Date post: | 04-Apr-2015 |
Category: |
Documents |
Upload: | camille-gilles |
View: | 102 times |
Download: | 0 times |
IBM Remote Data Protection 2e partie
IPS – Information Protection Services
Octobre 2008
© Copyright International Business Machines Corporation 2008. Tous droits réservés
IBM, le logo IBM et ibm.com sont des marques commerciales ou déposées d'International Business Machines Corporation aux États-Unis et/ou dans d'autres pays. Si la première occurrence de ces termes et d'autres marques commerciales d'IBM, dans les présentes informations, est marquée d'un symbole de marque commerciale (® ou ™), ce symbole indique les marques commerciales déposées ou relevant du droit d'auteur coutumier aux États-Unis, détenues par IBM au moment de la publication de ces informations. Ces marques commerciales peuvent également être des marques commerciales déposées ou relevant du droit d'auteur coutumier dans d'autres pays. La liste actuelle des marques commerciales d'IBM est disponible sur Internet, sur la page « Copyright and trademark information » (en anglais) à l'adresse www.ibm.com/legal/copytrade.shtml
.Microsoft et SQL Server sont des marques commerciales de Microsoft Corporation aux États-Unis et/ou dans d'autres pays.
Les autres noms de sociétés, de produits et de services peuvent être des marques commerciales ou des marques de service détenues par des tiers.
© Copyright IBM Corporation 2008IBM Remote Data Protection 2
Sujet
Introduction Remote Data Protection Présentation de l'architecture Concepts clés Initialisation ou État stable Remote Data Protection –
Caractéristiques et fonctionnalités fondamentales
Exigences du client Options supplémentaires Outils de création d'une solution Scénarios de dimensionnement
pour le client Vue d'ensemble de la concurrence
© Copyright IBM Corporation 2008IBM Remote Data Protection 3
Objectifs
Au terme de cette présentation vous serez à même : d'expliquer la technologie de Remote Data Protection ; d'expliquer les éléments essentiels de Remote Data
Protection ; d'identifier les caractéristiques et fonctions fondamentales
de Remote Data Protection ; de décrire les trois options de service de Remote Data
Protection ; de recueillir et analyser les exigences du client à l'égard
de Remote Data Protection ; d'identifier les facteurs essentiels requis pour garantir que
la solution fonctionnera conformément aux attentes du client ;
d'employer l'utilitaire de dimensionnement pour mettre au point la solution Remote Data Protection ;
d'expliquer les points essentiels du modèle Managed Service Model d'IBM.
Armé de ces connaissances, vous serez à même de construire une solution et d'expliquer toute la valeur de Remote Data Protection à vos clients.
© Copyright IBM Corporation 2008IBM Remote Data Protection 4
Sujet
Introduction Remote Data Protection Présentation de l'architecture Concepts clés Initialisation ou État stable *Remote Data Protection –
Caractéristiques et fonctionnalités fondamentales
Exigences du client Options supplémentaires Outils de création d'une solution Scénarios de dimensionnement
pour le client Vue d'ensemble de la concurrence*Indique le sujet actuel.
© Copyright IBM Corporation 2008IBM Remote Data Protection 5
Remote Data Protection – Caractéristiques et fonctionnalités fondamentales
Remote Data Protection - Compatibilité avec les systèmes d'exploitation
Remote Data Protection - Compatibilité avec les bases de données
Microsoft Exchange
SQL Server®
Autres bases de données
Compatibilité avec VmWare
Récupérations
Réplication hors site de Remote Data Protection
Sécurité de Remote Data Protection
• Ports TCP/IP
© Copyright IBM Corporation 2008IBM Remote Data Protection 6
Remote Data Protection - Compatibilité avec les systèmes d'exploitation
IBM respecte le tableau de compatibilité SE d'EMC/Avamar
Apple Mac OS X v10.4 Tiger (PowerPC uniquement)
IBM® AIX® (RISC) 5.1 5.2 5.3Avec système de fichiers JFS
Hewlett-Packard® HP-UX® (PA-RISC) 11.0 (correctif PHSS_24303 requis)
11i v1 (correctif PHSS_28871 requis)
11i v2Avec HFS ou VxFS
Red Hat ® Linux 7.3, 8, 9 Red Hat Enterprise Linux AS/ES/WS 3.0 (32 & 64 bits) 4.0 (32 & 64 bits)
SUSE Linux Enterprise Server 8, 9 (32 & 64 bits), 10(32 & 64)Avec système de fichiers ext2, ext3, ReiserFS ou JFS
Microsoft® Windows® Server 2003, Server 2003 Édition x64, Server 2000, NT4 (SP6a), 2000 (SP3), XP Pro (SP1)
(avec Columbia Data Products®OTM®gestion de fichiers ouverte incluse pour Windows NT®, installations de 2000, XP et 2003)
Sun® Solaris® 7, 8, 9 et 10 (SPARC)Avec système de fichiers UFS ou VXFS
Système d'exploitation
Apple Mac OS X v10.4 Tiger (PowerPC uniquement)
IBM® AIX® (RISC) 5.1 5.2 5.3
Hewlett-Packard® HP-UX® (PA-RISC) (correctif PHSS_24303 requis)
(correctif PHSS_28871 requis)
Avec HFS ou VxFS
®
Système d'exploitation
© Copyright IBM Corporation 2008IBM Remote Data Protection 7
Remote Data Protection - Compatibilité avec les bases de données
IBM respecte le tableau de compatibilité BD d'EMC/Avamar
En règle générale, il est conseillé d'utiliser des agents s'ils sont pris en charge.
