Archive

Archive for the ‘Gouvernance’ Category

EMC FORUM 2012 : UNE NOUVELLE VISION DE L’ENTREPRISE, DE L’IT ET DE VOTRE MÉTIER


Paris – 15 novembre 2012

Carrousel Du Louvre

EMC FORUM 2012 : UNE NOUVELLE VISION DE L’ENTREPRISE, DE L’IT ET DE VOTRE MÉTIER

Préparez vous pour l’EMC Forum version 2012 ! Cette édition 2012  va transformer votre vision de l’avenir de l’entreprise, de l’IT et de votre métier.

  • Découvrez pourquoi le cloud computing et la virtualisation sont essentiels pour faire face aux nouvelles réalités IT.
  • Découvrez comment vous pouvez optimiser votre business grâce au Big Data.
  • Approfondissez les connaissances, les compétences et découvrez les dernières innovations qui vous aideront à relever les défis à venir.

EMC Forum est une occasion unique de rencontrer vos paires mais aussi d’échanger avec les experts et intervenants EMC Français et internationaux, et d’assister à des témoignages et études de cas sur les dernières solutions intégrées d’EMC et de nos partenaires.

Vous pourrez également tester nos solutions en situation sur le vLab!

Inscrivez-vous dès aujourd’hui à EMC Forum 2012 pour ne pas manquer cet événement!

PARIS

Date : 15 novembre 2012

Horaire : 08:30 – 17:30

Lieu

Carrousel Du Louvre
99, rue de Rivoli
75001, Paris

Plan d’accès >>

 Rejoignez la Communauté
Gardez le contact avec EMC et suivez toutes les actualités d’EMC, de ses partenaires, mais aussi de vos homologues !
Suivez EMC sur les réseaux sociaux

FacebookTwitterFlickrYouTubeEMC Community Network

Le VDI, une approche salvatrice pour le BYOD

La virtualisation de postes de travail s’impose aujourd’hui comme l’approche la plus pragmatique pour les entreprises qui souhaitent mettre en place une stratégie BYOD.

L’enjeu : être à même de fournir un environnement de travail aux employés, quel que soit le terminal utilisé, le lieu et le moyen de connexion.

Pour répondre aux besoins de collaborateurs de plus en plus mobiles, l’entreprise doit être en mesure de délivrer des applications sur tout type de périphérique. La virtualisation de postes de travail est aujourd’hui la réponse la plus rapide à cette demande.

Le BYOD (« Bring Your Own Device », littéralement, amenez votre propre terminal au bureau), est devenu une tendance lourde d’évolution de l’IT dans les entreprises. Apparu à la fin des années 2000, le BYOD avait à l’origine une signification plus restrictive qu’actuellement.

Au tout début, il s’agissait pour les employés d’acquérir eux-mêmes le terminal de leur choix et de pouvoir l’utiliser librement au bureau (moyennant une compensation financière de l’entreprise). L’idée était alors que l’entreprise puisse déployer des applications ou des environnements de travail sécurisés sur ces postes, tout en laissant l’employé libre de contrôler son environnement personnel.

Les débuts du BYOD avaient ainsi permis à quelques grandes sociétés américaines de faciliter la réintroduction massive du Macintosh au sein de leur parc (on pense à des sociétés comme Cisco, Citrix, VMware, EMC…).En quelques années, néanmoins, le concept de BYOD s’est considérablement élargi, notamment du fait de l’irruption massive dans le paysage des postes clients des nouveaux terminaux nomades. Aujourd’hui, l’abréviation décrit la possibilité offerte à tout employé de se connecter à ses applications depuis tout type de terminal fixe ou nomade et depuis tout lieu.

On estime aujourd’hui qu’un peu plus de 2 milliards de nouveaux terminaux mobiles devraient être mis en service dans le monde d’ici 2015. Une large partie d’entre eux sera aussi utilisée dans le cadre de l’entreprise du fait de l’adoption croissante du modèle.

Autant dire que la vague du BYOD est une réalité, et que les entreprises ne pourront échapper au déferlement de terminaux qu’elles n’envisageaient même pas de supporter il y a encore deux ans tels que les smartphones Android et iPhone ou les tablettes, telles que l’iPad. Déjà, pas un jour ne s’écoule sans qu’un employé ou un dirigeant, ne demande l’accès à ses applications au travers de son périphérique nomade favori. Et pour le service informatique, répondre systématiquement non à toutes ces demandes n’est plus une option.

