en faisant abstraction de la configuration matérielle du serveur. 3 update

Défaillance matérielle ou logicielle d un poste de travail Si un dysfonctionnement des serveurs a une portée souvent de grande ampleur, les postes de travail et plus généralement l interface utilisateurs restent un enjeu important dans l infrastructure d accès à l information. Surtout quand l incident touche l ensemble des postes de travail ou une population particulièrement sensible des collaborateurs. Les problèmes qui touchent aux postes de travail sont nombreux avec notamment les attaques virales, l application d un mauvais correctif système ou applicatif, un sinistre dans l établissement, le vol, etc. Mises à part les solutions déjà adoptées par les entreprises comme les antivirus ou les protections physiques, des solutions plus innovantes ont fait leur apparition. La virtualisation des postes de travail et des applications Bureau virtuel et VDI Le bureau virtuel est un concept déjà mature dont l éditeur Citrix est à l origine. Il consiste à centraliser l environnement de travail de l utilisateur (applications et données comprises) au niveau des serveurs. Le poste de travail ne sert plus que d interface utilisateur. Les vertus en terme de PRA du poste de travail sont importantes. La centralisation permet de mieux veiller au bon fonctionnement du système, de faciliter la sauvegarde de données, d appliquer une politique antivirale plus facilement, de maintenir un environnement homogène et donc plus stable pour tous les utilisateurs. En cas d incident matériel sur la station de travail, il suffit de remplacer la machine par un matériel de secours. «L intelligence» étant au niveau des serveurs, l utilisateur retrouve aussitôt son travail là ou il l avait laissé. Avec cette même philosophie, d autres éditeurs comme VMWare propose Virtual Desktop Infrastructure (VDI). Au lieu de proposer la mise à disposition des applications s exécutant sur le serveur par déport d affichage, VDI met à la disposition de l utilisateur une Virtual Machine (VM) complète. L utilisateur accède alors à un système complètement dédié et indépendant des autres utilisateurs mais centralisé. L avantage par rapport au bureau virtuel de Citrix est l autonomie de l utilisateur dans son système. VMWare VDI nécessite un protocole d affichage à distance comme celui de Citrix ou de Microsoft TSE. Citrix lance XenDesktop après l acquisition de XenSource. Il s agit d une solution de VDI indépendante de celle de VMWare. Applications virtuelles La virtualisation des applications est une solution pour construire un PRA du poste de travail. En effet, l application sous sa forme virtuelle permet de s installer sur les postes de travail Windows beaucoup plus simplement. Les tests de compatibilité avec les autres applications ou avec le système d exploitation deviennent inutiles. Les applications virtuelles sont autonomes et exempts des conflits de fonctionnement ou des attaques virales. Les outils d administration de parc comme Microsoft SMS, LanDesk, Criston, Altiris s associent avec les outils de virtualisation pour permettre de télédistribuer des applications virtuelles. Les bénéfices pour la disponibilité des applications sont immédiats. Un poste de travail qui devra être reconstruit devra simplement être placé dans un groupe pour se voir télédistribuer toutes les applications auxquelles il a droit. L application pourra également être télédistribuée à la demande par le biais d une interface Web. Insight préconise les couples de solutions Microsoft Softgrid / Microsoft SMS et Thinstall / Criston. La sauvegarde des postes de travail La centralisation des applications et des données ne valent que pour des stations de travail fixes et non pour des ordinateurs portables. La télédistribution d applications virtuelles ne s attaque pas au problème des données stockées sur les postes. La sauvegarde des postes de travail reste une solution nécessaire, notamment pour les données qui ne peuvent être centralisées. Les solutions les plus couramment utilisées sont les agents Desktop and Laptop qui fonctionnent avec les serveurs de sauvegarde sur bande ou sur disque. Le principe est un agent que l on positionne sur le poste de travail et auquel on applique une stratégie de sauvegarde pour protéger une partie du disque ou son ensemble à une fréquence programmée. Insight préconise les produits CA ARCserve Laptop & Desktop et Symantec DeskTop et Laptop pour Bakcup Exec. 4 update

perfect image 11 La Solution Complète de Sauvegarde et de Restauration Pour Stations de Travail et Serveurs Création d une image du disque ou d une partition Création de CD/DVD de «boot» pour tout restaurer en une fois Planifications des sauvegardes automatiques dans le temps Sauvegarde incrémentielle, cycliques et synthétiques Protection par mot de passe des images disques Trois niveaux de compression à paramétrer selon votre configuration Gravure de DVD/CD à la volée Possibilité de créer une zone cachée pour stocker les sauvegardes Restauration et récupération des données Outils de clonage des disques durs/partitions Notification par email Support de volumes RAID et Dynamiques Outils de Script pour automatiser les tâches complexes Versions avec consoles d administrations et outils de partage de graveurs en réseau Outils complets de gestion de disques et de partitionnement «live-update» pour bénéficier des dernières mises à jour Perfect Image crée une image de