Les bases de données (dont Exchange) génèrent toujours un taux de changement plus élevé qu'un serveur de fichiers.
Le dimensionnement des bases de données est essentiel lors de la conception d'une solution.
Il est probable que les environnements de bases de données/applications entraînent les dispositifs sur site.
Base de données
Microsoft Exchange Server 5.5, 2000 et 2003Sauvegardes de la base d'informations (base de données) et des boîtes aux lettresExige : Windows 2003 et Windows 2000 Server (Service Pack 2 minimum : Service Pack 3 requis pour Exchange Server 2003)
Microsoft SQL Server 2000 Standard ou 7.0Exige : Windows 2000 ou 2003
DB2 8.2Exige : IBM AIX 5.2, 5.1 Windows x64 (non Itanium)
© Copyright IBM Corporation 2008IBM Remote Data Protection 8
Microsoft Exchange
Le service Remote Data Protection peut sauvegarder les données à l'aide deuxméthodes différentes :
– Sauvegardes à l'aide d'agents
– Sauvegardes par fichiers d'exportation Il est recommandé d'utiliser l'agent Exchange. La méthode des fichiers d'exportation ne
doit être utilisée qu'en cas de besoin. Les fichiers d'exportation consomment une grande quantité de bande passante et d'espace
de stockage, ce qui entraîne un accroissement des fenêtres de sauvegarde. Les sauvegardes à l'aide d'agents peuvent exploiter le principe de communauté, qui réduit
considérablement la quantité de données transitant par le réseau par rapport aux sauvegardes par fichiers d'exportation.
L'agent Exchange prend en charge deux formes de sauvegarde :
– Banque d'informations
– Boîtes aux lettres (messages) Si les deux options sont activées, le taux d'utilisation du client est doublé.
– Si le client dispose d'un serveur dont la banque d'informations fait 100 Go et s'il active les deux options, il utilisera 200 Go par jour.
Remarque : Les sauvegardes au niveau des boîtes aux lettres emploient le protocole de transport Microsoft MAPI, qui peut entraîner des limitations de débit de sauvegarde.
© Copyright IBM Corporation 2008IBM Remote Data Protection 9
SQL Server
Le service Remote Data Protection peut sauvegarder les données à l'aide deux méthodes différentes :
– Sauvegardes à l'aide d'agents
– Sauvegardes par fichiers d'exportation Il est recommandé d'utiliser l'agent SQL. La méthode des fichiers d'exportation
ne doit être utilisée qu'en cas de besoin. Les fichiers d'exportation consomment une grande quantité de bande passante et
d'espace de stockage, ce qui entraîne un accroissement des fenêtres de sauvegarde.
Les sauvegardes à l'aide d'agents peuvent exploiter le principe de communauté, qui réduit considérablement la quantité de données transitant par le réseau par rapport aux sauvegardes par fichiers d'exportation.
À l'heure actuelle, le service Remote Data Protection ne prend pas en charge les sauvegardes de « journaux de transactions ».
– IBM conseille à ses clients d'utiliser Enterprise Manager afin d'exporter et de tronquer les journaux de transactions sur un disque local en vue de leur sauvegarde.
