Présentation générale Juin 2011
Carte d’identité du Groupe <ul><li>Siège social : Paris (France) </li></ul><ul><ul><li>11 pays </li></ul></ul><ul><ul><li>...
Faits & Chiffres 3  M€ 6  M€ 14  M€ 30  M€ 50  M€ 82 M€ 106 M€ 138 M€ Février Création d’Exclusive Finlande Juin 2ème levé...
Notre Business Model Business Model traditionnel Business Model Exclusive
Clients Exclusive Group 54 18 100 70 556 120 450 168 197 UK
Notre valeur ajoutée <ul><ul><li>Catalogue de solutions innovantes </li></ul></ul><ul><ul><li>Evangélisation sur nouvelles...
Exclusive Group Africa <ul><ul><li>Sales & Marketing : 2 </li></ul></ul><ul><ul><li>Technical : 1 </li></ul></ul><ul><ul><...
<ul><li>Adresse  1 place du 16 Novembre </li></ul><ul><ul><li>20000 CASABLANCA – MAROC </li></ul></ul><ul><li>Ventes Phili...
Offre produits Gestion unifiée des menaces  Sécurité E-mail & Web Firewall  de nouvelle génération Protection des identité...
Gestion unifiée des menaces <ul><li>Offrir une approche multi-fonctions de la sécurité d’entreprise </li></ul><ul><ul><li>...
Gamme produits étendue FG100A FG300A  FG400A FG5050 FG500A FG200A FG3600A FG3810A FG3016 FG800 FG5020 FG5140 SOHO/Branch  ...
Sécurité E-mail & Web <ul><li>Protéger l’entreprise contre les menaces Internet qui utilisent aujourd’hui 2 principaux vec...
<ul><li>Rendre visible les applications de l’entreprise, pour mieux les contrôler </li></ul><ul><ul><li>Identifier les app...
Badge d’accès <ul><li>Mettre en place les mécanismes de vérification d’identité des utilisateurs </li></ul><ul><ul><li>Aut...
<ul><li>Rendre hautement disponible un SI et optimiser l’accès aux applications </li></ul><ul><ul><li>Disponibilité, évolu...
<ul><li>Adresser l’ensemble des besoins de protection des applications et des données sensibles </li></ul><ul><ul><li>Eval...
<ul><li>Maîtriser l’évolution des politiques de sécurité </li></ul><ul><ul><li>Historique et identification des changement...
<ul><li>Optimiser les services IP intelligents </li></ul><ul><ul><li>Contrôle des applications (P2P, VoIP, Vidéo…) </li></...
<ul><li>Industrialiser les services IP sans lesquels aucune application ne peut fonctionner: DHCP, DNS, TFTP (Distribution...
<ul><li>Collecter, analyser, surveiller toutes vos données IT en temps réel </li></ul><ul><ul><li>Couvrir tous les usages ...
Réseaux sans fil d’entreprise Motorola Solutions <ul><li>Gérer l’accès sans fil et la sécurité à l’échelle de l’entreprise...
<ul><li>Optimisation WAN temps réel et haut débit pour toutes applications IP : </li></ul><ul><ul><li>Protection des donné...
<ul><li>Tunnel Less Group Encryption </li></ul><ul><ul><li>Chiffrement des réseaux sans tunnel </li></ul></ul><ul><ul><li>...
Stockage dédupliqué Librairies de sauvegarde sur bandes Partage de fichiers et archivage HSM Stockage SAN & NAS « Applicat...
Stockage dédupliqué <ul><li>Sauvegarde optimisée sur disques </li></ul><ul><ul><li>Déduplication des données sur disques e...
Librairies de sauvegarde sur bandes <ul><li>Solutions de librairies de sauvegarde sur bandes – Tape Automation </li></ul><...
StorNext: Partage et Archivage de fichiers <ul><li>Système de fichiers SAN clusterisé, accès NAS haute-performance et prot...
Stockage SAN & NAS <ul><li>Architecture de stockage modulaire délivrant flexibilité et évolutivité, basée sur le QoS appli...
Haute-Disponibilité, Réplication & Disaster Recovery  <ul><li>RHA  Solution de Continuité et Reprise d’activité </li></ul>...
Les Clés du succés Les Bonnes Personnes
Prochain SlideShare
Chargement dans…5
×

Exclusive Group Africa 2011

1 294 vues

Publié le

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 294
Sur SlideShare
0
Issues des intégrations
0
Intégrations
9
Actions
Partages
0
Téléchargements
7
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Exclusive Group Africa 2011

  1. 1. Présentation générale Juin 2011
  2. 2. Carte d’identité du Groupe <ul><li>Siège social : Paris (France) </li></ul><ul><ul><li>11 pays </li></ul></ul><ul><ul><li>14 bureaux </li></ul></ul><ul><li>166 employés </li></ul><ul><ul><li>65 commerciaux & 55 Ingénieurs techniques </li></ul></ul><ul><li>Nos clients </li></ul><ul><ul><li>Plus de 1 500 revendeurs actifs : </li></ul></ul><ul><ul><ul><li>Telco, ISP </li></ul></ul></ul><ul><ul><ul><li>Vars, Integrateurs </li></ul></ul></ul><ul><ul><ul><li>revendeurs </li></ul></ul></ul><ul><ul><ul><li>SSII </li></ul></ul></ul><ul><li>Nos fournisseurs </li></ul><ul><ul><li>Plus de 40 fabricants en Europe </li></ul></ul><ul><ul><li>Des leaders sur leur marché : </li></ul></ul><ul><ul><ul><li>Fortinet, IronPort/Cisco, Infoblox,… </li></ul></ul></ul><ul><ul><li>De futurs leaders : </li></ul></ul><ul><ul><ul><li>Palo Alto, A10 Networks, Splunk, Silver Peak… </li></ul></ul></ul><ul><li>Les actionnaires </li></ul><ul><ul><li>50,1% </li></ul></ul><ul><ul><li>40,2% Managers </li></ul></ul><ul><ul><li>6% </li></ul></ul><ul><ul><li>3,7% </li></ul></ul>Finlande Norvège France Espagne Portugal UK Italie Suède Pays-Bas Belgique Suisse
  3. 3. Faits & Chiffres 3 M€ 6 M€ 14 M€ 30 M€ 50 M€ 82 M€ 106 M€ 138 M€ Février Création d’Exclusive Finlande Juin 2ème levée de fonds auprès du Crédit Agricole Private Equity Novembre Rachat de Trygg Data en Norvège Décembre Acquisition de 70% de Techniland par O.Breittmayer & P.Dambrine Accord de distribution avec Fortinet Février Création de Techniland Paris Septembre O. Breittmayer rejoint Techniland Septembre Lancement de la nouvelle stratégie Décembre Techniland devient Exclusive Networks Juin Levée de fonds auprès de la Rothschild Acquisition de Netdirect en Belgique Septembre Création d’Exclusive Espagne Décembre Acquisition de QDIS aux Pays-Bas Janvier Création d’Exclusive Italie Création d’Exclusive Africa Décembre Création d’Exclusive Portugal Juillet Acquisition d’Arc Tech au UK Août Création d’Exclusive Suède
  4. 4. Notre Business Model Business Model traditionnel Business Model Exclusive
  5. 5. Clients Exclusive Group 54 18 100 70 556 120 450 168 197 UK
  6. 6. Notre valeur ajoutée <ul><ul><li>Catalogue de solutions innovantes </li></ul></ul><ul><ul><li>Evangélisation sur nouvelles offres </li></ul></ul><ul><ul><li>Détection de projets </li></ul></ul><ul><ul><li>Evénements clé en main </li></ul></ul><ul><ul><li>Equipe professionnelle et pro-active </li></ul></ul><ul><ul><li>Aide aux réponses commerciales </li></ul></ul><ul><ul><li>Equipe logistique efficace </li></ul></ul><ul><ul><li>Accompagnement dans les phases d’un projet : maquettage, installation </li></ul></ul><ul><ul><li>Aide aux réponses techniques </li></ul></ul><ul><ul><li>Prêt de produit avec accompagnement </li></ul></ul><ul><ul><li>Transfert de compétences </li></ul></ul><ul><ul><li>Formations / Certifications </li></ul></ul><ul><ul><li>Support technique en ligne et téléphonique </li></ul></ul><ul><ul><li>Remplacement sous 4h – 24h/24 et 7 jours/7 </li></ul></ul>