De plus en plus, l’IT doit donc trouver des moyens pour déployer sur tout type de terminal les éléments essentiels de l’environnement de travail des salariés.

L’idéal serait bien sûr que toutes les applications soient à la fois optimisées pour toute forme de terminal, fixe ou mobile, tactile ou non. On en est encore très très loin. De plus en plus la virtualisation de postes clients apparaît donc comme une approche pragmatique pour la mise en œuvre de projets BYOD.

Le VDI : des bénéfices reconnus

La virtualisation des postes de travail s’appuie sur la virtualisation pour faire fonctionner sur des serveurs les environnements de travail des utilisateurs. Ces environnements sont déployés à l’intérieur de machines virtuelles dédiées, dont l’affichage est ensuite déporté sur l’écran du terminal de l’utilisateur.

Avec la virtualisation du poste de travail, on découple l’environnement de travail du poste de travail lui-même ce qui permet de retirer plusieurs grands bénéfices. Le premier est que l’administration des postes clients se trouve grandement simplifiée, puisque l’essentiel de l’administration s’effectue sur les VM centralisées dans le datacenter.

Le stockage, la sauvegarde et la protection des environnements de travail peuvent ainsi être centralisés, de même que la protection des données. Ces dernières ne résident plus sur les postes de travail – dans la pratique certaines données peuvent être stockées localement mais sous forme chiffrée – et ne peuvent donc être dérobées par simple vol du PC.

En fait, en couplant les solutions VDI de VMware et Citrix aux solutions de RSA Security, on peut assurer une étanchéité quasi parfaite de l’infrastructure et garantir ainsi la protection du patrimoine informationnel de l’entreprise, une tâche quasi-impossible à réaliser avec des environnements informatiques traditionnels. Le second bénéfice est le découplage avec le système d’exploitation client du terminal de l’utilisateur.

Ainsi, on peut très bien donner accès à la dernière version de Windows dans l’environnement virtualisé, sans avoir à déployer Windows 7 partout sur les postes clients. Un simple PC sous Windows XP, un terminal en mode client léger, un Mac ou une tablette (iPad ou Android) accèdent tout aussi bien à l’environnement de travail, pour peu que leur résolution d’écran soit suffisante.

À l’extrême on peut même envisager d’accéder à son environnement via un téléphone mobile, ce qui peut dépanner, à défaut de servir de moyen d’accès principal. Ce découplage du système d’exploitation local a d’autres bénéfices, comme celui de pouvoir redonner un accès très rapide au SI à un salarié en cas de perte ou de panne de sa machine. Il suffit en effet de lui fournir un PC de dépannage pour se connecter à l’environnement virtualisé et le salarié retrouve instantanément son environnement de travail dans l’état où il l’avait laissé, avec toutes ses données.

La mise en place d’une architecture VDI est simple lorsque le déploiement est limité à quelques dizaines de postes, mais requiert plus de vigilance lorsque le déploiement porte sur quelques centaines ou plusieurs milliers de postes.

Les aspects réseau et stockage notamment doivent être particulièrement soignés, le stockage pouvant représenter jusqu’à 40 % du coût d’un déploiement VDI (du fait de la centralisation). De même la gestion des profils utilisateurs doit être soignée afin que chaque utilisateur dispose d’une configuration adaptée à ses besoins.

Face à la montée en puissance des grands projets (plusieurs milliers ou dizaines de milliers de postes), en mode cloud privé ou en mode infogéré, EMC a conçu une série d’architectures de références qui sont le produit des expériences acquises sur plusieurs centaines de déploiements clients. Ces architectures de références s’incarnent aussi dans les récents systèmes VSPEX (pour Citrix XenDesktop et pour VMware View).

L’objectif d’EMC avec ces architectures est de proposer à ses clients un socle sur lequel ils vont pouvoir appuyer leurs propres déploiements.

Des solutions optimisées pour la virtualisation des postes de travail

Toutes ces architectures tirent parti de capacités des baies unifiées VNX parfaitement adaptées aux exigences des environnements de postes de travail virtualisés.

Les baies de stockage unifié VNX embarquent des fonctions particulièrement adaptées au déploiement de projets de virtualisation de postes de travail.  