© Copyright IBM Corporation 2008IBM Remote Data Protection 10
Autres bases de données
Pour les applications ne figurant pas sur la liste de compatibilité, il est possible de procéder via une exportation des données des applications.
La plupart des applications de bases de données peuvent exporter le contenu de la base dans un fichier, qui peut ensuite être sauvegardé à l'aide de l'agent SE de Remote Data Protection :
La même méthodologie peut être employée pour n'importe quelle application capable d'exporter des données de bases de données dans un fichier.
Il est impératif que le client comprenne bien l'influence du chiffrement ou de la compression en cas d'exportation de bases de données pour une sauvegarde.
Les données chiffrées et compressées doivent faire l'objet d'une sauvegarde complète à chaque fois.
Avec ce type de données, la déduplication des données n'est pas aussi efficace.
© Copyright IBM Corporation 2008IBM Remote Data Protection 11
Compatibilité avec VmWare
Dans les environnements VMWare, deux concepts sont essentiels : Serveur VMWare et Hôte invité.
Serveur VMWare :Le serveur fonctionnant comme technologie sous-jacente et qui crée et gère les systèmes d'exploitation virtualisés.
Hôte invité :L'hôte qui amène des applications de production virtualisées et qui s'exécutent.
Pour la protection des hôtes invités, RDP prend en charge, en mode natif, tout hôte qui figure dans la liste des plates-formes compatibles.
Pour assurer la protection du serveur VMWare, RDP prend en charge la protection de ceux-ci, quoique le processus soit plus complexe. Reportez-vous au document de référence : Sauvegardes VCB EMC/Avamar.
© Copyright IBM Corporation 2008IBM Remote Data Protection 12
Récupérations
Récupération de données de systèmes de fichiersLes clients peuvent récupérer des fichiers/dossiers uniques ou multiples.Les clients disposent de deux options pour récupérer leurs données :
1. Pour un volume à récupérer inférieur à 1 Go, le client peut employer le portail de récupération Web de Remote Data Protection.
2. Pour les volumes supérieurs à 1 Go, une demande de récupération doit être transmise au <partenaire ou au centre de support mondial 24x7>.
Récupération de bases de donnéesPour les récupérations de données protégés par l'agent SQL Server ou Exchange, une
demande de récupération doit être transmise au <partenaire ou au centre de support mondial 24x7>. L'option de récupération de données de bases de données (par agent) n'est pas disponible via le portail de récupération Web de Remote Data Protection.
Nouveau serveurSi le serveur d'un client est détruit, le client doit mettre un nouveau serveur à disposition
et l'activer pour la plate-forme Remote Data Protection. Une récupération de l'autre client est ensuite exécutée à partir du centre de support mondial.
© Copyright IBM Corporation 2008IBM Remote Data Protection 13
Réplication hors site de Remote Data Protection
Réplication hors site
La réplication de données hors site est impérative pour tout client utilisant un dispositif Remote Data Protection sur site.
Les données répliquées sont envoyées vers une chambre forte IBM. Le client dispose ainsi de points de rétention hors site. Ces points de rétention hors site sont une copie miroir des points de rétention sur site. Les clients qui n'utilisent pas de dispositif sur site n'ont pas la possibilité de répliquer
leurs données vers une autre chambre forte IBM.
© Copyright IBM Corporation 2008IBM Remote Data Protection 14
Sécurité de Remote Data Protection
Chiffrement
Les données sont analysées et broyées avant d'être envoyées via le réseau.
– Les données « en transit » sont ainsi chiffrées et envoyées en plusieurs morceaux.
Toutes les données sont chiffrées « en transit » entre l'hôte et la plate-forme de sauvegarde. Les données ne sont pas chiffrées (mais bien broyées) au repos.
Norme de chiffrement– AES 128 bit
© Copyright IBM Corporation 2008IBM Remote Data Protection 15
Ports TCP/IP
Le diagramme suivant énumère les ports clients associés au service Remote Data Protection.
PORT
PROTOCOLE
ENTRANT/SORTANT
APPLICATION DESCRIPTION
443 TCP Sortant Base. Client vers serveur Web sécurisé. Connexion HTTPS au serveur de sauvegarde.
27000 TCP Sortant Base. Client vers serveur de sauvegarde ; communication propriétaire.
28001 TCP Sortant Base. Client vers serveur de sauvegarde.
29000 TCP Sortant Base. Client vers serveur de sauvegarde (SSL).
Le dispositif sur site n'exige pas l'ouverture de ports, mais si le client a besoin d'une seconde copie hors site, des ports devront être ouverts.
