Citrix Password Manager

Dimension: px
Commencer à balayer dès la page:

Download "Citrix Password Manager"

Transcription

1 P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE. La plate-forme d accès permet d offrir un accès à la demande à l ensemble des ressources de l entreprise. Password Manager rend l ensemble de ces ressources disponible via une seule identification. Password Manager simplifie le processus de connexion à toutes les applications Windows, Web, mainframes et propriétaires protégées par mot de passe. Pouvant être utilisé aussi bien de manière autonome qu au sein de Access Suite, Password Manager, solution d authentification unique la plus efficace du marché pour accéder aux applications protégées par mot de passe, est un composant clé de toute plate-forme d accès. La dernière version de Password Manager introduit de nouvelles fonctionnalités qui renforcent la sécurité, contribuent à un meilleur respect des obligations légales, simplifient l accès de l utilisateur et rationalisent la gestion du produit.

2 La solution la plus efficace pour accéder à toutes les applications avec une authentification unique. La gestion des mots de passe en quelques chiffres : Les entreprises dépensent en moyenne 200 $ par utilisateur et par an pour la gestion des mots de passe (Forrester). Les problèmes de mots de passe représentent près de 25% des recours au support technique (Gartner). Dans le cadre de son travail, un collaborateur utilise entre 5 et 30 applications protégées par des mots de passe différents. Password Manager est une solution d authentification unique qui modifie radicalement la gestion des mots de passe multiples. Qu elle soit utilisée de manière autonome ou en environnement, elle garantit à la fois une simplification de l accès et un renforcement de la sécurité par mot de passe des applications Windows, Web, mainframes et propriétaires. Il est désormais inutile de mémoriser 5, 15 ou 30 mots de passe et les applications auxquelles ils se rattachent. Les utilisateurs s authentifient une seule fois avec un mot de passe unique, et Password Manager fait le reste, les connectant automatiquement aux différents systèmes protégés, en appliquant les stratégies de mots de passe, en contrôlant les événements liés à l authentification, et en automatisant des tâches incombant aux utilisateurs finaux, comme les changements de mots de passe. Grâce à Password Manager, un mot de passe demeure vraiment secret. RENFORCER LA SECURITE Pour renforcer la sécurité, Password Manager centralise la gestion des mots de passe et la place sous la responsabilité des directions informatiques, et non plus sous celle des utilisateurs. Cette approche réduit la vulnérabilité de l entreprise aux défaillances des utilisateurs et aux attaques extérieures, et lui permet de renforcer et d appliquer efficacement ses stratégies de mots de passe. Du fait que Password Manager gère tous les mots de passe, lorsqu un utilisateur quitte l entreprise, il n y a qu un accès à fermer pour interdire l accès à toutes les applications : désactiver son authentifiant réseau primaire. RESPECTER LES OBLIGATIONS LEGALES Password Manager renforce considérablement le contrôle interne de l accès à l information, et aide l entreprise à se conformer avec facilité au nombre croissant de réglementations en vigueur (Directives de Protection des Données de l Union Européenne, lois Sarbanes-Oxley ou HIPAA aux Etats-Unis). En assurant le suivi de l accès à l information, la technologie sous-jacente de Password Manager permet à l entreprise d appliquer des stratégies de mots de passe forts, d automatiser les changements de mots de passe et de conserver des données statistiques pour la surveillance et le contrôle. En maintenant les mots de passe à la place des utilisateurs, Password Manager renforce le niveau de sécurité global du système d information. REDUIRE LES COÛTS DE SUPPORT AUX UTILISATEURS Grâce à l automatisation des changements de mots de passe, Password Manager permet à l entreprise de supprimer l une de ses dépenses d assistance les plus récurrentes : les 200 $ par an consacrés à chaque utilisateur pour la gestion et la réinitialisation des mots de passe (d après Forrester Research). Grâce à Password Manager, la réinitialisation se fait dorénavant automatiquement et en libre-service. 2

