Diese Präsentation wurde erfolgreich gemeldet.
Die SlideShare-Präsentation wird heruntergeladen. ×

Fujitsu World Tour Paris 2015 - work shop cloud 2.0

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Wird geladen in …3
×

Hier ansehen

1 von 14 Anzeige

Weitere Verwandte Inhalte

Diashows für Sie (20)

Andere mochten auch (20)

Anzeige

Ähnlich wie Fujitsu World Tour Paris 2015 - work shop cloud 2.0 (20)

Weitere von Fujitsu France (20)

Anzeige

Aktuellste (20)

Fujitsu World Tour Paris 2015 - work shop cloud 2.0

  1. 1. 2juin2015 Cloud Computing 2.0 : flexibilité et sécurité au cœur des usages Patrick Peix Président de CAPLASER
  2. 2. 2juin2015 Ordre du jour La société CAPLASER L’offre CAPLASER c-Cube aujourd’hui Le cloud 2.0 : flexibilité et sécurité
  3. 3. 2juin2015 Intégrateur régional Castres - Toulouse Chiffres d’affaires de 5,5 M€ 43 Collaborateurs 8% 26% 8% 11% 23% 24% Répartition de nos clients Collectivités Santé Negoce BTP Industrie Services
  4. 4. 2juin2015 Nos services
  5. 5. 2juin2015 Le défi 1- Répondre aux nouvelles exigences de nos clients • Diminuer les coûts d’investissements et de maintenance • Garantir la haute disponibilité des systèmes et des données • Faciliter l’intégration de nouvelles applications • Accroitre la sécurité des systèmes et des données 2- Conquérir de nouveaux marchés en proposant des solutions plus attractives 3- Perpétuer notre identité : la qualité de notre service de proximité
  6. 6. 2juin2015 Notre réponse c-Cube CAPLASER CLOUD COLLABORATION Logiciels en location Software As A Service (SAAS) Microsoft : • Office • Dynamics CRM • Exchange (messagerie) SAGE : • Comptabilité I7 • Gestion commerciale i7 • Suite RH • SAGE CRM Messagerie c-Mèl : • Base (POP) • Entreprise (Stockage 5 GO/bal) Plateformes en location Platform As A Service (SAAS) c-Keep sauvegarde externalisée c-Safe Pack sécurité Antispam, antivirus, firewalls c-Dock Stockage et échange de données volumineuses Infrastructure en location Infrastructure As A Service (IAAS) Serveurs virtuels Stockage Un support technique de proximité via extranet et téléphone
  7. 7. 2juin2015 La solution • 11 serveurs PRIMERGY RX2540 • 2 baies de stockage ETERNUS DX200 en réplication avec le logiciel ETERNUS SF, • logiciel de virtualisation VMware vShpere, • administration Serveur view Suite et vCenter. • réseau SAN Brocade Fiber Channel 8 Gbps. • Sauvegardes Veeam One for Vmware. Possibilité de PCA/PRA sur 2ième data center
  8. 8. hébergement ultrasécurisé et mutualisé d’équipements Datacenter Tier III : disponibilité de 99.98 % Certification ISO 270001 Réseau MPLS multi-adduction optique Datacenter interconnecté au Transit IP de 10 Mbit/s à 10 Gbit/s, Gestion et accords de Peering sur des GIX dont le GIX Toulousain Accès direct aux réseaux d’Orange et de SFR, Conditions climatiques Equipements redondés de régulation thermique et hygrométrique des salles d’hébergement. Sécurisation incendie Les salles sont équipées d’un système de détection et de protection d’incendie. Protection anti-intrusions • Surveillance humaine permanente • système d’alarmes • Systèmes anti-effraction • Accès aux personnels autorisés : limités, contrôlés et enregistrés Alimentation en énergie sécurisée • rattaché en deux points distincts au réseau de distribution EDF. • un système d’onduleurs fournit une alimentation électrique propre et continue aux serveurs hébergés • groupe électrogène d’une autonomie de 4 jours 7mai2015
  9. 9. 2juin2015 Les avantages facturation à la consommation service informatique mutualisé  coûts d’exploitation partagés haute tolérance aux pannes  disponibilité permanente matériels et logiciels up to date  souplesse d’évolution mobility ready le meilleur niveau de sécurité Nos clients sont libres : la réversibilité est garantie c-Cube CAPLASER CLOUD COLLABORATION
  10. 10. 2juin2015 Le cloud 2.0 : les innovations des startup intégrées par les majors Souveraineté des données : • clairement localisées • Hautement sécurisées • garanties Plus de flexibilité : • pour continuer à réduire les coûts • pour accroitre la qualité de l’expérience utilisateur • pour simplifier et accélérer les évolutions Plus de sécurité : • pour éviter les pertes financières • pour éviter l’atteinte à l’image • pour faciliter l’adoption du Cloud
  11. 11. 2juin2015 Le cloud 2.0 : flexibilité L’ère du software define… Conteneurs logiciels et Nano serveurs pour une adaptation dynamique et automatique des ressources aux besoins Gains : • déploiements quasi immédiats et portabilité accrue • très forte adaptabilité des applications selon les contextes clients • gestion intelligente avec l’intégration de workflows
  12. 12. 2juin2015 Cloud 2.0 Souveraineté des données malgré les usages • clairement localisées • Hautement sécurisées • Confidentialité et intégrité garanties • destruction certifiée
  13. 13. 2juin2015 Cloud 2.0 : plus de sécurité Plus de sécurité : • procédures et certifications • audits et mesures réguliers • traçabilité des applications en particulier mobiles (le plus complexe) • Informer et éduquer les utilisateurs aux bonnes pratiques • Signature d’une charte informatique pour responsabiliser Sécurité = contraintes Le maillon faible est l’utilisateur
  14. 14. 2juin2015 Cloud Computing 2.0 : flexibilité et sécurité au cœur des usages