© Copyright IBM Corporation 2008IBM Remote Data Protection 16
Sujet
Introduction Remote Data Protection Présentation de l'architecture Concepts clés Initialisation ou État stable Remote Data Protection –
Caractéristiques et fonctionnalités fondamentales
*Exigences du client Options supplémentaires Outils de création d'une solution Scénarios de dimensionnement pour
le client Vue d'ensemble de la concurrence*Indique le sujet actuel.
© Copyright IBM Corporation 2008IBM Remote Data Protection 17
Exigences du client
Exigences du client
© Copyright IBM Corporation 2008IBM Remote Data Protection 18
Exigences du client
La collecte d'exigences précises est essentielle pour garantir le déploiement et le support en état stable des environnements du client.
L'expérience nous a appris que lorsque les exigences n'étaient pas recueillies précisément, la satisfaction du client en pâtissait.
Cette section décrit les informations essentielles requises de la part du client pour permettre l'élaboration d'une solution optimale.
© Copyright IBM Corporation 2008IBM Remote Data Protection 19
Exigences du client (suite)
Nombre de sites Emplacement des sites Bande passante à chaque
emplacement :
(Qu'est-ce qui est déployé pour l'instant et quel est l'espace disponible ?)
Temps de récupération Fenêtre de sauvegarde
© Copyright IBM Corporation 2008IBM Remote Data Protection 20
Exigences du client (suite)
Nombre total de serveurs qu'un client veut protéger
Type de SE Plates-formes prises en charge, conformément
au tableau de compatibilité SE
Encombrement des données (quel volume de données sera protégé) Données cumulées pour le site et par serveur
Types de données Obtention du volume de données de systèmes
de fichiers Obtention du volume de données de bases de
données
Types d'applications sur les serveurs Agents de bases de données RDP requis
© Copyright IBM Corporation 2008IBM Remote Data Protection 21
Sujet
Introduction Remote Data Protection Présentation de l'architecture Concepts clés Initialisation ou État stable Remote Data Protection –
Caractéristiques et fonctionnalités fondamentales
Exigences du client *Options supplémentaires Outils de création d'une solution Scénarios de dimensionnement
pour le client Vue d'ensemble de la concurrence*Indique le sujet actuel.
© Copyright IBM Corporation 2008IBM Remote Data Protection 22
Options supplémentaires
Dispositif Remote Data Protection sur site
Remote Data Protection QuickStart
Remote Data Protection QuickRestore
© Copyright IBM Corporation 2008IBM Remote Data Protection 23
Dispositif Remote Data Protection sur site
Dispositif sur site : un dispositif sursite permanent est installé sur le sitedu client et réplique les données versune plate-forme Remote DataProtection sur un site derécupération BCRS.
Cette option permet au client de disposer d'un dispositif de sauvegarde sur site permanent. Le client exécute ses sauvegardes régulières sur ce dispositif. Les données sauvegardées sont ensuite répliquées vers une plate-forme Remote Data Protection dans un centre de données IBM. Ce faisant, le client bénéficie de sauvegardes et de récupérations locales à la vitesse d'un LAN ainsi que de points de rétention hors site.
Remote Data Protection
Dispositif sur site
Quickstart
QuickRestore
© Copyright IBM Corporation 2008IBM Remote Data Protection 24
Remote Data Protection QuickStart
QuickStart : fourniture d'un dispositif sur site temporaire sur le site du client, afin de capturer la sauvegarde initiale (au lieu d'une sauvegarde initiale via le réseau).
Un dispositif de stockage est installé sur le site du client pendant un délai précis. Pendant cette période, une copie initiale des données du client est sauvegardée sur le dispositif. Lorsque toutes les données ont été copiées, le dispositif est expédié à un site IBM spécifique, qui héberge une plate-forme Remote Data Protection permanente. Les données du dispositif de stockage sont ensuite sauvegardées sur la plate-forme permanente. Au terme de l'opération, le client peut entamer des sauvegardes régulières sur la plate-forme Remote Data Protection.