  7. 7. Exclusive Group Africa <ul><ul><li>Sales & Marketing : 2 </li></ul></ul><ul><ul><li>Technical : 1 </li></ul></ul><ul><ul><li>Logistique : 1 </li></ul></ul><ul><ul><li>2008 : 1.100 k€ </li></ul></ul><ul><ul><li>2009 : 2.200 k€ </li></ul></ul><ul><ul><li>2010 : 3.100 k€ </li></ul></ul><ul><ul><li>Philippe Birot </li></ul></ul><ul><ul><ul><li>1989-1993 : Grands Comptes / Insight France </li></ul></ul></ul><ul><ul><ul><li>1993-1996 : Channel Manager / Lotus (IBM) </li></ul></ul></ul><ul><ul><ul><li>1996-1998 : Sales Director / Fujitsu France </li></ul></ul></ul><ul><ul><ul><li>1998-2000: Sales Director / Attachmate France </li></ul></ul></ul><ul><ul><ul><li>2000-2007 : Director EMEA South / WebSense </li></ul></ul></ul>
  8. 8. <ul><li>Adresse 1 place du 16 Novembre </li></ul><ul><ul><li>20000 CASABLANCA – MAROC </li></ul></ul><ul><li>Ventes Philippe BIROT </li></ul><ul><ul><li>Mobile 1 : +33 (0)607 626 652 </li></ul></ul><ul><ul><li>Mobile 2 : +212 (0)663 797 167 </li></ul></ul><ul><ul><li>[email_address] </li></ul></ul><ul><ul><li>Opérations Akila GACEM </li></ul></ul><ul><ul><li>Bureau : +33 179 71 84 30 </li></ul></ul><ul><ul><li>Mobile : +33 607 292 350 </li></ul></ul><ul><ul><li>[email_address] </li></ul></ul><ul><ul><li>Technique Jean Paul TAVARES </li></ul></ul><ul><ul><li>Mobile : +33 689 015 608 </li></ul></ul><ul><ul><li>[email_address] </li></ul></ul><ul><ul><li>Support http://support.exclusive-networks.com [email_address] </li></ul></ul>Exclusive Group Africa
  9. 9. Offre produits Gestion unifiée des menaces Sécurité E-mail & Web Firewall de nouvelle génération Protection des identités numériques Protection des applications & Données Load balancers et Accélarateurs d’applications Outil Indexation et Reporting Consolidation des services IP Optimisation des flux WAN Sécurisation des flux réseau Visibilité et gestion des flux IP Gestion des config Firewalls
  10. 10. Gestion unifiée des menaces <ul><li>Offrir une approche multi-fonctions de la sécurité d’entreprise </li></ul><ul><ul><li>Sécurité périmétrique (FW, AV, IPS, VPN, URL) </li></ul></ul><ul><ul><li>Sécurité de contenu E-mail (Anti spam, Anti virus) </li></ul></ul><ul><ul><li>Sécurité de poste (FW, AV, IPS, VPN, URL) </li></ul></ul><ul><ul><li>Simplifier la gestion de la sécurité </li></ul></ul><ul><ul><li>Réduire les coûts directs et indirects </li></ul></ul><ul><ul><li>Pas de licence utilisateur </li></ul></ul><ul><ul><li>Assurer un haut niveau de sécurité global </li></ul></ul><ul><ul><li>Assurer la coordination globale de la sécurité </li></ul></ul><ul><ul><li>Créateur du concept FW tout-en-un (UTM) </li></ul></ul><ul><ul><li>Technologie 100% propriétaire à base d’Asic </li></ul></ul><ul><ul><li>Code unique pour l’ensemble de la gamme </li></ul></ul><ul><ul><li>Évolutivité fonctionnelle sans surcoût (Vpn ssl, IM…) </li></ul></ul><ul><ul><li>Évolutivité en performance (clustering AP/AA) </li></ul></ul><ul><ul><li>Virtualisation </li></ul></ul>
  11. 11. Gamme produits étendue FG100A FG300A FG400A FG5050 FG500A FG200A FG3600A FG3810A FG3016 FG800 FG5020 FG5140 SOHO/Branch Medium Enterprise Large Enterprise TelCo/Core/MSSP FG1000A FG-50B FG60C FG-110C FG-111C FG-310B FG-620B FG80C FG82C FortiManager Powerful Centralized Management & Reporting RTM-XB2 FG-5001A FS-5003A Secure E-Mail & Client Software
  12. 12. Sécurité E-mail & Web <ul><li>Protéger l’entreprise contre les menaces Internet qui utilisent aujourd’hui 2 principaux vecteurs de propagation: </li></ul><ul><ul><li>La messagerie électronique </li></ul></ul><ul><ul><li>La navigation web </li></ul></ul><ul><ul><li>Supprimer les spams pour la messagerie </li></ul></ul><ul><ul><li>Chiffrer les messages </li></ul></ul><ul><ul><li>Protéger les utilisateurs du phishing </li></ul></ul><ul><ul><li>Protéger la responsabilité juridique de l’entreprise en bloquant les accès Web illicites </li></ul></ul><ul><ul><li>Réduire les coûts d’administration </li></ul></ul><ul><ul><li>Niveau de performance pour les fonction de base: relais de messagerie (Email) et proxy (Web) </li></ul></ul><ul><ul><li>Meilleur ratio capture/faux positif du marché </li></ul></ul><ul><ul><li>Notion de base de réputation pour une adaptation constante à l’évolution des menaces </li></ul></ul><ul><ul><li>Sécurité spécifique pour les Virus (VOF pour l’Email) et Malware (Web) </li></ul></ul><ul><ul><li>Gestion des flux cryptés HTTPs </li></ul></ul><ul><ul><li>Système d’évaluation souple </li></ul></ul>Serie S – sécurité Web Anti-Malware basé sur moniteur de trafic Anti-Malware à base de signatures Anti-Malware à base de filtrage des URL IronPort AsyncOS Proxy Web Sécurisé Filtrage de contenu Web Serie C – sécurité Email DEFENSE ANTI-SPAM TRAITEMENT DU CONTENU DEFENSE ANTI-VIRUS AUTHENTIFICATION EMAIL IronPort AsyncOs Relais de messagerie sécurisé
  13. 13. <ul><li>Rendre visible les applications de l’entreprise, pour mieux les contrôler </li></ul><ul><ul><li>Identifier les applications indifféremment du port, du protocole, des techniques d’évasion ou du SSL </li></ul></ul><ul><ul><li>Identifier les utilisateurs indifféremment de l’adresse IP </li></ul></ul><ul><ul><li>Visibilité granulaire pour une politique de contrôle plus efficace </li></ul></ul><ul><ul><li>Protection en temps réel contre les menaces embarquées dans les applications </li></ul></ul><ul><ul><li>Solution Multi-gigabit, capable d’analyser les flux sans dégradation des performances </li></ul></ul><ul><ul><li>App-ID : Identification des applications, indépendamment du port, du protocole et du chiffrement SSL </li></ul></ul><ul><ul><li>User-ID : Identification des utilisateurs via un annuaire d’entreprise (Active Directory) </li></ul></ul><ul><ul><li>Content-ID : Analyse du contenu et détection des virus, malware, spyware et filtrage d’URL </li></ul></ul><ul><ul><li>Plus de 760 applications classées dans 5 catégories & 25 sous-catégories </li></ul></ul>Pare-feu de nouvelle génération Performance Bureau Distant/ Moyenne Entreprise Grande Entreprise 1Gb 500Mb 2Gb 10Gb 10Gb with XFPs
  14. 14. Badge d’accès <ul><li>Mettre en place les mécanismes de vérification d’identité des utilisateurs </li></ul><ul><ul><li>Authentification forte (accès distant et local) </li></ul></ul><ul><ul><li>Authentification unique (Single Sign on) </li></ul></ul><ul><ul><li>Cartes d’entreprises multi-application pour une convergence des accès logique et physique </li></ul></ul><ul><ul><li>Résoudre les problématiques de gestion de mots de passe (simplicité, multiplicité) </li></ul></ul><ul><ul><li>Unifier les modes d’authentification de l’entreprise </li></ul></ul><ul><ul><li>Réduire les coûts d’assistance aux utilisateurs </li></ul></ul><ul><ul><li>Sécuriser des actions ou des transactions </li></ul></ul><ul><ul><li>Respecter les règlementations en vigueur </li></ul></ul><ul><ul><li>Interopérabilité avec systèmes et technologies standard (LDAP, Radius, AD…) </li></ul></ul><ul><ul><li>Simplicité d’utilisation & coût par utilisateur (Garantie à vie des tokens) </li></ul></ul><ul><ul><li>Diversité des interfaces d’authentification (Logiciel, Token, Clé USB, cartes, badges) </li></ul></ul><ul><ul><li>SSO fonctionne en mode connecté et déconnecté </li></ul></ul>Protection des identités numériques Mot de passe Token Badge avec Photo Certificats électroniques
  15. 15. <ul><li>Rendre hautement disponible un SI et optimiser l’accès aux applications </li></ul><ul><ul><li>Disponibilité, évolutivité et flexibilité des applications </li></ul></ul><ul><ul><li>Possibilité d’adaptation aux nouveaux besoins professionnels grâce au langage de script aFleX </li></ul></ul><ul><ul><li>Sécurité des applications intégrée </li></ul></ul><ul><ul><li>Une gamme s’adaptant à toutes les tailles de fermes de serveurs </li></ul></ul><ul><ul><li>Plate-forme évolutive et flexible </li></ul></ul><ul><ul><li>Performances supérieures </li></ul></ul><ul><ul><li>Le meilleur rapport Performance/Prix du marché </li></ul></ul><ul><ul><li>Toutes les fonctions sont incluses </li></ul></ul>Load Balancers & Accélérateurs Applicatifs