Unisphere, l’interface d’administration des VNX dispose ainsi de fonctions adaptées à la virtualisation de postes de travail. Ces fonctions spécifiques viennent appuyer certaines capacités natives telles que Fast Cache. Contrairement aux architectures de cache de certains concurrents qui ne fonctionnent qu’en lecture, Fast Cache permet d’utiliser la capacité SSD des baies VNX comme cache en lecture et écriture : cela se révèle particulièrement important pour la virtualisation des postes de travail car dans les environnements VDI les écritures représentent en moyenne 80 % des entrées sorties. Cette aptitude à tirer parti des disques SSD installés dans les baies permet aussi d’absorber les pics d’entrées/sorties correspondant aux « tempêtes de démarrage » (ou boot storm) caractéristiques des environnements VDI.

Une baie EMC VNX faisant usage de FAST peut ainsi « booter » l’équivalent de 1 000 desktop virtuels en moins de 8 minutes. Mais EMC ne se limite pas à la seule fourniture du stockage et couvre un bien plus large spectre fonctionnel dans la chaîne VDI.

EMC au sens large couvre en effet l’intégralité de la chaîne VDI, du stockage, à la sécurité, en passant par les hyperviseurs et les logiciels de virtualisation de poste de travail (via VMware), les serveurs (via les systèmes unifiés vBlocks de VCE et les VSPEX), la sauvegarde et la protection des données (Avamar) et la sécurisation de points clés de la chaîne de virtualisation, dont l’authentification et la sécurisation des données de l’entreprise (RSA).

En France EMC a travaillé sur de multiples projets VDI, s’impliquant aussi bien dans les phases d’audit et d’assessment, que dans la conception d’architectures, la mise en œuvre de  « proof of concept » ou le déploiement à grande échelle. Il est également à noter qu’EMC est en interne un utilisateur du VDI. À ce jour, plus de 3 000 collaborateurs bénéficient de la technologie dont environ la moitié d’utilisateurs nomades.

Le VDI chez EMC permet notamment aux salariés de choisir librement leur poste de travail (Mac ou PC) sans que cela n’ait d’impact sur leur aptitude à accéder aux applications de l’entreprise.

Notons enfin pour terminer que Citrix, lui-même a retenu une solution EMC basée sur les baies VNX pour son déploiement de XenDesktop 5, une solution qui est montrée à l’Executive Briefing Center de la firme à Santa Clara.

Les principaux avantages d’un déploiement VDI selon IDC

Selon l’analyste, les entreprises qui ont adopté la virtualisation des postes de travail constatent également des bénéfices importants en termes d’administration, de coûts et de fonctionnalités.

Ces bénéfices peuvent être classés en trois grandes catégories :

Bénéfices quantifiables :

Le fait de faire tourner les environnements utilisateurs dans des VM sur les serveurs permet d’alléger les postes clients, ce qui ouvre la voie à une réduction drastique du coût des postes clients, soit en étendant la durée de vie des postes existants, soit en les remplaçant par des clients légers. L’administration des postes clients virtualisés est aussi largement simplifiée ce qui permet d’optimiser le travail de l’IT.

De plus, la virtualisation des postes de travail peut améliorer la productivité des utilisateurs en augmentant la fiabilité des postes de travail et en réduisant le besoin d’appels au support. IDC indique toutefois que ces gains peuvent être en partie effacés par les coûts nécessaires à la mise en place de l’infrastructure de virtualisation de postes de travail.

Bénéfices fonctionnels :

La virtualisation des postes de travail déplace les données du poste client vers le datacenter et réduit donc au passage les risques de sécurité qui pèsent sur l’organisation. La sauvegarde des données est aussi facilitée par le fait que les données résident dans le datacenter, ce qui permet aussi d’assurer le respect des règles de conformité. La reprise après désastre est aussi simplifiée car l’IT peut très facilement restaurer les postes de travail à leur dernier état connu.

Bénéfices organisationnels :

Les tensions traditionnelles entre l’IT et les autres pans de l’entreprise peuvent être réduites grâce à la virtualisation. Comme les environnements virtualisés sont plus simples à gérer et plus sûrs que les postes traditionnels, l’IT peut laisser plus de liberté aux utilisateurs. Les bureaux virtualisés peuvent aussi contribuer à une meilleure expérience utilisateur, notamment par rapport à celle que procurent des PC vieillissant. Enfin, la virtualisation permet un accès aux environnements de travail depuis tout lieu et à toute heure et ce depuis tout type de périphérique, ce qui peut contribuer à améliorer la satisfaction des utilisateurs.