sauvegarde de l ensemble d un disque dur y compris du système d exploitation avec l intégralité des préférences et des paramètres de l utilisateur, des applications et des fichiers de données. La technologie de sauvegarde à chaud d Avanquest Software permet d enregistrer les images des disques en temps réel, sans avoir besoin de redémarrer Windows ou d interrompre une application, pour une protection optimale. Une solution simple à mettre en place Dès l installation, grâce à ses assistants de configuration, Perfect Image permet de paramétrer très facilement son système pour garantir la meilleure protection possible. Les sauvegardes peuvent être enregistrées sur un second disque interne ou externe, sur un réseau ou encore sur CD ou DVD. Un outil de virtualisation permet à l utilisateur de revoir sa sauvegarde avant le stockage définitif pour assurer une sécurité maximale. Avec Perfect Image il est possible de paramétrer des sauvegardes régulières de l ensemble des fichiers, mais aussi de définir une date de référence pour ne pas archiver les mêmes données plusieurs fois et optimiser ainsi l espace occupé par les fichiers de sauvegarde. Une restauration performante L assistant de restauration remplace l ensemble des données sur le nouveau disque ou la nouvelle partition en conservant l arborescence d origine, sans redémarrage du système d exploitation. Pour plus de sécurité, Perfect Image sait également créer des CD ou des DVD bootables avec les fichiers et données indispensables pour réinstaller son ordinateur et accéder au réseau sur lequel les données complémentaires sont archivées. Trois versions disponibles : Edition Worsktation pour les stations de travail. Edition Serveur pour un serveur et les stations de travail reliés à ce serveur. Edition Entreprise pour tous les serveurs et les stations de travail. Jusqu au 31 mars 2008 OFFRE EXCEPTIONNELLE sur l achat du pack PERFECT IMAGE 11 FR - 1 serveur + Maintenance 1 an au PPHT de 300,00 au lieu de 598,80 Langue : français et anglais. Tarif Public : Packs de 1-5-10-15-20 postes/ serveurs puis programme de licences complet à partir de 21 postes/serveurs. Tarif Education et Gouvernemental. Offre de maintenance également disponible. 5 update

6 update Citrix Virtualisation et Accès aux Ressources en toutes Circonstances Les solutions d infrastructure Citrix garantissent la mise à disposition des applications et des données en toutes circonstances. Par nature, l architecture consolidée et virtualisée qu elles proposent assure en effet la protection des informations et applications clés, qu il est facile de redonder. Elles garantissent pour l utilisateur un accès web sécurisé aux ressources essentielles et lui permettent de continuer à travailler où qu il se trouve, avec tout type de poste et de connexion. Citrix Presentation Server virtualise les applications et l accès aux ressources L infrastructure système Citrix virtualise les applications et les ressources. Celles-ci ne sont plus liées au poste de l utilisateur et peuvent être facilement portées sur toute base serveurs centralisée. Grâce au streaming d application, par exemple, les logiciels sont packagés et stockés sur le réseau en central, intégrés dans les processus de réplication et fournis à la demande sur des serveurs de déport d affichage ou directement vers les postes. En cas de sinistre, le data center disposera donc facilement des mêmes ressources que le site indisponible. Les utilisateurs, se connectant de tout poste de repli ou même de chez eux, accéderont par Internet à leurs applications et fichiers en toute transparence, redirigés par les fonctionnalités de répartition de charge sans forcément se rendre compte de quoi que ce soit. Le personnel informatique sera en mesure de concentrer ses efforts sur le rétablissement de l activité plutôt que sur la reconfiguration des réseaux, des ordinateurs et des applications dans des lieux de travail géographiquement dispersés. Architecture centralisée Virtualisation des applications Machines virtuelles Xen Accès web universel sécurisé aux ressources Redirection automatique des connexions Répartition de charge à l échelle de l entreprise Streaming d environnements virtuels complets Citrix Provisioning Server approvisionne les machines de secours à la demande Cette solution Citrix stocke sur le réseau des images virtuelles de poste ou de serveur pour alimenter les machines de back-up physiques ou virtuelles à la demande. Des machines virtuelles Citrix XenServer pour rationnaliser le matériel du PRA Citrix XenServer propose une solution complète de machines virtuelles mises en œuvre sur du matériel nu pour apporter un maximum de souplesse dans la gestion du matériel, et l agilité nécessaire au report des connexions utilisateurs vers des serveurs de secours. Citrix NetScaler se charge de la redirection vers les sites de secours Citrix NetScaler est une solution matérielle proposant des fonctionnalités de répartition de charge à haut niveau entre différentes machines, fermes de serveurs ou sites géographiques. Citrix facilite aussi la continuité d activité pour les PME Citrix Access Essentials apporte le minimum de fonctionnalités qui permettent aux petites entreprises d offrir, en cas de sinistre, un accès web de repli à leurs utilisateurs vers une infrastructure minimale de secours (un serveur hébergeant les applications virtualisées sur un site éloigné, avec réplication des données par un système tiers).

