CONTINUITÉ DE SERVICE ET REPRISE...

12
01 30 67 25 27 UPDATE MICROSOFT WINDOWS SERVER 2008 CONTINUITÉ DE SERVICE ET REPRISE D’ACTIVITÉ BUSINESS CONTINUITY Les Plans de Continuité de Service et Plans de Reprise d’Activité sont aux cœurs des préoccupations des responsables informatiques. Les solutions techniques sont nombreuses pour tendre vers un niveau de service de qualité. À LIRE P2-4 SOMMAIRE Continuité de Service et Reprise d’Activité . . . . . . . . . . . . 2 - 4 Avanquest . . . . . . . . . . . . . . . . . . . . 5 Citrix . . . . . . . . . . . . . . . . . . . . . . . . 6 GFI . . . . . . . . . . . . . . . . . . . . . . . . . 7 IBM . . . . . . . . . . . . . . . . . . . . . . . . . 8 Kroll Ontrack . . . . . . . . . . . . . . . . . . 9 Microsoft . . . . . . . . . . . . . . . . . 10 Prim’X Technologies . . . . . . . . . . . . . 11 LE SYSTÈME D’EXPLOITATION WINDOWS SERVER DE NOUVELLE GÉNÉRATION À LIRE P10 WWW.FR.INSIGHT.COM DÉFAILLANCE MATÉRIELLE OU LOGICIELLE D’UN SERVEUR OU D’UN POSTE DE TRAVAIL LA STRUCTURE CONSULTING D’INSIGHT PROPOSE QUELQUES SOLUTIONS LOGICIELLES QUI PERMETTRONT D’OBTENIR UN TRÈS HAUT NIVEAU DE SERVICE EN COUVRANT CERTAINS RISQUES MAJEURS.

Transcript of CONTINUITÉ DE SERVICE ET REPRISE...

01 30 67 25 27

UPDATE

MICROSOfT wINDOwS SERVER 2008

CONTINUITÉ DE SERVICE ET REPRISE D’ACTIVITÉ

b u s i n e s s c o n t i n u i t y

Les Plans de Continuité de Service et Plans de Reprise d’Activité sont aux cœurs des préoccupations des responsables informatiques.

Les solutions techniques sont nombreuses pour tendre vers un niveau de service de qualité.

à LIRE P2-4

SOMMAIREContinuité de Service et Reprise d’Activité . . . . . . . . . . . . 2 - 4

Avanquest . . . . . . . . . . . . . . . . . . . . 5

Citrix . . . . . . . . . . . . . . . . . . . . . . . . 6

GFI . . . . . . . . . . . . . . . . . . . . . . . . . 7

IBM . . . . . . . . . . . . . . . . . . . . . . . . . 8

Kroll Ontrack . . . . . . . . . . . . . . . . . . 9

Microsoft . . . . . . . . . . . . . . . . . 10

Prim’X Technologies . . . . . . . . . . . . . 11

LE SYSTèME D’ExPLOITATION wINDOwS SERVER DE NOUVELLE GÉNÉRATIONà LIRE P10

www.fR.INSIGHT.COM

DÉfAILLANCE MATÉRIELLE OU LOGICIELLE

D’UN SERVEUR OU D’UN POSTE DE TRAVAIL

LA STRUCTURE CONSULTING

D’INSIGHT PROPOSE QUELQUES SOLUTIONS

LOGICIELLES QUI PERMETTRONT D’OBTENIR UN TRèS HAUT NIVEAU DE SERVICE EN COUVRANT

CERTAINS RISQUES MAjEURS.

www.fr.insight.com 01 30 67 25 27

2

Upd

ate

Le Directeur Informatique d’une grande société vient de finaliser son plan pour garantir la continuité de service de son système d’information. Du générateur électrique aux sites de back up en passant par les matériels de secours, il pense être prêt à parer à toute éventualité. Son objectif premier est de maintenir son système d’information sans interruption majeure pouvant provoquer une perte de rentabilité pour son entreprise.

Quelques mois après la mise en place de son plan, un problème sur le site central empêche aux utilisateurs l’accès à des ressources réseau. Tel que prévu par le plan, il suffit juste de basculer vers le site de back up. Mais, le technicien en charge d’assurer la bascule, selon la procédure, entre les deux sites est absent. La personne qui le remplace n’ayant pas les compétences requises, n’a pas su réaliser la bascule. Conséquence, les données mises à disposition sur le site de secours ne sont pas accessibles par les utilisateurs… Une perte de production « lourde » pour l’entreprise.

Un seul chaînon manquant dans ce plan a suffi à remettre en cause sa fiabilité. Il n’existe pas de plan « parfait » à même d’assurer la continuité des systèmes d’information. Par nature, ils sont continuellement perfectibles. L’objectif est

d’envisager le maximum de cas de figure critiques et les conséquences de chacun d’entre eux. Si les failles sont nombreuses, il existe aujourd’hui autant de solutions logicielles capables de les combler, même quand il s’agit de parer à l’absence d’un collaborateur ayant un rôle à jouer dans le plan de reprise d’activité.