Remote Data Protection
Dispositif sur site
Quickstart
QuickRestore
© Copyright IBM Corporation 2008IBM Remote Data Protection 25
Remote Data Protection QuickRestore
QuickRestore : fourniture d'un dispositif sur site temporaire sur le site du client, afin de réaliser des récupérations de données (au lieu de passer par le réseau).
Un dispositif de stockage temporaire est installé localement sur la plate-forme Remote Data Protection. Les données du client sont ensuite répliquées de la plate-forme Remote Data Protection sur le dispositif temporaire. Au terme de l'opération, le dispositif temporaire est envoyé au client, qui peut récupérer ses données localement.
Remote Data Protection
Dispositif sur site
Quickstart
QuickRestore
© Copyright IBM Corporation 2008IBM Remote Data Protection 26
Sujet
Introduction Remote Data Protection Présentation de l'architecture Concepts clés Initialisation ou État stable Remote Data Protection –
Caractéristiques et fonctionnalités fondamentales
Exigences du client Options supplémentaires *Outils de création d'une solution Scénarios de dimensionnement
pour le client Vue d'ensemble de la concurrence*Indique le sujet actuel.
© Copyright IBM Corporation 2008IBM Remote Data Protection 27
Outils de création d'une solution
Outil de dimensionnement de Remote Data Protection
© Copyright IBM Corporation 2008IBM Remote Data Protection 28
Outil de dimensionnement de Remote Data Protection
Cet outil permet de définir la taille de l'environnement d'un client.Entrées essentielles
Encombrement cumulé des données de systèmes de fichiers
Encombrement cumulé des données de bases de données
Exigences de rétention
Sortie Encombrement total du client Total des exigences de stockage
pour Remote Data Protection
Les deux seules entrées qui doivent être saisies sont :
Stockage total des données Période de rétention
© Copyright IBM Corporation 2008IBM Remote Data Protection 29
Outil de dimensionnement de Remote Data Protection (suite)
Entrée
Sortie = champs d'entrée
= champs de sortie
© Copyright IBM Corporation 2008IBM Remote Data Protection 30
Outil de dimensionnement de Remote Data Protection (suite)
L'outil de dimensionnement détermine la durée des opérations d'initialisation, de sauvegarde en état stable et de récupération.Entrées essentielles
Bande passante Fenêtre de sauvegarde Exigences de temps de récupération
Sortie Si le client est conforme au modèle de
service standard Si possible, candidat pour une solution
personnalisée Durée d'initialisation Durée de sauvegarde en état stable Durée de récupération totale
© Copyright IBM Corporation 2008IBM Remote Data Protection 31
Calculatrice de dimensionnement pour la vente de Remote Data Protection
entrée
entrée
sortie
sortie
= champs d'entrée
= champs de sortie
© Copyright IBM Corporation 2008IBM Remote Data Protection 32
Sujet
Introduction Remote Data Protection Présentation de l'architecture Concepts clés Initialisation ou État stable Remote Data Protection –
Caractéristiques et fonctionnalités fondamentales
Exigences du client Options supplémentaires Outils de création d'une solution *Scénarios de dimensionnement
pour le client Vue d'ensemble de la concurrence*Indique le sujet actuel.
© Copyright IBM Corporation 2008IBM Remote Data Protection 33
Scénarios de dimensionnement pour le client
Scénarios de dimensionnement de Remote Data Protection
© Copyright IBM Corporation 2008IBM Remote Data Protection 34
Scénarios client de Remote Data Protection
Quelle solution convient le mieux à mon prospect ?En règle générale, trois variables de l'environnement du client déterminent la façon dont les fonctionnalités de RDP sont appliquées pour fournir une solution globale :
Volume de données à transmettreBande passante disponible pour le transportTemps disponible pour transmettre les données
Ensemble, ces variables définissent les limites physiques de n'importe quelle solution de protection de données. En vous entretenant avec le prospect et en déterminant ces variables, vous pourrez identifier le service répondant le mieux à ses besoins.
© Copyright IBM Corporation 2008IBM Remote Data Protection 35
Scénario de dimensionnement de Remote Data Protection
Exigences du client Serveur de 50 Go à protéger
– 42 Go de systèmes de fichiers
– 8 Go de bases de données
Rétention = 8-5-4 Fenêtre de sauvegarde = 8
heures WAN 10 Mbps Temps de récupération
modérément agressif : 12 heures
Utilisez ces valeurs pour compléter l'outil de dimensionnement de RDP.