3 Simplifie l accès de l utilisateur aux ressources informatiques PRISE EN CHARGE ETENDUE DE PLATES-FORMES Password Manager prend en charge les applications Windows, Web, mainframes et propriétaires. Password Manager est préconfiguré pour plus de 20 émulateurs et peut être configuré très simplement pour pratiquement tous les autres émulateurs compatibles HLLAPI. Password Manager prend en charge Microsoft Internet Explorer 5.5 et ses versions ultérieures, et assure l accès à pratiquement tous les sites Web accessibles par navigateur, ainsi qu aux applications intranet et extranet. Password Manager fonctionne indépendamment de Presentation Server et peut donc être mis en oeuvre indifféremment dans des environnements ou autres. SIMPLICITE DE MISE EN OEUVRE Avant toute chose, Password Manager est simple à déployer : il ne requiert aucune programmation, aucune intégration au niveau des applications, ni aucune modification significative de l infrastructure informatique existante. Grâce à la technologie de fenêtre de réponse automatique de l agent, l authentification unique se configure simplement au moyen d assistants, et n exige plus la création et la gestion de scripts pour les demandes d identification et de changements de mots de passe. Password Manager est configuré pour prendre en charge les mécanismes d authentification multi-facteurs les plus courants et accepte les authentifiants Microsoft et Novell pour l authentification primaire. Mis en œuvre indépendamment, Password Manager simplifie l accès aux ressources informatiques, fait économiser de l argent à l entreprise et renforce la sécurité générale. Mais sa valeur ajoutée est encore plus importante lorsqu il est associé aux autres produits de Access Suite. Composée de Presentation Server, Access Gateway et Password Manager, Access Suite offre à l entreprise un accès à l information (voix, données ou individus) permanent et sécurisé, depuis tout endroit et tout périphérique, via tout type de connexion. Access Suite assure la centralisation de l accès en un point unique, pour une gestion et un contrôle plus efficaces. Sa plateforme robuste et souple permet l adaptation permanente du système d information de l entreprise à ses impératifs d évolution. Access Suite permet aussi à l entreprise de fournir un accès à ses employés quel que soit le scénario d accès de ceux-ci. Une productivité améliorée grâce à l authentification unique La CRCU (Community Resource Credit Union) est une banque locale située dans les environs de Houston, au Texas, disposant de deux agences et envisageant la création de filiales. Utilisant quotidiennement plus de 15 applications protégées par mots de passe, cet établissement financier cherchait un moyen de réduire la frustration des utilisateurs et la complexité de l authentification. Grâce à Password Manager, les utilisateurs de la CRCU peuvent désormais euxmêmes s enregistrer, pour bénéficier de l authentification unique dès la connexion suivante. Le produit s intègre parfaitement à Active Directory et autorise des changements automatiques de mots de passe, conformément à des règles prédéfinies. Password Manager prend également en charge les mécanismes d authentification basés sur des données biométriques mis en œuvre par la CRCU. D une manière plus générale, Password Manager a permis d améliorer la productivité du personnel et a contribué à alléger significativement la charge de travail représentée par l administration des mots de passe. 3