Sauvegarde automatisée et restauration à chaud des serveurs et des postes critiques, archivage et restauration des emails, sauvegarde des postes de travail ou des serveurs dans une image virtuelle pour repartir sur un système virtuel en cas d’incident sur les machines d’origine, prévenir tous types d’incidents pouvant se produire sur les serveurs applicatifs ou sur les postes de travail standard, synchronisation des serveurs sur un même site ou sur un site distant avec bascule automatisée en cas d’incident sur le premier, avoir deux serveurs virtuels en redondance pour que l’un prenne le relais de l’autre en cas d’incident. Autant de solutions pour répondre au mieux aux problématiques de continuité propres à chaque système d’information.

Assurer la continuité de vos systèmes d’information, c’est aussi avoir des administrateurs formés ayant accès à un bon niveau de support. Pour vous éviter les

redoutables « nous ne le savions pas » qui feront suite au « mais pourquoi n’avez-vous pas fait ça ? », il existe chez Insight un service formation couvrant toutes les technologies citées plus haut et une offre de support multi-éditeurs que vous retrouvez au dos de la publication. En appelant notre support, le technicien remplaçant aurait reçu toute l’aide nécessaire à la réalisation de cette bascule critique.

Garantir la continuité de vos systèmes d’information, c’est aussi employer les bonnes méthodologies, indispensables à la réussite de vos déploiements (systèmes d’exploitation, applications), telles que celles de l’offre Microsoft DDPS (*) liée à la Software Assurance et mis en oeuvre par Insight. Spécialiste du logiciel depuis la naissance de la micro informatique, Insight est à même de vous conseiller sur l’ensemble des solutions logicielles et services associés indispensables à la bonne continuité de vos systèmes d’information. Nous vous aidons à identifier les failles - évaluer les solutions - tester - choisir - former - implémenter - supporter.

Les pages à suivre vous en diront plus sur toutes ces offres. Vous souhaitant une bonne lecture.

editoservice continu

continUité de service et reprise d’activitéLes Plans de Continuité de Service (PCA) et Plans de Reprise d’Activité (PRA) sont aux cœurs des préoccupations des responsables informatiques.

Les premiers visent à maintenir le système d’information opérationnel en permanence et les seconds à remettre en état les systèmes le plus rapidement possible.

L’acquisition et la mise en œuvre de telles solutions ont un coût qui nécessite de mesurer les enjeux en termes de risques et d’impacts business.

Les solutions techniques sont ensuite nombreuses pour tendre vers un niveau de service proche du parfait. La perfection dans le domaine n’existe bien évidemment pas étant donnée la multitude de « Single Point of Failure » que comporte l’accès à l’information numérique.

En prenant l’exemple classique de l’accès à une application métier, une rapide analyse révèle plusieurs risques immédiats :

Défaillance matérielle ou système du serveur d’applications

Défaillance matérielle ou système du poste de travail de l’utilisateur

Défaillance du réseau local ou distant reliant l’utilisateur au serveur

Corruption de la base de données de l’application

Incident majeur sur le Datacenter hébergeant l’application

Virus informatique sur les postes de travail ou les serveurs

Un incident sur un seul des maillons qui constitue l’infrastructure d’accès à l’application remet en cause le meilleur des plans de Continuité de Service.

Les risques encourus pour une interruption de services sur une application métier de l’entreprise sont évidents (facturation, tenue des comptes, livraison, approvisionnement, suivi des relances, base clients…).

La messagerie électronique est aujourd’hui devenue aussi critique que les applications métiers tant elle est devenue l’épine dorsale de la communication intra et inter entreprise. Elle ne devra surtout pas être l’oubliée des PRA et PCA.

La structure consulting d’insight propose quelques solutions logicielles qui permettront d’obtenir un très haut niveau de service en couvrant certains risques majeurs.

3

upd

ate

www.fr.insight.com 01 30 67 25 27

défaillance matérielle ou logicielle d’un serveurLe serveur présente de multiples sources de dysfonctionnement qui peuvent entrainer l’interruption complète du service pour l’ensemble des utilisateurs.

Celles-ci sont d’origine matérielle ou logicielle et les solutions répondront à l’une ou l’autre de ces causes.

Les solutions de sauvegardeElles permettent d’élaborer un Plan de Reprise d’Activité. Elles consistent à réagir souvent après que l’interruption du service ait eu lieu. La performance des produits dépend de leur capacité à rétablir le plus rapidement possible le système défaillant.

sauvegarde sur bande et sauvegarde sur disque

La sauvegarde sur bande est la technologie de PRA devenue une évidence pour les serveurs critiques dans toutes les entreprises.

Les solutions sont maintenant centralisées avec un moteur de sauvegarde sur un serveur dédié et avec des agents adaptés au type d’application à protéger : bases de données, messagerie, Active Directory, SharePoint,….

Les types de support sur bande évoluent sans cesse pour améliorer les capacités de stockage et diminuer les fenêtres de sauvegarde (DAT, puis DLT, puis SDLT et LTO).

Les produits proposent aujourd’hui la sauvegarde sur disque. Il s’agit maintenant de copier les données d’abord sur un disque et ensuite sur une bande. Les avantages sont de faire disparaitre les délais de transfert et de permettre une récupération des fichiers immédiate

Les éditeurs proposant ce type de solutions sont par exemple : symantec Backup exec, ca arcserve.

disaster recovery

Les solutions de sauvegarde possèdent un agent spécifique (l’agent Disaster Recovery) pour la restauration de l’ensemble de la machine y compris du système d’exploitation.