© Copyright IBM Corporation 2008IBM Remote Data Protection 36
Scénario de dimensionnement de Remote Data Protection (suite)
Outil de redimensionnement de RDP
© Copyright IBM Corporation 2008IBM Remote Data Protection 37
Scénario de dimensionnement de Remote Data Protection (suite)
Temps de récupération Les calculs débouchent sur un
temps de récupération inférieur à 12 heures.
Ce résultat répond aux exigences du client en matière de temps de récupération.
Solution Solution Remote Data
Protection avec sauvegarde via le WAN.
© Copyright IBM Corporation 2008IBM Remote Data Protection 38
Sujet
Introduction Remote Data Protection Présentation de l'architecture Concepts clés Initialisation ou État stable Remote Data Protection –
Caractéristiques et fonctionnalités fondamentales
Exigences du client Options supplémentaires Outils de création d'une solution Scénarios de dimensionnement pour le
client *Vue d'ensemble de la concurrence*Indique le sujet actuel.
© Copyright IBM Corporation 2008IBM Remote Data Protection 39
Vue d'ensemble de la concurrence
Remote Data Protection – Bricolage et Services gérés
Positionnement de Remote Data Protection
© Copyright IBM Corporation 2008IBM Remote Data Protection 40
Bricolage et Services gérés
L'un des plus importants concurrents de Remote Data Protection est le client « bricoleur ».
Distinguer le bricolage et les services gérés.
Éléments essentiels pour la façon dont IBM fournit des services gérés :
– Comprend tous les aspects de la stratégie de protection des données, pas un simple achat de matériel ou de logiciels.
– « Modèle utilitaire » à paiement à l'usage
– ROI/TCO du « bricolage » par rapport à un service géré
– SLO (objectifs de niveau de service)
– Investissement Capex et pas Opex
– Service totalement géré
© Copyright IBM Corporation 2008IBM Remote Data Protection 41
Positionnement de Remote Data Protection
Les discussions concurrentielles au sujet de RDP se concentrent généralement sur 2 éléments :
La méthodologie actuelle de protection des données ne fonctionne pas (actifs obsolètes, échec des sauvegardes, etc.).
Nécessité de protéger les sites distants. La méthodologie actuelle de protection des données ne fonctionne pas.
Vous pouvez positionner idéalement le service Remote Data Protection en : comprenant quelle technologie le client utilise actuellement pour effectuer des
sauvegardes ; comprenant les lacunes actuelles dans la stratégie de protection des données du client ; comprenant comment la stratégie de protection des données actuelle du client a été
conçue.– Ressources réservées ou partagées pour les sauvegardes– Comptabilité organisationnelle– Âge de l'infrastructure de sauvegarde (l'équipement doit-il être mis à jour ?)
Qu'utilise actuellement le client pour le rapport/la validation des taux de réussite et de l'état quotidien ?
Facteurs motivants en matière de réglementations ou de conformité
© Copyright IBM Corporation 2008IBM Remote Data Protection 42
Synthèse
Vous devriez être à même de : Construire une solution efficace et définir la
valeur de Remote Data Protection pour vos clients.
© Copyright IBM Corporation 2008IBM Remote Data Protection 43
Questions et assistance
Si vous avez des questions au sujet de Remote Data Protection ou si vous avez besoin d'assistance pour la construction d'une solution pour votre client, contactez votre représentant local Information Protection Services ci-dessous. Si aucun contact n'est indiqué pour votre pays, vous pouvez vous adresser au service commercial mondial d'IPS ([email protected]) afin d'obtenir de l'assistance.
MondialAllen DownsTéléphone : 1-919-466-6700E-mail : [email protected]
AGCanada :Andrew ChowTéléphone : 1-905-316-1255E-mail :[email protected]
États-UnisRandy StephensTéléphone : 1-404-921-5601E-mail : [email protected]
NE IOTAllemagne :Thomas StriebelTéléphone : 49-711-785-7102E-mail : [email protected]
Royaume-UniMichelle FreelTéléphone : 44-1252-558136E-mail : michelle [email protected]
SW IOTFrance :Nicolas TailhardatTéléphone : 33-1-49-31-40-28E-mail : [email protected]
ItalieFrancesco ScribanoTéléphone : 39-06-5966-2680E-mail : [email protected]
APJapon :Toyokazu UchiyamaTéléphone : 81-3-5649-7713E-mail : [email protected]