4 Principales fonctionnalités de Password Manager FONCTIONNALITE DESCRIPTION AVANTAGES Application d une stratégie de mots de passe forts Permet de créer des stratégies de mots de passe forts en jouant pour chaque application sur la longueur, les contraintes de répétition, l emploi de caractères numériques, aussi bien pour les changements de mots de passe automatiques que manuels. Des stratégies de mots de passe forts assurent une sécurité renforcée. Création automatique de mots de passe Les administrateurs peuvent activer l option de création automatique des mots de passe, qui les génère conformément aux stratégies définies. La création automatique de mots de passe forts renforce la sécurité et simplifie les changements de mots de passe pour l utilisateur. Changement automatique des mots de passe Le processus de changement des mots de passe est totalement transparent et ceux-ci demeurent ignorés des utilisateurs. Les mots de passe demeurant ignorés des utilisateurs, il suffit de désactiver les authentifiants réseaux primaires pour supprimer l accès utilisateur. Gestion des Mots de passe expirés Les administrateurs peuvent forcer les changements de mots de passe réguliers ou cachés sur les applications qui ne gèrent pas la fonction changement de mots de passe. Davantage de sécurité et meilleure mise en conformité légale pour toutes les applications y compris celles qui ne gèrent pas les changements de mot de passe. Chiffrement des authentifiants Les authentifiants des utilisateurs sont systématiquement chiffrés, qu ils soient stockés, en mémoire ou en cours de transmission. Aide à prévenir les vols de mots de passe. Mémoire centrale d authentifiants Utilise Microsoft Active Directory, les partitions NTFS Microsoft ou les dossiers partagés Novell pour stocker les authentifiants. Rassemble et gère l ensemble des authentifiants au sein d un endroit unique et sécurisé. Paramètres de réauthentification Définit un intervalle de temps pour la réauthentification : à chaque connexion, une fois par session, ou aussi fréquemment que désiré. Protège l entreprise contre les violations de sécurité. Assurance cryptographique d intégrité des données Ajoute un niveau de sécurité supplémentaire en permettant la signature cryptographique. Celle-ci assure l intégrité des paramètres de configuration et des stratégies lues par l agent Password Manager. Protège efficacement l entreprise contre les escroqueries électroniques et les attaques «man in the middle». Journal des événements Enregistre dans le Journal des Evénements Windows les événements tels que les connexions, les changements de mots de passe ou d authentifiants, les signatures de données*. Fournit une traçabilité contribuant au respect des obligations légales. Réinitialisation en libreservice des mots de passe et des comptes bloqués Permet aux utilisateurs de réinitialiser leur mot de passe de domaine ou de débloquer leur compte Windows depuis leur propre PC, en répondant à une série de questions personnelles. Contribue à réduire encore les coûts d assistance liés à la réinitialisation des mots de passe et le déblocage des comptes. Partage des postes de travail Les utilisateurs peuvent se connecter depuis n importe quel poste de travail. Plusieurs utilisateurs peuvent par conséquent partager un même poste, les authentifiants n étant pas liés à un périphérique particulier. Permet le partage par plusieurs utilisateurs d un même poste de travail, chaque utilisateur conservant son mot de passe personnel. Hot Desktop Permet un changement rapide d utilisateur sur des postes de travail partagés, avec des connexions et déconnexions prenant quelques secondes et non plus quelques minutes. Améliore la productivité, offre un accès plus transparent aux ressources informatiques et supprime tout besoin de compte de connexion générique, pour une meilleure imputabilité. Access Management Console La console d administration, totalement renouvelée, est une extension de la Console de Gestion Microsoft (MMC). Elle permet une configuration basée sur les tâches et garantit une interface utilisateur unifiée pour Password Manager et Access Suite. La nouvelle console est plus intuitive et plus simple d emploi. Une console unique permet de gérer toutes les applications dans Access Suite. La console peut en outre s intégrer à des consoles de gestion tierces. 4