GFI MailArchiver Archivez Intelligemment et Simplement vos Emails en Environnement Windows Solution d archivage économique des emails et de gestion des boîtes aux lettres La dépendance des entreprises aux emails dans le cadre des affaires engendre un certain nombre de problèmes tels que le stockage, l archivage, les fichiers au format PST problématiques, l accès aux anciens emails et le respect de certaines obligations légales. Pour répondre à ces problématiques, GFI MailArchiver, solution d archivage et de gestion des emails, économique, facile à installer, nécessitant très peu de moyens d administration est la solution qui convient dans la majorité des cas. GFI MailArchiver - au prix et aux performances imbattables - est utilisé par des milliers d administrateurs dans le monde pour éviter la gestion fastidieuse des fichiers PST en limitant fortement la dépendance de l entreprise à ces fichiers. Tous les emails sont stockés dans un système centralisé facilement accessible à partir d un navigateur web. L outil de migration des fichiers PST assure l accès aux anciens emails stockés sur les fichiers PST des postes utilisateurs. Grâce aux fonctionnalités d audit, les administrateurs peuvent accéder à tout email requis à des fins de récupération et de validation afin de garantir que ces emails n ont pas été modifiés. Bénéfices de GFI MailArchiver pour les administrateurs de réseau Administrer et réduire les quotas des boîtes aux lettres sur le serveur Exchange Ne pas se fier qu à des fichiers PST instables Archiver les emails passés, présents et futurs dans une ou plusieurs bases de données et éviter des plans de sauvegarde compliqués de fichiers PST depuis chaque station de travail Bénéfices de GFI MailArchiver pour les utilisateurs Accéder à tous les emails depuis n importe quel endroit dans le monde avec leur navigateur web Retrouver des emails anciens ou supprimés à la demande avec tout l historique des conversations Utiliser les possibilités de recherches et de «recherches sauvegardées» avancées Bénéfices de GFI MailArchiver pour les Responsables de l Entreprise L accès aux emails si nécessaire à des fins de vérifications et d intégrité, enquêtes internes et gestion du personnel Une assurance en cas de litige avec des clients Des fonctionnalités d audit garantissant que les emails sauvegardés sont identiques aux originaux Archivage complet et sécurisé de tous les emails de l entreprise 7 update

ibm IBM Tivoli Provisioning Manager for OS Deployment V5.1 (TPM) Clonez, installez et configurez simplement des images des systèmes d exploitation Windows VISTA avec IBM Tivoli Provisioning Manager for OS Deployment! Principales Fonctionnalités Moteur de création d images Inventaire matériel IBM Tivoli Provisioning Manager for OS Deployment V5.1 (TPM) : Vous aide à installer des systèmes d exploitation sur vos serveurs et postes clients, ainsi qu à mettre à jour leur système d exploitation et à les faire migrer vers la version de votre choix. Automatise aussi bien le déploiement des mises à jour de systèmes d exploitation que les installations complètes sur systèmes nus. Collecte des informations clés sur le matériel pour vous aider à mieux cibler le système d exploitation et la configuration requis. Accès au disque en lecture-écriture Distribution réseau Accès réseau a la base de données Configuration des systèmes d exploitation GUI simple d utilisation Mise en cache d images Accès hors ligne aux images de disque Provisioning par CD et DVD Intègre une GUI (interface graphique) basée sur le Web qui simplifie les tâches d implémentation. 8 update