  16. 16. <ul><li>Adresser l’ensemble des besoins de protection des applications et des données sensibles </li></ul><ul><ul><li>Evaluation des risques </li></ul></ul><ul><ul><li>Protection des serveurs Web & BD </li></ul></ul><ul><ul><li>Suivi/contrôle des accès aux données par utilisateur </li></ul></ul><ul><ul><li>Rapports de conformité adaptés aux réglementations </li></ul></ul><ul><ul><li>Protéger les applications critiques de l’entreprise (CRM, ERP, serveurs Web, Base de données…) </li></ul></ul><ul><ul><li>Maitriser les accès aux données sensibles </li></ul></ul><ul><ul><li>Réussir les audits de conformité (PCI, SoX…) </li></ul></ul><ul><ul><li>Prévenir la fuite d’informations </li></ul></ul><ul><ul><li>Intégration transparente dans l’existant </li></ul></ul><ul><ul><li>Solution globale (audit, reporting, contrôle) </li></ul></ul><ul><ul><li>Adaptation dynamique aux évolutions des applications pour simplifier l’exploitation </li></ul></ul><ul><ul><li>Reporting business avec personnalisation </li></ul></ul><ul><ul><li>Finesse des actions par utilisateurs en architecture 3-tiers </li></ul></ul>Protection des Applications & Données ADC Insights Database Monitoring Gateway Database Monitor Agent Management Server (MX) Portail Base des données Database Security Gateway Web Application Firewall Internet
  17. 17. <ul><li>Maîtriser l’évolution des politiques de sécurité </li></ul><ul><ul><li>Historique et identification des changements </li></ul></ul><ul><ul><li>Analyse et optimisation </li></ul></ul><ul><ul><li>Contrôle et rapport de modification </li></ul></ul><ul><ul><li>Réduire le temps et les coûts d’exploitation </li></ul></ul><ul><ul><li>Maîtriser les risques des opérations quotidiennes </li></ul></ul><ul><ul><li>Garantir la continuité de service </li></ul></ul><ul><ul><li>Améliorer les performances de l’existant </li></ul></ul><ul><ul><li>Participer au process de conformité </li></ul></ul><ul><ul><li>Gestion d’environnement multi-constructeurs: Check Point, Cisco, Juniper, Fortinet </li></ul></ul><ul><ul><li>Rapport régulier par Email </li></ul></ul><ul><ul><li>Format appliance, logiciel ou machine virtuelle </li></ul></ul><ul><ul><li>Alarme sur impact opérationnel lors de modifications </li></ul></ul><ul><ul><li>Identification des éléments non utilisées dans les configurations </li></ul></ul>Gestion de configurations Firewalls Juniper Cisco Fortinet Firewall-1 Provider-1 SIM Web based admin SecureTrack
  18. 18. <ul><li>Optimiser les services IP intelligents </li></ul><ul><ul><li>Contrôle des applications (P2P, VoIP, Vidéo…) </li></ul></ul><ul><ul><li>Administration des abonnés </li></ul></ul><ul><ul><li>Visibilité réseau </li></ul></ul><ul><ul><li>Surveiller et analyser l’utilisation du réseau </li></ul></ul><ul><ul><li>Protéger les investissements de l’infrastructure </li></ul></ul><ul><ul><li>Réduire les coûts et la complexité de </li></ul></ul><ul><ul><li>déploiement des services </li></ul></ul><ul><ul><li>Renforcer la qualité des services </li></ul></ul><ul><ul><li>Ergonomie de l’interface </li></ul></ul><ul><ul><li>Performance </li></ul></ul><ul><ul><li>Évolutivité des solutions </li></ul></ul><ul><ul><li>Qualité et nombre des signatures applicatives </li></ul></ul><ul><ul><li>Facilité d’implémentation de la solution dans le réseau </li></ul></ul>Visibilité et gestion des flux IP Pas de gestion des Flux Sans Allot Visibilité et gestion des flux P2P Upload P2P Download VoIP WebTV Video Conferencing Gaming email Avec Allot
  19. 19. <ul><li>Industrialiser les services IP sans lesquels aucune application ne peut fonctionner: DHCP, DNS, TFTP (Distribution de fichiers VoIP), Radius (Sécurité), NTP (Sécurité) </li></ul><ul><ul><li>Consolider la gestion des services </li></ul></ul><ul><ul><li>Rationaliser les multiples serveurs dédiées aux différents services </li></ul></ul><ul><ul><li>Simplifier et sécuriser l’activation des services </li></ul></ul><ul><ul><li>Réduire les coûts d’exploitation </li></ul></ul><ul><ul><li>Garantir la disponibilité et les performances </li></ul></ul><ul><ul><li>Offre dédiée ou intégration spécifique avec environnement Microsoft </li></ul></ul><ul><ul><li>Fonctionnement en haute disponibilité pour garantir les services (DHCP failover, VRRP, Anycast) </li></ul></ul><ul><ul><li>Délégation d’administration granulaire pour les environnements multi-sites </li></ul></ul><ul><ul><li>Aide à la maîtrise du plan d’adressage (IPAM) </li></ul></ul><ul><ul><li>Intégration avec les solutions VoIP (Cisco, Avaya…) </li></ul></ul>DHCP DNS TFTP/HTTP Radius Consolidation des services IP IPAM Adressage Nommage Sécurité Distribution de fichiers Management & compliance
  20. 20. <ul><li>Collecter, analyser, surveiller toutes vos données IT en temps réel </li></ul><ul><ul><li>Couvrir tous les usages : application manage- </li></ul></ul><ul><ul><li>ment, infrastructure & operation, security & compliance </li></ul></ul><ul><ul><li>Gérer toutes les données IT quelque soit le type d’équipement ou de serveur et sans « parser » spécifique </li></ul></ul><ul><ul><li>ROI initial en quelques heures ou jours </li></ul></ul><ul><ul><li>Les données sont accessibles pendant des </li></ul></ul><ul><ul><li>années sans filtrage, ni résumé </li></ul></ul><ul><ul><li>Analyses et rapports sur toute l’infrastructure IT </li></ul></ul><ul><ul><li>Tableaux de bord hautement personnalisables </li></ul></ul><ul><ul><li>Téléchargement gratuit, installation en quel- </li></ul></ul><ul><ul><li>ques minutes </li></ul></ul>Outil d’indexation et de reporting
  21. 21. Réseaux sans fil d’entreprise Motorola Solutions <ul><li>Gérer l’accès sans fil et la sécurité à l’échelle de l’entreprise </li></ul><ul><ul><li>Gamme complète adaptée à tous les besoins </li></ul></ul><ul><ul><li>Evolutivité </li></ul></ul><ul><ul><li>Respect de la conformité </li></ul></ul><ul><ul><li>Administration centralisée </li></ul></ul><ul><ul><li>AP manageables ou autonomes </li></ul></ul><ul><ul><li>Contrôleurs de 5 APs à 12000+ APs </li></ul></ul><ul><ul><li>Architecture performante avec haute disponibilité </li></ul></ul><ul><ul><li>Gestion de l’accès et de la sécurité </li></ul></ul><ul><ul><li>Roaming </li></ul></ul>Server Users Connectivity Problems Trouble Connecting to WLANs Roaming Issues Coverage & Capacity Client Devices
  22. 22. <ul><li>Optimisation WAN temps réel et haut débit pour toutes applications IP : </li></ul><ul><ul><li>Protection des données lors des PRA/PCA, disaster recovery </li></ul></ul><ul><ul><li>Performances WAN pour consolidation des Datacenters </li></ul></ul><ul><ul><li>Centralisation des serveurs et stockage </li></ul></ul><ul><ul><li>Qualité de la collaboration temps réel (optimisation voix/vidéo, VDI, etc) </li></ul></ul><ul><li>  </li></ul><ul><ul><li>Haute performance (jusqu’à 1 Gbits de lien WAN) </li></ul></ul><ul><ul><li>Déduplication temps réel TCP et UDP </li></ul></ul><ul><ul><li>Intégrité des données transférées/ QoS </li></ul></ul><ul><ul><li>Appliances Virtuelles (VX) ou physiques (NX) </li></ul></ul><ul><ul><li>Chiffrement des données stockées </li></ul></ul><ul><ul><li>Outil de visibilité et de monitoring </li></ul></ul><ul><ul><li>Large partenariat dans le monde du STORAGE/SAN </li></ul></ul><ul><ul><li>Licence par boîtier et pas au débit </li></ul></ul>Optimisation des flux WAN
  23. 23. <ul><li>Tunnel Less Group Encryption </li></ul><ul><ul><li>Chiffrement des réseaux sans tunnel </li></ul></ul><ul><ul><li>Multi-niveau (L2, L3 et L4) </li></ul></ul><ul><ul><li>Multi-topologie (maillé, étoile, point à point) </li></ul></ul><ul><ul><li>Multi-protocole (unicast, multicast, broadcast) </li></ul></ul><ul><ul><li>Sécuriser de façon globale les échanges sur tous les réseaux(MPLS, fibre) et pour toutes les applications (VoIP, virtualisation) </li></ul></ul><ul><ul><li>Décorréler la sécurité de l’infrastructure </li></ul></ul><ul><ul><li>Réduire les coûts et la complexité de déploiement et de maintenance </li></ul></ul><ul><ul><li>Architecture robuste et pérenne </li></ul></ul><ul><ul><li>Prise en charge des réseaux de niveau 2, 3 et 4 </li></ul></ul><ul><ul><li>Intégration transparente vis à vis de l’infrastructure </li></ul></ul><ul><ul><li>Matériel dédié haute performance, de 3Mb à 1Gb </li></ul></ul><ul><ul><li>Agnostique en terme de protocole </li></ul></ul>Sécurisation des flux réseau Primary Data Center Back-up Data Center Remote Office Remote Office
  24. 24. Stockage dédupliqué Librairies de sauvegarde sur bandes Partage de fichiers et archivage HSM Stockage SAN & NAS « Application aware » Haute-Disponibilité et Réplication (PCA/PRA), & Disaster Recovery (BMR) Offre produits
  25. 25. Stockage dédupliqué <ul><li>Sauvegarde optimisée sur disques </li></ul><ul><ul><li>Déduplication des données sur disques en mode adaptif ou différé </li></ul></ul><ul><ul><li>Réplication multi-sites </li></ul></ul><ul><ul><li>Réduction des fenêtres de sauvegarde </li></ul></ul><ul><ul><li>Accélération des restaurations </li></ul></ul><ul><ul><li>Réduire l ’utilisation des bandes et les risques associés (pertes, détérioration…) </li></ul></ul><ul><ul><li>Protéger simplement les données des sites distants </li></ul></ul><ul><ul><li>Simplifier un PRA pour données et applications </li></ul></ul><ul><ul><li>Réduction jusqu ’à 90% des données sauvegardées  Rétention accrue </li></ul></ul><ul><ul><li>Intégration non-intrusive dans l ’architecture de sauvegarde existante (accès CIFS/NFS et/ou FC VTL) </li></ul></ul><ul><ul><li>Intégration spécifique dans un PRA en environnement Vmware </li></ul></ul><ul><ul><li>Système de réplication intégré, Système de copie sur bandes direct « Path to tape » </li></ul></ul><ul><ul><li>Réduction de la bande passante réseau utilisé en environnement PRA </li></ul></ul>DXi4500 optimisé pour les SMB 2 ou 4To utiles DXi8500 optimisé pour les Data Centers 20 à 200To utiles DXi6500 8 à 56To utiles DXi6700 - VTL 24 à 56To utiles
  26. 26. Librairies de sauvegarde sur bandes <ul><li>Solutions de librairies de sauvegarde sur bandes – Tape Automation </li></ul><ul><ul><li>Réduire les risques de perte de données </li></ul></ul><ul><ul><li>Automatiser les opérations </li></ul></ul><ul><ul><li>Assurer la restauration des données </li></ul></ul><ul><ul><li>Pérennité d ’investissement (capacité et performance à la demande) </li></ul></ul><ul><ul><li>Gestion avancée, intelligente et intégrée (iLayer) </li></ul></ul><ul><ul><li>Diagnostic pro-actif (iLayer) </li></ul></ul><ul><ul><li>Connectivité FC/SCSI/SAS </li></ul></ul><ul><ul><li>Partitionnement natif </li></ul></ul><ul><ul><li>Capacité jusqu ’à 8Po natifs (16Po compressés) </li></ul></ul><ul><ul><li>Evolutivité flexible et modulaire </li></ul></ul>Scalar i500 5U, évolutif par ajout de module de 9U de 1 à 18 lecteurs LTO5 FC, SAS ou SCSI de 41 à 409 slots de 6 à 54 I/O slots Scalar i6000 Format rack 19 ” jusqu ’ à 96 lecteurs LTO5 FC de 100 à 5300+ slots jusqu ’ à 528 I/O slots Scalar i80 6U jusqu ’ à 5 lecteurs LTO5 FC ou SAS 50 slots, extensible à 80 10 I/O slots Scalar i40 3U jusqu ’ à 2 lecteurs LTO5 FC ou SAS 25 slots, extensible à 40 5 I/O slots
  27. 27. StorNext: Partage et Archivage de fichiers <ul><li>Système de fichiers SAN clusterisé, accès NAS haute-performance et protection hiérarchique des données </li></ul><ul><ul><li>Partage de données haute-performance </li></ul></ul><ul><ul><li>Collaboration simultanée sous les OS Linux, Windows, Unix & Mac. </li></ul></ul><ul><ul><li>Performance et capacité évolutives </li></ul></ul><ul><ul><li>Déplacement automatisé et transparent des données sur les différents tiers de stockage </li></ul></ul><ul><ul><li>Optimisation du stockage primaire par déduplication des données </li></ul></ul><ul><ul><li>Réplication intelligente pour une meilleure protection et répartition des données </li></ul></ul><ul><ul><li>Clients SAN vers le stockage primaire pour accès performant depuis des plateformes hétérogènes </li></ul></ul><ul><ul><li>Meta Data Controller pour gérer les accès concurrents </li></ul></ul><ul><ul><li>Fonctionnalité DLC (Distributed LAN Client) pour accès NAS rapide évolutif à des milliers de serveurs </li></ul></ul><ul><ul><li>Storage Manager pour gérer les politiques d ’archivage vers disques et/ou bandes des données </li></ul></ul>
  28. 28. Stockage SAN & NAS <ul><li>Architecture de stockage modulaire délivrant flexibilité et évolutivité, basée sur le QoS applicatif. </li></ul><ul><ul><li>UNE Architecture Unifiée </li></ul></ul><ul><ul><li>UNE plateforme évolutive </li></ul></ul><ul><ul><li>UN pool de stockage commun </li></ul></ul><ul><ul><li>UNE console d ’ administration </li></ul></ul><ul><ul><li>UNE licence logicielle </li></ul></ul><ul><ul><li>Intégration native NAS (NFS, CIFS) & SAN (FC, iSCSI) simultanément </li></ul></ul><ul><ul><li>Le Storage System Fabric permet au front-end et back-end d ’ évoluer indépendemment </li></ul></ul><ul><ul><li>Outils de provisionning basés sur le QoS </li></ul></ul><ul><ul><li>Contexte centré application </li></ul></ul><ul><ul><li>Allocation prédictive des performances </li></ul></ul><ul><ul><li>Administration et installation simplifiées </li></ul></ul><ul><ul><li>Options avancées: Thin provisioning, IPStor storage virtualization, Réplication, VTL, WORM, Clone, Volume Copy </li></ul></ul>
  29. 29. Haute-Disponibilité, Réplication & Disaster Recovery <ul><li>RHA Solution de Continuité et Reprise d’activité </li></ul><ul><li>D2D Solution Disaster Recovery pour la Récupération complète de serveurs </li></ul><ul><ul><li>RHA Réplication continue, Haute-Disponibilité des serveurs et des applications </li></ul></ul><ul><ul><li>RHA Mise en place de PCA/PRA à coût réduit, sans remettre en cause l’existant </li></ul></ul><ul><ul><li>D2D Disaster Recovery simple et rapide sur des matériels différents via BareMetalRestore. </li></ul></ul><ul><ul><li>RHA Basculement 1 vers 1 ou N vers 1 avec RTO de quelques minutes et RPO proche de 0, DataRewind via CDP et snapshots. </li></ul></ul><ul><ul><li>RHA Flexibilité des environnements: physiques, virtuels (P2P, P2V, V2P, V2V) - OS: Windows, Linux, Unix – Applications: SQL, IIS, Exchange, SharePoint, Oracle, BBerry, FS, vCenter, … </li></ul></ul><ul><ul><li>RHA Tests d’intégrité automatiques et non-intrusifs </li></ul></ul><ul><ul><li>RHA Protection indépendante des éléments hardwares (serveurs, stockage) </li></ul></ul><ul><ul><li>D2D Sauvegarde incrémentale infinie de niveau block (I 2 Technology TM ) </li></ul></ul><ul><ul><li>D2D Support Windows, SQL, Exchange, en environnement physique et virtuel </li></ul></ul><ul><ul><li>D2D Sauvegarde individuelle sur disque local, externe ou partage réseau </li></ul></ul>
  30. 30. Les Clés du succés Les Bonnes Personnes

×