5 FONCTIONNALITE DESCRIPTION AVANTAGES Client d accès Prise en charge d annuaires LDAP Meilleures partitions NTFS Prise en charge d authentifiants tiers Prise en charge des périphériques d authentification multi-facteurs Champs d authentification multiples Fenêtre de réponse automatique de l agent Configuration de l authentification unique à l aide d assistants Interface de provisionnement des informations d authentifications secondaires Permet au client Password Manager d être associé à d autres clients d accès au sein d un package unique Microsoft Software Installation (MSI). Avec Consulting Services, Password Manager peut dorénavant utiliser les annuaires LDAP tels que Microsoft Active Directory Application Mode(AD/AM), Novell edirectory, IBM Tivoli Directory Server, ou Sun Java System Directory Server. L utilisation d une partition NTFS permet le déploiement de Password Manager avec des paramètres propres à chaque utilisateur. Accepte les authentifiants Novell et Microsoft pour l authentification primaire. Fonctionne avec le sous-système de sécurité Windows et peut prendre en charge de nombreux mécanismes d authentification courants, y compris les mécanismes basés sur les certificats ou sur les mots de passe : cartes à mémoire, système d authentification à jeton, systèmes biométriques... Définissez jusqu à quatre champs d authentification distincts. L agent reconnaît automatiquement les demandes d authentification ou de changements de mots de passe. Activation de l authentification unique sans modification de scripts, reprogrammation des applications ou utilisation de connecteurs. Offre l interface permettant de remplir le containeur d authentifiant de l utilisateur avec les authentifications secondaires de l ensemble de ses applications Rend très simple le déploiement simultané de multiples clients d accès. Offre de nouvelles possibilités pour le stockage des authentifiants et des paramètres. Garantit un contrôle plus fin de ces paramètres grâce à la création transparente d une structure de partage de fichiers servant d émulation pour un déploiement Active Directory. Fonctionne avec les systèmes d exploitation réseaux les plus courants. Renforce la sécurité sans aucun besoin d intégration supplémentaire. Prend en charge les applications demandant plus que le nom d utilisateur et le mot de passe. Activation plus rapide de l authentification unique pour les applications. Besoins très réduits en formation pour activer l authentification unique et assurer une mise en oeuvre plus rapide. Les utilisateurs n ont pas besoin de rentrer manuellement leurs informations (authentifiant) la première fois qu ils utilisent Password Manager, ce qui simplifie l utilisation et l adoption du produit Intégration avec des solutions tierces de provisioning Autorise l utilisation de produit de provisioning utilisateur comme HP Select Identity, Courion AccountCourier et IBM Tivoli Identity Manager. Remplit le containeur d authentifiant de l utilisateur avec les authentifications secondaires de l ensemble de ses applications Les utilisateurs n ont pas besoin de rentrer manuellement leurs informations (authentifiant) la première fois qu ils utilisent Password Manager, ce qui simplifie l utilisation et l adoption du produit 5