Celui-ci n’offre pas toutes les garanties attendues lors d’un crash système. Souvent la restauration de la machine complète ne se déroule pas comme prévu lors des tests.

Les produits de création d’images disques prennent le pas sur les agents Disaster Recovery.

Le serveur dans son ensemble (système, applications, données) est copié dans un fichier

image à la manière du produit Symantec Ghost.

L’opération est réalisée à chaud sans interrompre les applications en fonctionnement.

L’image ainsi créée pourra être restaurée sur le serveur d’origine ou sur un serveur possédant une configuration matérielle différente en un temps record (fonction de la volumétrie des fichiers).

symantec Backup exec system recovery server et acronis true image server sont les produits qu’Insight préconise pour mettre en place un système de Disaster Recovery.

Les systèmes de repliIls permettent d’établir un Plan de Continuité de Service. Aucune interruption ne doit impacter l’utilisateur.

clusters

Les « clusters » ou grappes de serveurs consistent à doubler les serveurs applicatifs. Ceux-ci accèdent à une même baie de disque elle-même dotée d’un système de duplication des disques.

La solution est performante mais relativement coûteuse car elle nécessite la version Enterprise de Windows et l’acquisition d’un SAN ou d’un NAS comme baie de stockage des données.

microsoft windows 2008 réalise une grande avancée avec son Cluster de basculement. La mise en place d’une telle architecture est simplifiée, les performances et la fiabilité sont accrues.

Si les clusters s’organisent avec le système d’exploitation Windows Server, on peut également créer des grappes de serveurs grâce à la virtualisation.

Avec citrix presentation server, les applications sont mises à disposition grâce à une batterie de serveurs d’applications.

En cas de défaillance d’un des serveurs, les autres membres de la batterie prennent en charge les utilisateurs en les répartissant en fonction des ressources disponibles.

Avec Vmware infrastructure, les serveurs sont virtuels et s’exécutent sur des serveurs physiques en faisant abstraction de l’environnement matériel.

Les serveurs Virtuels peuvent ainsi se déplacer d’un matériel à un autre en fonction de ressources matérielles disponibles ou en cas d’incident sur un serveur physique.

microsoft windows 2008 adopte la virtualisation avec l’arrivée d’un hyperviseur qui permet une gestion dynamique des machines virtuelles

et d’améliorer les performances des serveurs. Cependant, l’OS n’intègre pas encore de modules de haute-disponibilité ou de répartition de charge.

réplication

Les grappes de serveurs fonctionnent sur le principe de plusieurs machines accédant aux mêmes données.

Si les disques durs hébergeant les données sontprotégés par des systèmes de RAID, ils ne garantissent pas de la corruption des données oud’un incident majeur au niveau de la baie de stockage.

La réplication entre serveurs sur un même site ou au travers d’un réseau distant offre des garanties supplémentaires.

Les données sont copiées d’un serveur à un autre. Seules les données modifiées sont copiées du premier serveur vers le second afin d’économiser la bande passante des réseaux.

En cas d’interruption du serveur principal, le serveur de secours prend automatiquement le relais en s’appropriant les identifiants réseaux du premier.

La réplication des données pourra être synchrone ou asynchrone en fonction de l’objectif recherché et des contraintes des réseaux WAN.

Cette solution est un moyen d’organiser un site de repli en créant un DataCenter de secours en cas d’interruption du principal.

Les solutions logicielles sont aujourd’hui fiableset performantes et sont beaucoup moins onéreuses que les solutions matérielles existantes.

Insight préconise les produits double-take, ca Xosoft et symantec replication exec.

Une solution plus innovante existe également alliant les principes de réplication et de virtualisation.

Elle consiste à créer l’image d’un serveur physique sous la forme d’une machine virtuelle VMWare.

Le produit platespin disaster recovery transforme les serveurs physiques en serveurs virtuels à chaud.

En cas d’incident, le service bascule automatiquement sur le serveur virtuel qui prend le relai le temps de la remise en service du premier.

Un des avantages est que le serveur de secours virtuel peut être activé à tout moment en faisant abstraction de la configuration matérielle du serveur.

www.fr.insight.com 01 30 67 25 27

4

upd

ate

défaillance matérielle ou logicielle d’un poste de travailSi un dysfonctionnement des serveurs a une portée souvent de grande ampleur, les postes de travail et plus généralement l’interface utilisateurs restent un enjeu important dans l’infrastructure d’accès à l’information. Surtout quand l’incident touche l’ensemble des postes de travail ou une population particulièrement sensible des collaborateurs.

Les problèmes qui touchent aux postes de travail sont nombreux avec notamment les attaques virales, l’application d’un mauvais correctif système ou applicatif, un sinistre dans l’établissement, le vol, etc.

Mises à part les solutions déjà adoptées par les entreprises comme les antivirus ou les protections physiques, des solutions plus innovantes ont fait leur apparition.

La virtualisation des postes de travail et des applicationsBureau virtuel et Vdi

Le bureau virtuel est un concept déjà mature dont l’éditeur Citrix est à l’origine. Il consiste à centraliser l’environnement de travail de l’utilisateur (applications et données comprises) au niveau des serveurs.

Le poste de travail ne sert plus que d’interface utilisateur.