ONTRACK POWERCONTROLS Récupération, Restauration, Recherche d éléments de Messagerie Ontrack PowerControls est un outil simple et puissant qui permet la copie, la recherche, la récupération et l analyse d emails et autres éléments de messagerie directement depuis des sauvegardes du serveur Microsoft Exchange, des bases de données non montées (EDB) et des banques d information. Récupération Email / Récupération Exchange Retrouvez facilement des éléments de messagerie perdus, effacés ou archivés. Si un client interne efface accidentellement un dossier importé, récupérez-le en quelques minutes et copiez les messages directement vers sa boîte à lettre. Réalisez toutes ces opérations à partir de votre bureau. Si votre serveur Exchange tombe en panne, utilisez Ontrack PowerControls pour rechercher et extraire tous les messages depuis votre dernière sauvegarde. Restauration d archives Retrouvez facilement des éléments de Ontrack PowerControls restaure les éléments de messagerie d une sauvegarde complète directement vers le serveur Exchange de production ou un fichier PST (agent additionnel nécessaire). Il n est donc pas nécessaire de réaliser des sauvegardes «brick-level», coûteuses et longues à exécuter. Utilisez Ontrack PowerControls pour restaurer : Boîtes à lettres, dossiers ou messages individuels Pièces jointes, contacts, éléments de calendrier Dossiers publiques, éléments de base de données Recherche Email / Recherche Exchange Ontrack PowerControls vous permet de définir des critères précis de recherche et de lancer des requêtes détaillées simultanément sur plusieurs sources de données. Vous choisissez les combinaisons de boîtes à lettres ou dossiers sur lesquelles vous souhaitez effectuer la recherche. Réduisez le temps nécessaire pour localiser des emails répondant à des critères spécifiques. Cherchez simultanément toutes les boîtes à lettres contenues dans un fichier archive.edb. Bénéfices d Ontrack PowerControls Réduire les coûts et l espace requis pour stocker et archiver les sauvegardes Exchange. Réduire le temps nécessaire à la restauration de boites à lettres individuelles. Réduire le temps nécessaire à la sauvegarde des banques d information. Réduire le temps nécessaire pour trouver l ensemble des emails répondant à des critères précis mots-clés, destinataire, objet, date. Eliminer le recours à la sauvegarde. Visualisez les messages relatifs à un fil de conversation, un message ou une pièce jointe précise. 9 update

10 update Microsoft Windows Server 2008 Le Système d Exploitation Windows Server de Nouvelle Génération Il aide les administrateurs système à optimiser leur contrôle sur l infrastructure et offre une disponibilité et des fonctionnalités sans précédent. Les administrateurs bénéficient d un environnement serveur davantage sécurisé, fiable et robuste. Par ailleurs, Windows Server 2008 propose aux organisations une nouvelle valeur ajoutée en garantissant à tous les utilisateurs l accès à l ensemble des services du réseau, quelque soit l endroit où ils se trouvent. Windows Server 2008 offre également une vue approfondie sur les fonctions du système d exploitation et de diagnostic, permettant aux administrateurs de consacrer davantage de temps à la valeur métier de l entreprise. Avantages de Windows Server 2008 Un contrôle renforcé Avec Windows Server 2008, vous contrôlez mieux votre infrastructure serveur et réseau, vous permettant de vous concentrer sur vos besoins métier les plus critiques, grâce notamment à : Une administration optimisée de votre infrastructure avec un contrôle du réseau fondé sur des stratégies. Une meilleure visibilité sur le système d exploitation et l infrastructure. Vous prenez plus rapidement les mesures idoines et vous réduisez le temps nécessaire à la résolution des problèmes. Des outils innovants pour installer, configurer et gérer les rôles de serveur et les ressources, le tout facilement et de manière centralisée. Par ailleurs, grâce à ces outils vous établissez des rapports pratiques et simples, qui vous aident pour le dépannage. De nouvelles technologies de script et de contrôle pour une gestion centralisée des serveurs et l automatisation des tâches. Une sécurité renforcée et une meilleure gestion des serveurs situés à l extérieur de l organisation. Une meilleure disponibilité Avec Windows Server 2008, le temps de service des serveurs et l efficacité de votre personnel augmentent grâce notamment à : Des systèmes plus réactifs grâce à un contrôle actif sur l état des rôles installés et à la fourniture de données proactives sur les pannes potentielles, qui permettent de réduire les temps d arrêt. Des fonctionnalités de cluster avancées, totalement repensées, qui fournissent une disponibilité inédite en cas de panne matérielle. Une nouvelle option permettant d installer plus facilement plusieurs rôles de serveur clés. Une plus grande souplesse Avec Windows Server 2008, le temps de service des serveurs et l efficacité de votre personnel augmentent grâce notamment à : Des options d administration perfectionnées telles que l administration déléguée. Ainsi, vous gérez votre environnement de telle façon qu il corresponde à vos besoins en matière de sécurité et d audit. Des options de déploiement innovantes qui présentent les méthodes les plus flexibles et les moins chères. De nouvelles solutions pour que les utilisateurs mobiles et connectés à distance accèdent facilement et de manière sécurisée aux ressources et applications critiques. Des avancées en matière d interopérabilité et de compatibilité pour garantir une utilisation simple en milieu hétérogène. Des bases solides Windows Server 2008 constitue une base solide pour votre activité grâce à une sécurité, une fiabilité et des performances renforcées avec, entre autres : Une exploitation plus facilement gérable et mieux sécurisée pour les PC et les serveurs grâce à une administration fondée sur les stratégies. Une meilleure capacité de monter en charge qui vous permet de déployer une infrastructure très puissante dans votre entreprise. Une fiabilité renforcée pour réduire les pertes d accès, de travail, de temps, de données et de contrôle. Une pile réseau de nouvelle génération pour une sécurité, des performances et une capacité à monter en charge renforcées.

Prim X Technologies Une Offre de Logiciels de Chiffrement Destinée aux PME, Grands Comptes et Administrations Sensibles à la confidentialité de leurs informations, ces organisations travaillent fréquemment, sur le terrain, avec des logiciels métiers fonctionnant sous Windows. En chiffrant les fichiers de cet environnement, là où ils sont stockés, les solutions de Prim X Technologies évitent leur propagation au-delà des échanges prévus par l entreprise. Ainsi, en cas de vol ou de perte d un ordinateur portable, aucun document chiffré ne pourra être lu, transformé, revendu ou détourné de son utilisation. Prim X Technologies propose trois solutions complémentaires : ZoneCentral, ZoneExpress!, Zed! Zone Central ZoneCentral apporte une protection automatique et transparente pour l utilisateur, un chiffrement systématique des informations sensibles. ZoneCentral est le produit de sécurité de nouvelle génération pour les entreprises, simple à déployer, automatique pour l administrateur et transparent pour l utilisateur. Cette solution, qui apporte un haut niveau de sécurité, chiffre les données pour en réserver l accès aux seuls utilisateurs autorisés et identifiés. Sans contrainte d organisation, ZoneCentral protège les fichiers et les dossiers là où ils résident. Il chiffre le swap et supprime les fichiers temporaires par surcharge. Chiffrement Chiffrement à la volée, «in-place» Chiffrement automatique du swap Conteneurs chiffrés pour l envoi sécurisé par e-mail ou la création d archives Chiffrement possible du cache des navigateurs (protection Intranet) Chiffrement possible du profil utilisateur (Mes documents, le bureau,...) Sécurité du poste de travail Moteur cryptographique mode «kernel» diminuant l exposition aux spywares Driver clavier empêchant la capture de codes confidentiels Effacement par surcharge (wiping) à la volée Possibilité d interdire la création de fichiers en clair sur supports amovibles Détection automatique des clés USB avec proposition de chiffrement Zone Express! ZoneExpress!, nouveau logiciel de chiffrement particulièrement adapté à la protection des fichiers de l utilisateur contre le vol. Il crypte les disques durs de vos ordinateurs de façon transparente et son administration (facultative) est souple et aisée. La simplicité d emploi et de mise en oeuvre de ZoneExpress! en fait un produit tout désigné pour les postes de travail mobiles si souvent gérés par l utilisateur lui-même. La technologie de ZoneExpress! amène de nouveaux services impossibles à proposer avec les anciennes générations de produits de chiffrement du disque dur. Le logiciel admet des invités (utilisation dans le domaine familial, collègue, etc.), permet les postes multi-utilisateurs et peut même rendre le poste administrable par un tiers (services techniques, sociétés de maintenance externe, réparations constructeur) sans qu il ait accès aux données protégées. ZoneExpress est particulièrement adapté à la protection des flottes de portables. Zed! Zed! Conteneurs chiffrés pour l échange par e-mail et la sauvegarde! Ce logiciel vous permet de créer et d échanger des conteneurs chiffrés (.zed) avec vos clients, partenaires et collaborateurs. Avec Zed!, vos fichiers sensibles sont protégés même lorsqu ils voyagent à l extérieur de l entreprise. Utilisez les conteneurs chiffrés Zed! pour échanger par courrier électronique des fichiers en toute sécurité avec vos collaborateurs et vos partenaires extérieurs. Ils sont comparables à une «valise diplomatique» contenant des informations que seuls les destinataires ont le droit de lire. 3 update

SUPPORT TECHNIQUE TÉLÉPHONIQUE MULTI-ÉDITEURS L offre d Insight s adresse uniquement aux équipes informatiques des entreprises. Une cellule de spécialistes prend en charge les différentes problématiques techniques de nos clients. Les principales technologies d infrastructure sont supportées par les experts d Insight. On y trouve notamment les environnements systèmes Microsoft, les messageries, les solutions de sauvegarde et antivirales, les solutions de virtualisation, les technologies clients légers, etc. L OFFRE Multi-éditeur / Multiproduit Accès illimités Escalades éditeurs Interventions sur site Prise de contrôle à distance Aux heures et jours ouvrés SES AVANTAGES Assurance en cas d incident Extension de votre service informatique Gains de temps pour votre reprise d activité Économie sur supports éditeurs Base de connaissances (15 ans d expérience, plus de 120 clients) Un interlocuteur unique pour vos escalades informatique UPDATE Un service en charge de la qualité : certification des ingénieurs, enquêtes de satisfaction, statistiques (décroché téléphonique < 60 secondes, 50 % de résolution au premier appel, 80 % de résolution sous 24 heures ouvrées), reporting personnalisé. 01 30 67 25 22 Systèmes serveurs et postes Windows Vista (toutes versions) Windows 2000/2003 (toutes versions) - Windows 2000 (toutes versions) - Windows XP (toutes versions) Virtualisation Citrix Presentation Server XP/4.0/4.5 - Citrix Web Interface - Citrix Secure Gateway - Citrix Password Manager - Citrix Edgesight Impressions ThinPrint / Uniprint VMWare Infrastructure (esx / Virtual Center) VMWare Server (gsx) - VMWare WorkStation - VMWare Converter - Microsoft Virtual Server / Virtual PC - Microsoft Softgrid Messageries Microsoft Exchange (toutes versions) - Microsoft Outlook (toutes versions) Microsoft Outlook Express - Lotus Notes/Domino Antivirus Trend Micro ServerProtect - Trend Micro ScanMail / officescan - Symantec Antivirus WorkStation - Symantec Antivirus Serveur / Messagerie - Kaspersky - NOD32 - CA etrust Antivirus - Mcafee VirusScan - FSecure LISTE DES PRODUITS SUPPORTéS Bases de données Microsoft Access - Microsoft SQL Server (toutes versions) Bureautique Microsoft Office (toutes versions) Microsoft Project - Adobe Acrobat - Open Office Sauvegarde CA BrightStore ArcServe - Symantec Backup Exec - Symantec Backup Exec System Recovery (BESR) Administration de parc LanDesk Management Suite Symantec pcanyware - Symantec Ghost Internet IIS - Internet Explorer (toutes versions) - ISA Server - Firefox PAO / CAO / Graphisme Microsoft Vision - Microsoft Publisher AutoCad france INSIGHT TECHNOLOGY SOLUTIONS S.A. 23 avenue Louis Breguet BP 7 78142 Vélizy Cedex Tél. 33 (0)1 30 67 25 00 Fax : 33 (0)1 30 67 25 55 www.fr.insight.com info.fr@insight.com 2007 Insight Technology Solutions Tous droits réservés La publication Update est pubilée Insight Technology Solutions. Toutes les marques citées dans ce document sont déposées par leur propriétaires respectifs. Les informations contenues dans cette publication ne sont pas contractuelles et peuvent étre modifées à tout moment. Insight Technology Solutions remercie tous les partenaires qui l ont aidé à la réalisation de cette publication. www.fr.insight.com 01 30 67 25 22