Hinweis der Redaktion

  • Investissement pour 3 à 5 ans Vs Location
    Interruption de service = perte d’image et souvent pertes financières
    Décider de changer de version d’office, évaluer un nouveau logiciel
    PRA et PCA

    CAPLASER débute avec le minitel fin des années 1980 jusqu’en 2004!
    Héberge des services web dès 1999

    Nos PME ont les mêmes exigences que les entreprises plus importantes ETI
    Besoin d’améliorer leur compétitivité
  • 80 TO de données actives et 100 TO de données en sauvegarde et archives
  • La sécurité est un frein à l’adoption du cloud ?
    ISO 27001 = management de la sécurité du SI

    l’assurance d’augmenter le niveau de sécurité de vos systèmes à moindre coût, à coût partagé

    GIX Toulousain et NOC : les prémices du cloud 2.0
  • Antispam, antivirus et sauvegarde sont intégrés dans l’offre de base

    CCL Intermédiaire : offre à aujourd’hui telle qu’un hébergeur régional peut la proposer.

    Nous sommes en train d’évoluer vers le Cloud 2.0 avec le développement en cours d’un portail de services (1ere V fin 2015)
  • Accélérer les évolutions pour rendre nos clients plus compétitifs
    La même infrastructure doit produire plus
    L’utilisateur doit ressentir le progrès

    Les données ne seront plus quelque part dans le nuage : le client veut contrôler

  • Le logiciel définie : le stockage, le réseau, les ressources
    Ces nouveaux logiciels pour plateformes SaaS : tunent en permanence les consommations et adaptent CPU, RAM et Stockage en fonction de la montée en charge
    Aujourd’hui, CAPLASER développe son portail de services cloud ou le provisioning et la facturation sont automatisés.
    L’adaptation dynamique sera la prochaine étape.

    Conteneurs logiciels : l’application est encapsulée dans un « paquet » exécutable sur tout type de serveurs VM Cloud, Serveur Physique, PC quelque soit l’OS
    Portabilité d’exécution de l’application y compris sur des supports mobiles.
    (« Docker ») Un conteneur permet d'embarquer une application dans un container virtuel qui pourra s'exécuter sur n'importe quel serveur (Linux et bientôt Windows). C'est une technologie qui a pour but de faciliter les déploiements d'une application, et la gestion du dimensionnement de l'infrastructure sous-jacente. Cette solution est proposée en open source (sous licence Apache 2.0) par une société américaine, également appelée Docker, qui a été lancée par le Français Solomon Hykes.

    Nano Serveur (400 Mo) : proposé avec Windows 2016 en fonctionnalité limité. Idée : 1 instance = 1 service (400 Mo) ; granularité des fonctions
    Permettront d’inventer les architectures de demain.
    Ils existent, ne sont pas parfaitement aboutis, mais progressent très rapidement
  • pour le client : les données ne seront plus quelque part dans le nuage, mais clairement localisées.

    Stockage systématiquement chiffré : redondées et/ou synchronisés (AES, SSL, SSH)
    Chiffrement : recherche et résultats sans déchiffrer et sans révéler

    L’intégrité des bases de données et des documents garantis.

    Logiciels embarqués comme FUJITSU ETERNUS SF (Flexible storage management) et procédures
  • Attaques crypto virus par la messagerie des utilisateurs

    ISO 27001 à 5 pour le management de la sécurité
    SSAE 16 & ISAE 3402 attestent de la qualité du dispositif de contrôle de la qualité des prestations fournies

    Enregistrement et conservation des journaux d’évènement détaillés. En cas de Cyber attaque c’est ce qui sera analysé.
    Services de la gendarmerie particulièrement efficaces.

    Recherche et comparaisons de données sur des volumes chiffrés donnent des résultats sans révéler les données.

    Le client veut de la sécurité, mais refuse les contraintes qui y sont liées : définir avec lui le bon équilibre/ à son besoin de confidentialité.
    Livre blanc de bonnes pratiques, mieux les 5 règles de base pour éviter les actions malveillantes

    La gestion d’authentification propose des solutions très évoluées et difficilement falsifiables : contrôle rétinien, contrôle veineux, one time passwords, VPN SSL ou IPSEC. Encore faut-il avoir la volonté de les mettre en œuvre.
  • Nous devrons nous adapter aux usages qui vont se créer : nouvelles formes de cybercriminalité et nouveaux usage clients

×