Les vertus en terme de PRA du poste de travail sont importantes. La centralisation permet de mieux veiller au bon fonctionnement du système, de faciliter la sauvegarde de données, d’appliquer une politique antivirale plus facilement, de maintenir un environnement homogène et donc plus stable pour tous les utilisateurs.

En cas d’incident matériel sur la station de travail, il suffit de remplacer la machine par un matériel de secours. « L’intelligence » étant au niveau des serveurs, l’utilisateur retrouve aussitôt son travail là ou il l’avait laissé.

Avec cette même philosophie, d’autres éditeurs comme Vmware propose Virtual desktop infrastructure (Vdi).

Au lieu de proposer la mise à disposition des applications s’exécutant sur le serveur par déport d’affichage, VDI met à la disposition de l’utilisateur une Virtual Machine (VM) complète.

L’utilisateur accède alors à un système complètement dédié et indépendant des autres utilisateurs mais centralisé.

L’avantage par rapport au bureau virtuel de Citrix est l’autonomie de l’utilisateur dans son système.

VMWare VDI nécessite un protocole d’affichage à distance comme celui de Citrix ou de Microsoft TSE.

Citrix lance Xendesktop après l’acquisition de XenSource. Il s’agit d’une solution de VDI indépendante de celle de VMWare.

applications virtuelles

La virtualisation des applications est une solution pour construire un PRA du poste de travail. En effet, l’application sous sa forme virtuelle permet de s’installer sur les postes de travail Windows beaucoup plus simplement.

Les tests de compatibilité avec les autres applications ou avec le système d’exploitation deviennent inutiles. Les applications virtuelles sont autonomes et exempts des conflits de fonctionnement ou des attaques virales.

Les outils d’administration de parc comme Microsoft SMS, LanDesk, Criston, Altiris s’associent avec les outils de virtualisation pour permettre de télédistribuer des applications virtuelles.

Les bénéfices pour la disponibilité des applications sont immédiats. Un poste de travail qui devra être reconstruit devra simplement être placé dans un groupe pour se voir télédistribuer toutes les applications auxquelles il a droit.

L’application pourra également être télédistribuée à la demande par le biais d’une interface Web.

Insight préconise les couples de solutions microsoft softgrid / microsoft sms et thinstall / criston.

La sauvegarde des postes de travail

La centralisation des applications et des données ne valent que pour des stations de travail fixes et non pour des ordinateurs portables.

La télédistribution d’applications virtuelles ne s’attaque pas au problème des données stockées sur les postes.

La sauvegarde des postes de travail reste une solution nécessaire, notamment pour les données qui ne peuvent être centralisées.

Les solutions les plus couramment utilisées sont les agents Desktop and Laptop qui fonctionnent avec les serveurs de sauvegarde sur bande ou sur disque.

Le principe est un agent que l’on positionne sur le poste de travail et auquel on applique une stratégie de sauvegarde pour protéger une partie du disque ou son ensemble à une fréquence programmée.

Insight préconise les produits ca arcserve Laptop & desktop et symantec desktop et Laptop pour Bakcup exec.

5

upd

ate

www.fr.insight.com 01 30 67 25 27

perfect image 11 La solution complète de sauvegarde et de restauration pour stations de travail et serveurs

Création d’une image du disque ou d’une partition

Création de CD/DVD de « boot » pour tout restaurer en une fois

Planifications des sauvegardes automatiques dans le temps

Sauvegarde incrémentielle, cycliques et synthétiques

Protection par mot de passe des images disques

Trois niveaux de compression à paramétrer selon votre configuration

Gravure de DVD/CD à la volée

Possibilité de créer une zone cachée pour stocker les sauvegardes

Restauration et récupération des données

Outils de clonage des disques durs/partitions

Notification par email

Support de volumes RAID et Dynamiques

Outils de Script pour automatiser les tâches complexes

Versions avec consoles d’administrations et outils de partage de graveurs en réseau

Outils complets de gestion de disques et de partitionnement

« live-update » pour bénéficier des dernières mises à jour

Perfect Image crée une image de sauvegarde de l’ensemble d’un disque dur y compris du système d’exploitation avec l’intégralité des préférences et des paramètres de l’utilisateur, des applications et des fichiers de données. La technologie de sauvegarde à chaud d’Avanquest Software permet d’enregistrer les images des disques en temps réel, sans avoir besoin de redémarrer Windows ou d’interrompre une application, pour une protection optimale.

une solution simple à mettre en place Dès l’installation, grâce à ses assistants de configuration, Perfect Image permet de paramétrer très facilement son système pour garantir la meilleure protection possible. Les sauvegardes peuvent être enregistrées sur un second disque interne ou externe, sur un réseau ou encore sur CD ou DVD. Un outil de virtualisation permet à l’utilisateur de revoir sa sauvegarde avant le stockage définitif pour assurer une sécurité maximale.

Avec Perfect Image il est possible de paramétrer des sauvegardes régulières de l’ensemble des fichiers, mais aussi de définir une date de référence pour ne pas archiver les mêmes données plusieurs fois et optimiser ainsi l’espace occupé par les fichiers de sauvegarde.

une restauration performante L’assistant de restauration remplace l’ensemble des données sur le nouveau disque ou la nouvelle partition en conservant l’arborescence d’origine, sans redémarrage du système d’exploitation.