6 La plate-forme d accès Chaque produit est conçu pour apporter une solution à un problème d accès particulier. Lorsque ces différents produits sont utilisés en association, ils constituent une formidable plate-forme d accès, sécurisée, flexible et évolutive. Pourquoi ne pas définitivement résoudre vos problèmes de mots de passe? GoToMeeting Password Manager Access Gateway NetScaler System Web Resources Business Any Resource Applications Network Resources Voice Services Call Centers Adoptez Password Manager. La solution la plus efficace pour accéder à toutes les applications à l aide d un mot de passe unique. Profitez de l expérience de la marque la plus réputée en matière de d accès à la demande. Desktop GoToMyPC People Home Meeting Travel Office PDA Single Point of Access & Control Any Network Wired or Wireless Single Logon Presentation Server Application Gateway Provisioning GoToAssist Pour en savoir plus, consultez: ou IP Phone Terminal Any Device Anywhere Reporting Administration Presentation Server constitue le meilleur moyen de déployer et de gérer les applications de l entreprise de façon centralisée, et d assurer à la demande à tout utilisateur autorisé un accès sécurisé à ces applications depuis tout endroit, tout périphérique et avec tout type de connexion. NetScaler System est le meilleur moyen d optimiser l accès aux ressources de l entreprise au travers d une solution réseau intégrée qui permet de gérer, sécuriser et accélérer le trafic d applications Web. Application Gateway est le moyen le plus sécurisé,simple et adaptable pour délivrer à la fois de la voix et des applications sur les écrans et écouteurs de téléphones IP Access Gateway est un VPN SSL avancé, rentable et très simple à utiliser, qui offre à l entreprise un contrôle d accès très poussé sur qui accède aux informations de l entreprise et ce qu il peut en faire. Password Manager est la solution d authentification unique la plus efficace, simple à déployer et sécurisée du marché, pour accéder à toutes les applications au moyen d une identification unique. GoToMeeting est un service Web hébergé permettant à chacun d accéder de manière instantanée, sécurisée et économique aux réunions en ligne et aux outils de collaboration en temps réel. GoToAssist est le service de support technique à distance leader du marché, et permet à l entreprise d offrir à ses clients et utilisateurs via le Web l accès à une assistance internationale, dans un environnement à disponibilité et sécurité élevées GoToMyPC est un service hébergé garantissant l accès distant chiffré et sécurisé au poste de travail depuis tout ordinateur connecté à internet. Formez-vous à la mise en oeuvre et l'administration de Password Manager 4.0 : Introduction «Architectural overview» : elearning de 2 heures. Code formation : CTX-1325 Administration de Password Manager : Présentiel de deux jours. Code formation : CTX-1326 Ces formations sont disponibles auprès des centres CALC. Plus d'informations sur Worldwide SIÈGE EN EUROPE DU SUD Systèmes SARL 7, place de la Défense Paris la Défense 4 Cedex France Tel: +33 (0) Fax: +33 (0) SIÈGE EN EUROPE Systems, Inc. (Nasdaq : CTXS) est le leader mondial de l accès «à la demande» et une marque reconnue dans ce domaine. Plus de organisations dans le monde utilisent la plate-forme d accès pour offrir à tout utilisateur la meilleure expérience d accès possible à n importe quelle application ou ressource de l entreprise. Les clients de regroupent 100 % des entreprises du Fortune 100 (les 100 entreprises les plus riches d après le classement du magazine Fortune), 98 % de celles du Fortune Global 500 ainsi que des centaines de milliers de PME-PMI. dispose d un réseau d environ partenaires channel et alliance répartis dans plus de 100 pays. En 2004 a réalisé un chiffre d affaires de 741 millions de dollars. Pour plus d informations, visitez le site : / Systems, Inc. Tous droits réservés., Access Suite, Presentation Server, Access Gateway, Password Manager, GoToMeeting, GoToAssist, and GoToMyPC, Application Gateway, Netscaler sont des marques et des marques déposées de Systems, Inc. aux Etats-Unis et dans d autres pays. UNIX est une marque déposée de The Open Group aux Etats-Unis et dans d autres pays. AIX est une marque déposée de International Business Machines Corporation. HP-UX est une marque déposée de Hewlett-Packard. Sun,Java et Solaris sont des marques ou des marques déposées de Sun Microsystems, Inc. Macintosh est une marque déposée de Apple Computer, Inc. Microsoft et Windows sont des marques déposées ou des marques de Microsoft Corporation. Linux est une marque déposée de Linus Torvalds. Toutes les autres marques et marques déposées sont la propriété de leurs propriétaires respectifs. Systems International GmbH Rheinweg 9, 8200 Schaffhausen Switzerland Tel: +41 (0) SIÈGE AUX ETATS-UNIS Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA Tel: +1 (800) Tel: +1 (954) Online Division 5385 Hollister Avenue Santa Barbara, CA Tel: +1 (805) EM-F /05

Citrix Access Gateway

Citrix Access Gateway P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Access Gateway LE VPN SSL UNIVERSEL QUI GARANTIT AUX UTILISATEURS LA MEILLEURE EXPERIENCE D ACCES A TOUTES LES APPLICATIONS

Plus en détail

Citrix Presentation Server

Citrix Presentation Server P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Citrix Presentation Server LE MEILLEUR MOYEN DE GÉRER LES APPLICATIONS DE L ENTREPRISE DE FAÇON CENTRALISÉE ET D Y ACCÉDER

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Les programmes Citrix Subscription Advantage et Appliance Maintenance Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Leader mondial dans le domaine des infrastructures

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Optimiser la valeur de votre investissement Citrix Pourquoi migrer vers Citrix Presentation Server 4

Optimiser la valeur de votre investissement Citrix Pourquoi migrer vers Citrix Presentation Server 4 L I V R E B L A N C Optimiser la valeur de votre investissement Citrix Pourquoi migrer vers Citrix Presentation Server 4 Citrix Presentation Server 4 garantit à votre entreprise une plus grande satisfaction

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Citrix ShareFile Enterprise : présentation technique

Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques

Plus en détail

Dynamisez le travail mobile grâce à une librairie applicative d entreprise.