Etude sur la reprise après incident ou sinistre : les entreprises françaises n’obtiennent pas la moyenne

Une étude menée par EMC avec le cabinet Vanson Bourne auprès de 1 750 entreprises européennes de toutes tailles – dont 250 françaises – révèle que trois quarts des entreprises interrogées n’ont pas totalement confiance dans leur aptitude à se relever d’un incident ou d’un sinistre touchant leur système informatique.

En conclusion, l’étude met en lumière l’inadéquation des solutions de sauvegarde et de restauration actuellement en place dans bon nombre d’entreprises aux besoins de protection de données modernes.

L’enquête européenne sur la reprise après sinistre, intitulée « European Disaster Recovery Survey 2011 : Data Today Gone Tomorrow, How Well Companies Are Poised For IT Recovery », révèle que 74% des entreprises n’ont pas totalement confiance dans leur aptitude à redémarrer après un sinistre informatique. Au cours de l’année écoulée, 54% des entreprises interrogées ont perdu des données ou subi une interruption de fonctionnement.

Dans 61% des cas, cette interruption a été causée par une panne matérielle. Les catastrophes naturelles et le sabotage sont aussi cités parmi les autres causes d’interruption de fonctionnement.

Les entreprises françaises à la traîne

Pourquoi les entreprises migrent de la bande vers la sauvegarde sur disque Le fait qu’un incident puisse affecter leur infrastructure est une quasi certitude pour les entreprises. Au-delà des procédures, des infrastructure et de l’expertise des hommes, un des défis est de bâtir la solution qui permettra de reprendre rapidement la production après un sinistre et ce en réduisant au minimum le risque de pertes de données.

Et le moins que l’on puisse dire est qu’en la matière, les entreprises françaises ont encore du chemin à faire. Sur l’ensemble des douze derniers mois et alors qu’elles investissent autant que la moyenne européenne dans leur environnement de reprise d’activité, les sociétés hexagonales détiennent le triste record européen des pertes de données. Près d’un tiers d’entre elles avoue ainsi avoir perdu des données contre environ un quart à l’échelle européenne. Curieusement, les entreprises françaises qui ont perdu des données ne reconnaissent pas vraiment les conséquences d’une telle perte. Seules 25% estiment que leur perte de données a eu une conséquence commerciale, contre 37% en moyenne en Europe. La perte de données sert en revanche souvent de déclencheur à une refonte des systèmes de sauvegarde et de restauration.

Mais là encore la France fait figure de mauvais élève. Ainsi, dans l’hexagone seules 34% des entreprises qui ont perdu des données ont revu leur système de sauvegarde et leurs procédures, tandis que 23% ont accru leurs investissements dans leur infrastructure de sauvegarde. Ces chiffres sont respectivement de 57% et 34% au Royaume-Uni, de 48% et 20% en Allemagne et de 48% et 57% en Italie. Autant dire qu’il est urgent d’agir. Les principales conséquences des défaillances informatiques en Europe Car les interruptions de services et les pertes de données ont un prix : à l’échelle européenne, les entreprises s’accordent sur le fait que leur principale conséquence est une perte de productivité, mais dans 28% des cas, les entreprises indiquent aussi avoir subi une perte de chiffre d’affaires.

Transition de la bande vers la sauvegarde sur disque

À l’échelle européenne, quatre entreprises sur dix utilisent toujours la bande comme système primaire de sauvegarde et de restauration, mais 80% de ces entreprises ont aujourd’hui des plans pour migrer à terme vers des systèmes de sauvegarde sur disque. Cet intérêt pour la sauvegarde sur disque s’explique par le besoin d’améliorer les performances et la fiabilité des systèmes de sauvegarde en place.

Ainsi, 39% des entreprises qui travaillent à la refonte de leur système de sauvegarde le font pour améliorer les performances en restauration tandis que 33% privilégient l’amélioration de la vitesse de sauvegarde.

