Vous êtes sur la page 1sur 4

La virtualisation :

La virtualisation est le processus qui consiste à créer une version logicielle (ou virtuelle) d’une entité
physique, telle que des applications, des serveurs, des systèmes de stockage et des réseaux virtuels. Il
s’agit du moyen le plus efficace de réduire les dépenses informatiques tout en stimulant l’efficacité et
l’agilité pour toutes les entreprises, quelle que soit leur taille.

1-Les avantages:
La virtualisation permet de renforcer l’agilité, la flexibilité et l’évolutivité informatique tout réduisant
considérablement les coûts. Plus grande mobilité des charges de travail, optimisation des performances
et de la disponibilité des ressources, automatisation des opérations, tels sont les avantages de la
virtualisation pour une informatique plus simple à gérer, mais aussi moins coûteuse à acquérir et à
exploiter. Les avantages supplémentaires sont notamment :

· Réduction des dépenses d’investissement et d’exploitation;

· Réduction ou suppression des interruptions de service;

· Renforcement de la productivité, de l’efficacité, de l’agilité et de la réactivité informatiques;

· Accélération du provisionnement des applications et des ressources;

· Renforcement de la continuité et de la reprise d’activité;

· Simplification de la gestion des Data Centers;

· Disponibilité d’un véritable Software-Defined Data Center.

2-Inconvénients:
Dépend de l'implémentation de la machine virtuelle. En cas d'installation brute sur un seul serveur on
peut constater les problèmes suivants :

· l'accès aux ressources des serveurs hôtes via la couche d'abstraction matérielle nuit aux
performances, et l'exécution de n'importe quel logiciel virtualisé consommera davantage de
ressources qu'en mode natif ;

· en cas de panne d'un serveur hôte, l'ensemble des machines virtuelles hébergées sur celui-ci
seront impactées. Mais la virtualisation est souvent mise en œuvre avec des redondances,
qu'elle facilite ;

· la mise en œuvre est complexe et demande un investissement initial ;

· il y a des contraintes d'administration spécifiques (déploiement, sauvegarde…).

3-Les différents types de virtualisation:


Virtualisation des serveurs:

La virtualisation des serveurs permet d’exécuter plusieurs systèmes d’exploitation sur un même serveur
physique en tant que machines virtuelles ultraperformantes. Principaux avantages :

· Efficacité informatique maximale;

· Coûts d’exploitation réduits;

· Déploiement des charges de travail plus rapide;

· Performances accrues des applications;

· Disponibilité des serveurs supérieure;

· Suppression de la prolifération et de la complexité des serveurs.


Virtualisation de réseau:

En reproduisant entièrement un réseau physique, la virtualisation de réseau permet d’exécuter des


applications sur un réseau virtuel comme si elles résidaient sur un réseau physique, mais avec les
avantages opérationnels et l’indépendance vis-à-vis du matériel assurés par la virtualisation. Elle
présente les périphériques et services réseau logiques (ports, commutateurs, routeurs, pare-feu,
équilibreurs de charge, VPN et autres) aux charges de travail connectées.

Virtualisation des postes de travail:

Le déploiement de postes de travail sous forme de service géré permet aux départements informatiques
de répondre plus rapidement à l’évolution des besoins des collaborateurs et aux nouvelles opportunités.
Vous pouvez aussi accélérer et simplifier la mise à disposition d’applications et de postes de travail
virtualisés pour les succursales, les collaborateurs externes et délocalisés, ou encore ceux travaillant sur
iPad et tablettes Android.

Sécurité des données:


· Gestion des accès : n’autoriser l’accès aux informations sensibles qu’aux seuls membres du
personnel qui ont besoin d’y accéder. Envisager de stocker les informations les plus sensibles
dans un système séparé;

· Chiffrement : penser à crypter les données les plus sensibles, comme les données financières,
pour y avoir accès facilement, même si le réseau a été attaqué;

· Surveillance des terminaux : empêcher que les appareils connectés au réseau puissent servir de
porte d’accès pour la propagation des malwares. Empêcher aussi qu’un seul dispositif donne
accès à toute l’organisation. Et veiller à ce que tout dommage puisse être identifié et désamorcé
dans les meilleurs délais

· Restauration et reprise après sinistre : le marché de la protection des données met trop souvent
l’accent sur la « sauvegarde » alors que c’est la reprise qui compte, que les données
sauvegardées puissent effectivement être restaurées ; il convient d’investir dans des solutions
qui testent automatiquement les capacités de reprise et qui vérifient régulièrement les systèmes
restaurés. Les services IT doivent aussi convenir d’accords de niveau de service réalistes, SLA
(Service Level Agreements), avec les différents interlocuteurs et les départements dans une
démarche de cohérence et d’alignement

· Démarche de transparence : en sélectionnant un seul fournisseur pour la sécurité et la


protection des données vous obtenez un système transparent de bout-en-bout, garant des
meilleures conditions d’utilisation et du meilleur service possible

Le cloud computing :
Le terme Cloud (nuage en francais), particulièrement dans l'air du temps, recouvre l'ensemble des
solutions de stockage distant. En clair, vos données, au lieu d'être stockées sur vos disques durs ou
mémoires, sont disponibles sur des serveurs distants et accessibles par internet. Les différents
intervenants disposent à cet effet de gigantesques champs de serveurs de stockages appelés Datacenter.
Le Cloud est aussi souvent appelé Cloud Computing ou Nuage Informatique.

1- Avantages du cloud :

· D'abord, plus besoin d'avoir un gros espace de stockage sur soi, ce qui est bien pratique pour nos
appareils nomades connectés à la capacité de stockage limitée comme les smartphones et les
tablettes.

· L'autre avantage est que vous pouvez y avoir accès partout, que vous soyez sur votre lieu de
travail, en vacances, en déplacement, pourvu que vous ayez un accès internet bien évidemment.

· Et enfin, la sauvegarde de vos données est implicite puisqu'elles ne sont plus stockées en local.
Votre appareil tombe en panne, votre disque dur vous lâche ? Vous pourrez récupérer vos
données qui sont disponibles sur le Cloud que vous aurez choisi.

2- inconvénients du cloud :

· Son principe même implique que vos données sont accessibles uniquement en ligne, donc vous
êtes extrêmement limité en hors connexion. Avec le Cloud, l'utilisateur est extrêmement
dépendant du réseau.

· Se pose aussi la question de l'utilisation des données. Stocker ses données sur le Cloud implique
que vous ayez toute confiance dans le gestionnaire du service.

· La sécurité de vos données est également un point d'achoppement concernant le Cloud.


Diverses affaires récentes ont démontré qu'il était possible à des hackers talentueux de pirater
les serveurs de stockages de grandes sociétés Internet et d'ainsi accéder à des informations
confidentielles.

3-Examples du cloud :

· iCloud: le cloud d'Apple ;


· Google Drive: pour les utilisateurs d'android et qui offre 5 Go de stockage en ligne gratuit;

· Dropbox: un des leaders du secteur, offre jusqu'à 18 Go d'espace gratuit;

· Skydrive: de Microsoft est quand à lui gratuit à concurrence de 7 Go.

Les RANSOMWARE:
Un ransomware, ou rançongiciel en français, est un logiciel informatique malveillant, prenant en otage
les données. Le ransomware chiffre et bloque les fichiers contenus sur votre ordinateur et demande une
rançon en échange d'une clé permettant de les déchiffrer. Apparus dans un premier temps en Russie, les
ransomwares se sont répandus dans le monde entier, et principalement aux Etats-Unis, en Australie ou
en Allemagne. Bien souvent, le ransomware s'infiltre sous la forme d'un ver informatique, à travers un
fichier téléchargé ou reçu par email et chiffre les données et fichiers de la victime. La finalité est
d‘extorquer une somme d'argent à payer le plus souvent par monnaie virtuelle pour éviter toute trace.

Exemples : Tous les fichiers de votre ordinateur sont chiffrés rapidement. Un message apparaît pour
vous informer que vous devez payer pour récupérer vos données. Noms de ransomwares connus:
CryptoLocker, CryptoWall, Reveton, ...

Vous aimerez peut-être aussi