Dynamisez le travail mobile grâce à une librairie applicative d entreprise. Dynamisez le travail mobile grâce à une librairie applicative d entreprise. 2 Résumé Avec l évolution du nomadisme et du travail mobile, il devient de plus en plus essentiel que les travailleurs puissent

Plus en détail

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez

Plus en détail

Migrez facilement vers Windows 7 avec Citrix XenDesktop

Migrez facilement vers Windows 7 avec Citrix XenDesktop Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Check-list de migration applicative Windows 7

Check-list de migration applicative Windows 7 Check-list de migration applicative Windows 7 Accélérez la conception et la planification de vos projets de migration Windows 7. 2 Que vous débutiez à peine un projet de migration applicative Microsoft

Plus en détail

Présentation de la technologie Citrix Unified Storefront

Présentation de la technologie Citrix Unified Storefront Présentation de la technologie Citrix Unified Storefront 2 Introduction La consumérisation, la mobilité et le cloud computing poussent les directions informatiques à prendre en charge un portefeuille sans

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix. LIVRE BLANC Citrix XenDesktop Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.fr Réduire les coûts grâce aux bureaux virtuels centralisés L abandon

Plus en détail

Single Sign-On : Risques & Enjeux

Single Sign-On : Risques & Enjeux Single Sign-On : Risques & Enjeux TAM esso Tivoli Access Manager for Entreprise Single-Sign ON Charles Tostain charles.tostain@fr.ibm.com 13 Agenda Risques & Définition Tivoli Access Manager for E-SSO

Plus en détail

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée

Plus en détail

Livre blanc. Comment Citrix XenServer optimise les infrastructures Citrix XenApp. Les 10 questions fréquemment posées

Livre blanc. Comment Citrix XenServer optimise les infrastructures Citrix XenApp. Les 10 questions fréquemment posées Livre blanc Comment Citrix XenServer optimise les infrastructures Citrix XenApp Les 10 questions fréquemment posées Table des matières Introduction... 3 1. Pourquoi virtualiser ma batterie de serveurs

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

Libérer toute la puissance de la virtualisation des serveurs

Libérer toute la puissance de la virtualisation des serveurs Citrix XenServer Présentation du produit Libérer toute la puissance de la virtualisation des serveurs Rendre le data center dynamique Citrix XenServer est le moyen le plus simple et le plus effi cace de

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Bénéficier du coût total de possession de virtualisation de serveurs le plus bas du marché. www.citrix.fr

Bénéficier du coût total de possession de virtualisation de serveurs le plus bas du marché. www.citrix.fr Bénéficier du coût total de possession de virtualisation de serveurs le plus bas du marché La consolidation grâce à la virtualisation de serveurs constitue un agent puissant de l évolution des datacenters,

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Protection automatisée et centralisée des ordinateurs portables aux grands systèmes IBM Tivoli Storage Manager Sommaire Sauvegarde et restauration. Archivage et récupération. Protection 24 h/24, 7 j/7

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Les cinq considérations à prendre en compte pour simplifier ses postes virtuels

Les cinq considérations à prendre en compte pour simplifier ses postes virtuels Les cinq considérations à prendre en compte pour simplifier ses postes virtuels 2 Sommaire Résumé...3 Les cinq considérations à prendre en compte par les entreprises cherchant à simplifier leurs postes

Plus en détail

Une consolidation sans compromis

Une consolidation sans compromis Une consolidation sans compromis www.citrix.fr réduit les coûts La virtualisation permet la consolidation NetScaler est le leader incontesté en matière de virtualisation La virtualisation des ressources