26% attendent de la sauvegarde sur disque une plus grande fiabilité. Les bénéfices de la migration vers un système de sauvegarde sur disque

  La sauvegarde sur disque et la réduplication au secours du plan de reprise des entreprises

En plus d’une évolution des systèmes de restauration vers une solution de sauvegarde sur disque, l’intégration  de la déduplication apporte des atouts déterminants dans le contexte de la reprise sur incident ou sinistre :

–  Des temps de restauration qui passent en moyenne de 17 à 2 heures pour la performance

– Des économies substantielles par rapport aux bandes : plus de renouvellement et de test des médias, plus de transport sur un site tiers et des gains importants sur la gestion au quotidien et sur la surface au sol dans le datacenter.

Télécharger l’étude complète réalisée par EMC

Le Cloud sécurisé ! RSA crée « Cloud Trust Authority »

RSA, la division sécurité d’EMC, a annoncé la semaine dernière lors de la RSA conférence un ensemble de solutions pour le  cloud computing conçu pour faciliter les relations sécuritaires et conformes entre les organisations et les fournisseurs de services de cloud computing.

Baptisé  RSA  »Cloud Trust Authority », l’offre est destinée à améliorer  la visibilité et le contrôle des identités, des informations et des infrastructures. Le but est clairement de favoriser la confiance nécessaire pour que les entreprises adoptent le cloud computing pour les applications critiques et des informations sensibles.

Les études montrent que le manque de sécurité dans le cloud est la première cause de ralentissement à l’adoption du Cloud. Bien qu’il offre d’énormes avantages en termes de coût et d’agilité, le Cloud n’offrait pas encore des moyens de contrôle et de visibilité au niveau de l’infrastructure et de l’information équivalents à ce qui existe dans le monde traditionnel. »

RSA Cloud Trust Authority console permet la configuration et le déploiement de services de sécurité pour le Cloud. Cela permet aux entreprises d’être en mesure de mieux gérer les relations avec leurs différents fournisseurs de services Cloud. C’est un avantage important car il permet d’éliminer le recours à un modèle spécifique entre l’entreprise et chaque fournisseur de service dans le cas de multiples intégrations point à point.

Est-il rationnel de forcer les entreprises à développer une relation de confiance individuelle avec chaque fournisseur ?

Une nouvelle réflexion en matière de sécurité et de conformité devient indispensable pour assurer un avenir dans lequel les entreprises peuvent avoir recours à de multiples fournisseurs de services cloud sans avoir à réinventer la roue à chaque fois.

Les solutions Cloud Trust Authority :
RSA Cloud Trust Authority repose sur deux offres : la première est dédiée à la gestion des Identités et l’autre à la gestion des profils de conformité. Une version bêta sera disponible dès le second semestre 2011.

La gestion des identités :
Ce service sera alimenté par « Horizon » le nouveau projet VMware gérant l’accès des utilisateurs, le provisionement des applications et des données sur un grand nombre de terminaux. Le Service d’identité sera conçu pour permettre à une entreprise de gérer l’accès utilisateur sécurisé et le provisionnement des utilisateurs aux fournisseurs de cloud via un SSO fédéré et un service de synchronisation d’annuaire. Il est conçu pour permettre la fédération des identités entre une entreprise et ses fournisseurs, ou bien entre plusieurs opérateurs avec une authentification forte avec la technologie RSA SecurID.

La gestion des profils de conformité :
Il s’agit d’une évolution de la plate-forme RSA Archer GRC, les Services de gestion des profils de conformité sont conçus pour permettre aux clients de visualiser les profils de confiance des opérateurs de Cloud et de les « benchmarker » contre une série d’évaluations misent au point par la Cloud Security Alliance ou d’autres « frameworks » similaires. C’est la première solution de conformité pour le Cloud et une étape vers la conformité automatisée pour les services cloud. En fournissant un accès centralisé aux profils de sécurité des opérateurs.

RSA a l’intention de rendre plus facile pour les entreprises d’ajouter rapidement de nouveaux services via de nouveaux fournisseurs de services en toute confiance, réduisant ainsi les obstacles à l’adoption du Cloud.

Le RSA « Cloud Trust Authority » fait partie d’un portefeuille très complet d’offres EMC pour simplifier l’adoption du cloud par les entreprises. EMC Cloud Advisory Service avec le « Cloud Optimizer Model », par exemple, est une offre d’ EMC Consulting pour aider les entreprises dans l’évaluation des applications à passer dans le Cloud, qu’il soit privé, public et hybride.