Pour plus de sécurité, Perfect Image sait également créer des CD ou des DVD bootables avec les fichiers et données indispensables pour réinstaller son ordinateur et accéder au réseau sur lequel les données complémentaires sont archivées.

trois versions disponibles :edition worsktation pour les stations de travail.

edition serveur pour un serveur et les stations de travail reliés à ce serveur.

edition entreprise pour tous les serveurs et les stations de travail.

Jusqu’au 31 mars 2008 OFFRE EXCEPTIONNELLE sur l’achat

du pack PERFECT IMAGE 11 FR - 1 serveur + Maintenance 1 an

au PPHT de 300,00 € au lieu de 598,80 €

Langue : français et anglais.

tarif public : Packs de 1-5-10-15-20 postes/serveurs puis programme de licences complet à partir de 21 postes/serveurs.

tarif education et gouvernemental. Offre de maintenance également disponible.

www.fr.insight.com 01 30 67 25 27

6

upd

ate

citriX Virtualisation et accès aux ressources en toutes circonstancesLes solutions d’infrastructure citrix garantissent la mise à disposition des applications et des données en toutes circonstances. par nature, l’architecture consolidée et virtualisée qu’elles proposent assure en effet la protection des informations et applications clés, qu’il est facile de redonder. elles garantissent pour l’utilisateur un accès web sécurisé aux ressources essentielles et lui permettent de continuer à travailler où qu’il se trouve, avec tout type de poste et de connexion.

citrix presentation server virtualise les applications et l’accès aux ressourcesL’infrastructure système Citrix virtualise les applications et les ressources. Celles-ci ne sont plus liées au poste de l’utilisateur et peuvent être facilement portées sur toute base serveurs centralisée. Grâce au streaming d’application, par exemple, les logiciels sont packagés et stockés sur le réseau en central, intégrés dans les processus de réplication et fournis à la demande sur des serveurs de déport d’affichage ou directement vers les postes.

En cas de sinistre, le data center disposera donc facilement des mêmes ressources que le site indisponible. Les utilisateurs, se connectant de tout poste de repli ou même de chez eux, accéderont par Internet à leurs applications et fichiers en toute transparence, redirigés par les fonctionnalités de répartition de charge sans forcément se rendre compte de quoi que ce soit. Le personnel informatique sera en mesure de

concentrer ses efforts sur le rétablissement de l’activité plutôt que sur la reconfiguration des réseaux, des ordinateurs et des applications dans des lieux de travail géographiquement dispersés.

architecture centralisée

Virtualisation des applications

machines virtuelles Xen

accès web universel sécurisé aux ressources

redirection automatique des connexions

répartition de charge à l’échelle de l’entreprise

streaming d’environnements virtuels complets

citrix provisioning server approvisionne les machines de secours à la demandeCette solution Citrix stocke sur le réseau des images virtuelles de poste ou de serveur pour alimenter les machines de back-up physiques ou virtuelles à la demande.

des machines virtuelles citrix Xenserver pour rationnaliser le matériel du pra Citrix XenServer propose une solution complète de machines virtuelles mises en œuvre sur du matériel nu pour apporter un maximum de souplesse dans la gestion du matériel, et l’agilité nécessaire au report des connexions utilisateurs vers des serveurs de secours.

citrix netscaler se charge de la redirection vers les sites de secours Citrix NetScaler est une solution matérielle proposant des fonctionnalités de répartition de charge à haut niveau entre différentes machines, fermes de serveurs ou sites géographiques.

citrix facilite aussi la continuité d’activité pour les pme citrix access essentials apporte le minimum de fonctionnalités qui permettent aux petites entreprises d’offrir, en cas de sinistre, un accès web de repli à leurs utilisateurs vers une infrastructure minimale de secours (un serveur hébergeant les applications virtualisées sur un site éloigné, avec réplication des données par un système tiers).

7

upd

ate

www.fr.insight.com 01 30 67 25 27

archivez intelligemment et simplement vos emails en environnement windows solution d’archivage économique des emails et de gestion des boîtes aux lettres

La dépendance des entreprises aux emails dans le cadre des affaires engendre un certain nombre de problèmes tels que le stockage, l’archivage, les fichiers au format PST problématiques, l’accès aux anciens emails et le respect de certaines obligations légales. Pour répondre à ces problématiques, GFI MailArchiver, solution d’archivage et de gestion des emails, économique, facile à installer, nécessitant très peu de moyens d’administration est la solution qui convient dans la majorité des cas.

GFI MailArchiver - au prix et aux performances imbattables - est utilisé par des milliers d’administrateurs dans le monde pour éviter la gestion fastidieuse des fichiers PST en limitant fortement la dépendance de l’entreprise à ces fichiers. Tous les emails sont stockés dans un système centralisé facilement accessible à partir d’un navigateur web. L’outil de migration des fichiers PST assure l’accès aux anciens emails stockés sur les fichiers PST des postes utilisateurs. Grâce aux fonctionnalités d’audit, les administrateurs peuvent accéder à tout email requis à des fins de récupération et de validation afin de garantir que ces emails n’ont pasété modifiés.

Bénéfices de gfi mailarchiver pour les administrateurs de réseau

Administrer et réduire les quotas des boîtes aux lettres sur le serveur Exchange

Ne pas se fier qu’à des fichiers PST instables

Archiver les emails passés, présents et futurs dans une ou plusieurs bases de données et éviter des plans de sauvegarde compliqués de fichiers PST depuis chaque station de travail

Bénéfices de gfi mailarchiver pour les utilisateurs

Accéder à tous les emails depuis n’importe quel endroit dans le monde avec leur navigateur web

Retrouver des emails anciens ou supprimés à la demande avec tout l’historique des conversations

Utiliser les possibilités de recherches et de « recherches sauvegardées » avancées

Bénéfices de gfi mailarchiver pour les responsables de l’entreprise

L’accès aux emails si nécessaire à des fins de vérifications et d’intégrité, enquêtes internes et gestion du personnel

Une assurance en cas de litige avec des clients

Des fonctionnalités d’audit garantissant que les emails sauvegardés sont identiques aux originaux

Archivage complet et sécurisé de tous les emails de l’entreprise

gfi maiLarchiVer

www.fr.insight.com 01 30 67 25 27

8

upd

ate

iBm iBm tivoli provisioning manager for os deployment V5.1 (tpm)clonez, installez et configurez simplement des images des systèmes d’exploitation windows Vista avec iBm tivoli provisioning manager for os deployment!

IBM Tivoli Provisioning Manager for OS Deployment V5.1 (TPM) :

Vous aide à installer des systèmes d’exploitation sur vos serveurs et postes clients, ainsi qu’à mettre à jour leur système d’exploitation et à les faire migrer vers la version de votre choix.

Automatise aussi bien le déploiement des mises à jour de systèmes d’exploitation que les installations complètes sur systèmes nus.

Collecte des informations clés sur le matériel pour vous aider à mieux cibler le système d’exploitation et la configuration requis.

Intègre une GUI (interface graphique) basée sur le Web qui simplifie les tâches d’implémentation.

principales fonctionnalitésMoteur de création d’images

Inventaire matériel

Accès au disque en lecture-écriture

Distribution réseau

Accès réseau a la base de données

Configuration des systèmes d’exploitation

GUI simple d’ utilisation

Mise en cache d’images

Accès hors ligne aux images de disque

Provisioning par CD et DVD

9

upd

ate

www.fr.insight.com 01 30 67 25 27

récupération, restauration, recherche d’éléments de messagerieontracK powercontroLs

ontrack® powercontrols est un outil simple et puissant qui permet la copie, la recherche, la récupération et l’analyse d’emails et autres éléments de messagerie directement depuis des sauvegardes du serveur microsoft exchange, des bases de données non montées (edB) et des banques d’information.

récupération email / récupération exchangeRetrouvez facilement des éléments de messagerie perdus, effacés ou archivés. Si un client interne efface accidentellement un dossier importé, récupérez-le en quelques minutes et copiez les messages directement vers sa boîte à lettre. Réalisez toutes ces opérations à partir de votre bureau. Si votre serveur Exchange tombe en panne, utilisez Ontrack PowerControls pour rechercher et extraire tous les messages depuis votre dernière sauvegarde.

restauration d’archivesRetrouvez facilement des éléments de Ontrack PowerControls restaure les éléments de messagerie d’une sauvegarde complète directement vers le serveur Exchange de production ou un fichier PST (agent additionnel nécessaire). Il n’est donc pas nécessaire de réaliser des sauvegardes « brick-level », coûteuses et longues à exécuter. Utilisez Ontrack PowerControls pour restaurer :

Boîtes à lettres, dossiers ou messages individuels

Pièces jointes, contacts, éléments de calendrier

Dossiers publiques, éléments de base de données

recherche email / recherche exchangeOntrack PowerControls vous permet de définir des critères précis de recherche et de lancer des requêtes détaillées simultanément sur plusieurs sources de données. Vous choisissez les combinaisons de boîtes à lettres ou dossiers sur lesquelles vous souhaitez effectuer la recherche.

Réduisez le temps nécessaire pour localiser des emails répondant à des critères spécifiques.

Cherchez simultanément toutes les boîtes à lettres contenues dans un fichier archive .edb.

Visualisez les messages relatifs à un fil de conversation, un message ou une pièce jointe précise.

Bénéfices d’ontrack powercontrols

Réduire les coûts et l’espace requis pour stocker et archiver les sauvegardes Exchange.

Réduire le temps nécessaire à la restauration de boites à lettres individuelles.

Réduire le temps nécessaire à la sauvegarde des banques d’information.

Réduire le temps nécessaire pour trouver l’ensemble des emails répondant à des critères précis – mots-clés, destinataire, objet, date.

Eliminer le recours à la sauvegarde.

www.fr.insight.com 01 30 67 25 27

10

upd

ate

Le système d’exploitation windows server de nouvelle génération Il aide les administrateurs système à optimiser leur contrôle sur l’infrastructure et offre une disponibilité et des fonctionnalités sans précédent. Les administrateurs bénéficient d’un environnement serveur davantage sécurisé, fiable et robuste. Par ailleurs, Windows Server 2008 propose aux organisations une nouvelle valeur ajoutée en garantissant à tous les utilisateurs l’accès à l’ensemble des services du réseau, quelque soit l’endroit où ils se trouvent. Windows Server 2008 offre également une vue approfondie sur les fonctions du système d’exploitation et de diagnostic, permettant aux administrateurs de consacrer davantage de temps à la valeur métier de l’entreprise.

avantages de windows server 2008

un contrôle renforcé

Avec Windows Server 2008, vous contrôlez mieux votre infrastructure serveur et réseau, vous permettant de vous concentrer sur vos besoins métier les plus critiques, grâce notamment à :

Une administration optimisée de votre infrastructure avec un contrôle du réseau fondé sur des stratégies.

Une meilleure visibilité sur le système d’exploitation et l’infrastructure. Vous prenez plus rapidement les mesures idoines et vous réduisez le temps nécessaire à la résolution des problèmes.

Des outils innovants pour installer, configurer et gérer les rôles de serveur et les ressources, le tout facilement et de manière centralisée.

Par ailleurs, grâce à ces outils vous établissez des rapports pratiques et simples, qui vous aident pour le dépannage.

De nouvelles technologies de script et de contrôle pour une gestion centralisée des serveurs et l’automatisation des tâches.

Une sécurité renforcée et une meilleure gestion des serveurs situés à l’extérieur de l’organisation.

une meilleure disponibilité

Avec Windows Server 2008, le temps de service des serveurs et l’efficacité de votre personnel augmentent grâce notamment à :

Des systèmes plus réactifs grâce à un contrôle actif sur l’état des rôles installés et à la fourniture de données proactives sur les pannes potentielles, qui permettent de réduire les temps d’arrêt.

Des fonctionnalités de cluster avancées, totalement repensées, qui fournissent une disponibilité inédite en cas de panne matérielle.

Une nouvelle option permettant d’installer plus facilement plusieurs rôles de serveur clés.

une plus grande souplesse

Avec Windows Server 2008, le temps de service des serveurs et l’efficacité de votre personnel

augmentent grâce notamment à :

Des options d’administration perfectionnées telles que l’administration déléguée. Ainsi,

vous gérez votre environnement de telle façon qu’il corresponde à vos besoins en matière de sécurité et d’audit.

Des options de déploiement innovantes qui présentent les méthodes les plus flexibles et les moins chères.

De nouvelles solutions pour que les utilisateurs mobiles et connectés à distance accèdent facilement et de manière sécurisée aux ressources et applications critiques.

Des avancées en matière d’interopérabilité et de compatibilité pour garantir une utilisation simple en milieu hétérogène.

des bases solides

Windows Server 2008 constitue une base solide pour votre activité grâce à une sécurité, une fiabilité et des performances renforcées avec,

entre autres :

Une exploitation plus facilement gérable et mieux sécurisée pour les PC et les serveurs grâce à une administration fondée sur les stratégies.

Une meilleure capacité de monter en charge qui vous permet de déployer une infrastructure très puissante dans votre entreprise.

Une fiabilité renforcée pour réduire les pertes d’accès, de travail, de temps, de données et de contrôle.

Une pile réseau de nouvelle génération pour une sécurité, des performances et une capacité à monter en charge renforcées.

microsoft windows serVer 2008

3

Upd

ate

www.fr.insight.com 01 30 67 25 27

prim’X technoLogies Une offre de Logiciels de chiffrement destinée aux pme, grands comptes et administrationsSensibles à la confidentialité de leurs informations, ces organisations travaillent fréquemment, sur le terrain, avec des logiciels métiers fonctionnant sous Windows.

En chiffrant les fichiers de cet environnement, là où ils sont stockés, les solutions de Prim’X Technologies évitent leur propagation au-delà des échanges prévus par l’entreprise.

Ainsi, en cas de vol ou de perte d’un ordinateur portable, aucun document chiffré ne pourra être lu, transformé, revendu ou détourné de son utilisation.

Prim’X Technologies propose trois solutions complémentaires : ZoneCentral, ZoneExpress !, Zed !

Zone centralZoneCentral apporte une protection automatique et transparente pour l’utilisateur, un chiffrement systématique des informations sensibles.

ZoneCentral est le produit de sécurité de nouvelle génération pour les entreprises, simple à déployer, automatique pour l’administrateur et transparent pour l’utilisateur. Cette solution, qui apporte un haut niveau de sécurité, chiffre les données pour en réserver l’accès aux seuls utilisateurs autorisés et identifiés. Sans contrainte d’organisation, ZoneCentral protège les fichiers et les dossiers là où ils résident. Il chiffre le swap et supprime les fichiers temporaires par surcharge.

Chiffrement

Chiffrement à la volée, « in-place »

Chiffrement automatique du swap

Conteneurs chiffrés pour l’envoi sécurisé par e-mail ou la création d’archives

Chiffrement possible du cache des navigateurs (protection Intranet)

Chiffrement possible du profil utilisateur (Mes documents, le bureau, ...)

Sécurité du poste de travail

Moteur cryptographique mode « kernel » diminuant l’exposition aux spywares

Driver clavier empêchant la capture de codes confidentiels

Effacement par surcharge (wiping) à la volée

Possibilité d’interdire la création de fichiers en clair sur supports amovibles

Détection automatique des clés USB avec proposition de chiffrement

Zone express !ZoneExpress !, nouveau logiciel de chiffrement particulièrement adapté à la protection des fichiers de l’utilisateur contre le vol. Il crypte les disques durs de vos ordinateurs de façon transparente et son administration (facultative) est souple et aisée. La simplicité d’emploi et de mise en oeuvre de ZoneExpress ! en

fait un produit tout désigné pour les postes de travail mobiles si souvent gérés par l’utilisateur lui-même.

La technologie de ZoneExpress ! amène de nouveaux services impossibles à proposer avec les anciennes générations de produits de chiffrement du disque dur.

Le logiciel admet des invités (utilisation dans le domaine familial, collègue, etc.), permet les postes multi-utilisateurs et peut même rendre le poste administrable par un tiers (services techniques, sociétés de maintenance externe, réparations constructeur) sans qu’il ait accès aux données protégées.

ZoneExpress est particulièrement adapté à la protection des flottes de portables.

Zed !Zed! Conteneurs chiffrés pour l’échange par e-mail et la sauvegarde !

Ce logiciel vous permet de créer et d’échanger des conteneurs chiffrés (.zed) avec vos clients, partenaires et collaborateurs. Avec Zed !, vos fichiers sensibles sont protégés même lorsqu’ils voyagent à l’extérieur de l’entreprise.

Utilisez les conteneurs chiffrés Zed ! pour échanger par courrier électronique des fichiers en toute sécurité avec vos collaborateurs et vos partenaires extérieurs. Ils sont comparables à une « valise diplomatique » contenant des informations que seuls les destinataires ont le droit de lire.

UP

DATE

SUPPORT TECHNIQUE TÉLÉPHONIQUE MULTI-ÉDITEURS

L’offre d’Insight s’adresse uniquement aux équipes informatiques des entreprises.Une cellule de spécialistes prend en charge les différentes problématiques techniques de nos clients.Les principales technologies d’infrastructure sont supportées par les experts d’Insight. On y trouve notamment les environnements systèmes Microsoft, les messageries, les solutions de sauvegarde et antivirales, les solutions de virtualisation, les technologies clients légers, etc.

L’OFFREMulti-éditeur / MultiproduitAccès illimitésEscalades éditeursInterventions sur sitePrise de contrôle à distanceAux heures et jours ouvrés

SES AVANTAGESAssurance en cas d’incidentExtension de votre service informatiqueGains de temps pour votre reprise d’activitéÉconomie sur supports éditeursBase de connaissances (15 ans d’expérience, plus de 120 clients)Un interlocuteur unique pour vos escalades informatique

Un service en charge de la qualité : certification des ingénieurs, enquêtes de satisfaction, statistiques (décroché téléphonique < 60 secondes, 50 % de résolution au premier appel, 80 % de résolution sous 24 heures ouvrées), reporting personnalisé.

01 30 67 25 22

LISTE DES PRODUITS SUPPORTÉS

Systèmes serveurs et postesWindows Vista (toutes versions) – Windows 2000/2003 (toutes versions) - Windows 2000 (toutes versions) - Windows XP (toutes versions)

VirtualisationCitrix Presentation Server XP/4.0/4.5 - Citrix Web Interface - Citrix Secure Gateway - CitrixPassword Manager - Citrix Edgesight Impressions ThinPrint / Uniprint – VMWare Infrastructure (ESX / Virtual Center) – VMWare Server (GSX) - VMWare WorkStation - VMWareConverter - Microsoft Virtual Server / Virtual PC - Microsoft Softgrid

MessageriesMicrosoft Exchange (toutes versions) - Microsoft Outlook (toutes versions) – Microsoft Outlook Express - Lotus Notes/Domino

AntivirusTrend Micro ServerProtect - Trend Micro ScanMail / officeScan - Symantec AntivirusWorkStation - Symantec Antivirus Serveur / Messagerie - Kaspersky - NOD32 - CA eTrustAntivirus - Mcafee VirusScan - FSecure

Bases de donnéesMicrosoft Access - Microsoft SQL Server (toutes versions)

BureautiqueMicrosoft Office (toutes versions) – Microsoft Project - Adobe Acrobat - Open Office

Sauvegarde CA BrightStore ArcServe - Symantec Backup Exec - Symantec Backup Exec System Recovery (BESR)

Administration de parcLanDesk Management Suite – Symantec pcAnyware - Symantec Ghost

InternetIIS - Internet Explorer (toutes versions) - ISAServer - Firefox

PAO / CAO / GraphismeMicrosoft Vision - Microsoft Publisher – AutoCad

fRANCE

INSIGHT TECHNOLOGY SOLUTIONS S.A.

23 avenue Louis Breguet

BP 7

78142 Vélizy Cedex

Tél. 33 (0)1 30 67 25 00

fax : 33 (0)1 30 67 25 55

www.fr.insight.com

[email protected]

www.fR.INSIGHT.COM 01 30 67 25 22

2007 Insight Technology SolutionsTous droits réservésLa publication Update est pubilée Insight Technology Solutions. Toutes les marques citées dans ce document sont déposées par leur propriétaires respectifs. Les informations contenues dans cette publication ne sont pas contractuelles et peuvent étre modifées à tout moment.

Insight Technology Solutions remercie tous les partenaires qui l’ont aidé à la réalisation de cette publication.

DÉfAILLANCE MATÉRIELLE OU LOGICIELLE

D’UN SERVEUR OU D’UN POSTE DE TRAVAIL

LA STRUCTURE CONSULTING

D’INSIGHT PROPOSE QUELQUES SOLUTIONS

LOGICIELLES QUI PERMETTRONT D’OBTENIR UN TRèS HAUT NIVEAU DE SERVICE EN COUVRANT

CERTAINS RISQUES MAjEURS.