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

IBM Lotus Instant Messaging and Web Conferencing 6.5.1

IBM Lotus Instant Messaging and Web Conferencing 6.5.1 Un accès instantané et à tout moment aux personnes et aux informations IBM Lotus Instant Messaging and Web Conferencing 6.5.1 Optimise le travail collaboratif et l interaction humaine en proposant de nouveaux

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Stocker, gérer et récupérer les informations stratégiques de l'entreprise Suite à l explosion des volumes de données et au développement des communications et des échanges

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

Le modèle de transformation des postes : les premières étapes. www.citrix.fr. Citrix Worldwide Consulting Solutions

Le modèle de transformation des postes : les premières étapes. www.citrix.fr. Citrix Worldwide Consulting Solutions Le modèle de transformation des postes : Citrix Worldwide Consulting Solutions www.citrix.fr Table des matières Introduction...3 Priorités commerciales...4 Délai de valorisation...5 Segmentation des utilisateurs...5

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

ADManager Plus Simplifier la gestion de votre Active Directory

ADManager Plus Simplifier la gestion de votre Active Directory ADManager Plus Simplifier la gestion de votre Active Directory Agenda 1. Vue Générale de AD Manager Plus 2. Les 3 fonctions clés de AD Manager Plus 3. Gestion des utilisateurs de l Active Directory 4.

Plus en détail

Evidian IAM Access Management

Evidian IAM Access Management Evidian IAM Access Management Un livre blanc Evidian L authentification unique (SSO) la plus rapide à déployer Sommaire Version 1.0 Evidian Enterprise SSO, une solution complète de connexion unique Démarrez

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne

UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne La société Le groupe Allianz est un des principaux fournisseurs de services globaux dans les domaines de l assurance, de la banque et

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

La technologie Citrix TriScale révolutionne la mise en réseau cloud

La technologie Citrix TriScale révolutionne la mise en réseau cloud La technologie Citrix TriScale révolutionne la mise en réseau cloud 2 Un réseau cloud d entreprise est un réseau qui intègre les caractéristiques et les capacités inhérentes aux services cloud publics.

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE

LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Dotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs.

Dotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs. Avaya vous aide à atteindre vos objectifs. Toute TPE-PME est à la recherche de solutions pour réduire ses coûts et améliorer son mode de fonctionnement. Comme n importe quelle entreprise, vous souhaitez

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

Manuel de référence de HP Web Jetadmin Database Connector Plug-in

Manuel de référence de HP Web Jetadmin Database Connector Plug-in Manuel de référence de HP Web Jetadmin Database Connector Plug-in Mentions relatives aux droits d auteur 2004 Copyright Hewlett-Packard Development Company, L.P. Il est interdit de reproduire, adapter

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

Paramétrage du portail de SSOX dans la Console d'administration AppliDis

Paramétrage du portail de SSOX dans la Console d'administration AppliDis Fiche technique Paramétrage du portail de SSOX dans la Console d'administration Fiche IS00237 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires et clients ou prospects

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Real Application Clusters (RAC)

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Real Application Clusters (RAC) Pour les entreprises de taille moyenne Descriptif Produit Oracle Real Application Clusters (RAC) POURQUOI VOTRE ENTREPRISE A BESOIN DE CLUSTERISER LES SERVEURS La continuité opérationnelle est cruciale

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

Communication & Collaboration: Un virage stratégique à organiser

Communication & Collaboration: Un virage stratégique à organiser ATELIER BNP Paribas Communication & Collaboration: Un virage stratégique à organiser Thierry RUIZ Responsable des offres de services réseaux 2007 IBM Corporation Garder une longueur d avance est indispensable

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

IBM Information Server : Transformation et diffusion de données

IBM Information Server : Transformation et diffusion de données Diffusez des informations dignes de confiance IBM Information Server : Transformation et diffusion de données Points forts Permet de développer une architecture évolutive, capable de délivrer une vue unifiée

Plus en détail

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail