Citrix Password Manager

Dimension: px
Commencer à balayer dès la page:

Download "Citrix Password Manager"

Transcription

1 P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE. La plate-forme d accès permet d offrir un accès à la demande à l ensemble des ressources de l entreprise. Password Manager rend l ensemble de ces ressources disponible via une seule identification. Password Manager simplifie le processus de connexion à toutes les applications Windows, Web, mainframes et propriétaires protégées par mot de passe. Pouvant être utilisé aussi bien de manière autonome qu au sein de Access Suite, Password Manager, solution d authentification unique la plus efficace du marché pour accéder aux applications protégées par mot de passe, est un composant clé de toute plate-forme d accès. La dernière version de Password Manager introduit de nouvelles fonctionnalités qui renforcent la sécurité, contribuent à un meilleur respect des obligations légales, simplifient l accès de l utilisateur et rationalisent la gestion du produit.

2 La solution la plus efficace pour accéder à toutes les applications avec une authentification unique. La gestion des mots de passe en quelques chiffres : Les entreprises dépensent en moyenne 200 $ par utilisateur et par an pour la gestion des mots de passe (Forrester). Les problèmes de mots de passe représentent près de 25% des recours au support technique (Gartner). Dans le cadre de son travail, un collaborateur utilise entre 5 et 30 applications protégées par des mots de passe différents. Password Manager est une solution d authentification unique qui modifie radicalement la gestion des mots de passe multiples. Qu elle soit utilisée de manière autonome ou en environnement, elle garantit à la fois une simplification de l accès et un renforcement de la sécurité par mot de passe des applications Windows, Web, mainframes et propriétaires. Il est désormais inutile de mémoriser 5, 15 ou 30 mots de passe et les applications auxquelles ils se rattachent. Les utilisateurs s authentifient une seule fois avec un mot de passe unique, et Password Manager fait le reste, les connectant automatiquement aux différents systèmes protégés, en appliquant les stratégies de mots de passe, en contrôlant les événements liés à l authentification, et en automatisant des tâches incombant aux utilisateurs finaux, comme les changements de mots de passe. Grâce à Password Manager, un mot de passe demeure vraiment secret. RENFORCER LA SECURITE Pour renforcer la sécurité, Password Manager centralise la gestion des mots de passe et la place sous la responsabilité des directions informatiques, et non plus sous celle des utilisateurs. Cette approche réduit la vulnérabilité de l entreprise aux défaillances des utilisateurs et aux attaques extérieures, et lui permet de renforcer et d appliquer efficacement ses stratégies de mots de passe. Du fait que Password Manager gère tous les mots de passe, lorsqu un utilisateur quitte l entreprise, il n y a qu un accès à fermer pour interdire l accès à toutes les applications : désactiver son authentifiant réseau primaire. RESPECTER LES OBLIGATIONS LEGALES Password Manager renforce considérablement le contrôle interne de l accès à l information, et aide l entreprise à se conformer avec facilité au nombre croissant de réglementations en vigueur (Directives de Protection des Données de l Union Européenne, lois Sarbanes-Oxley ou HIPAA aux Etats-Unis). En assurant le suivi de l accès à l information, la technologie sous-jacente de Password Manager permet à l entreprise d appliquer des stratégies de mots de passe forts, d automatiser les changements de mots de passe et de conserver des données statistiques pour la surveillance et le contrôle. En maintenant les mots de passe à la place des utilisateurs, Password Manager renforce le niveau de sécurité global du système d information. REDUIRE LES COÛTS DE SUPPORT AUX UTILISATEURS Grâce à l automatisation des changements de mots de passe, Password Manager permet à l entreprise de supprimer l une de ses dépenses d assistance les plus récurrentes : les 200 $ par an consacrés à chaque utilisateur pour la gestion et la réinitialisation des mots de passe (d après Forrester Research). Grâce à Password Manager, la réinitialisation se fait dorénavant automatiquement et en libre-service. 2

3 Simplifie l accès de l utilisateur aux ressources informatiques PRISE EN CHARGE ETENDUE DE PLATES-FORMES Password Manager prend en charge les applications Windows, Web, mainframes et propriétaires. Password Manager est préconfiguré pour plus de 20 émulateurs et peut être configuré très simplement pour pratiquement tous les autres émulateurs compatibles HLLAPI. Password Manager prend en charge Microsoft Internet Explorer 5.5 et ses versions ultérieures, et assure l accès à pratiquement tous les sites Web accessibles par navigateur, ainsi qu aux applications intranet et extranet. Password Manager fonctionne indépendamment de Presentation Server et peut donc être mis en oeuvre indifféremment dans des environnements ou autres. SIMPLICITE DE MISE EN OEUVRE Avant toute chose, Password Manager est simple à déployer : il ne requiert aucune programmation, aucune intégration au niveau des applications, ni aucune modification significative de l infrastructure informatique existante. Grâce à la technologie de fenêtre de réponse automatique de l agent, l authentification unique se configure simplement au moyen d assistants, et n exige plus la création et la gestion de scripts pour les demandes d identification et de changements de mots de passe. Password Manager est configuré pour prendre en charge les mécanismes d authentification multi-facteurs les plus courants et accepte les authentifiants Microsoft et Novell pour l authentification primaire. Mis en œuvre indépendamment, Password Manager simplifie l accès aux ressources informatiques, fait économiser de l argent à l entreprise et renforce la sécurité générale. Mais sa valeur ajoutée est encore plus importante lorsqu il est associé aux autres produits de Access Suite. Composée de Presentation Server, Access Gateway et Password Manager, Access Suite offre à l entreprise un accès à l information (voix, données ou individus) permanent et sécurisé, depuis tout endroit et tout périphérique, via tout type de connexion. Access Suite assure la centralisation de l accès en un point unique, pour une gestion et un contrôle plus efficaces. Sa plateforme robuste et souple permet l adaptation permanente du système d information de l entreprise à ses impératifs d évolution. Access Suite permet aussi à l entreprise de fournir un accès à ses employés quel que soit le scénario d accès de ceux-ci. Une productivité améliorée grâce à l authentification unique La CRCU (Community Resource Credit Union) est une banque locale située dans les environs de Houston, au Texas, disposant de deux agences et envisageant la création de filiales. Utilisant quotidiennement plus de 15 applications protégées par mots de passe, cet établissement financier cherchait un moyen de réduire la frustration des utilisateurs et la complexité de l authentification. Grâce à Password Manager, les utilisateurs de la CRCU peuvent désormais euxmêmes s enregistrer, pour bénéficier de l authentification unique dès la connexion suivante. Le produit s intègre parfaitement à Active Directory et autorise des changements automatiques de mots de passe, conformément à des règles prédéfinies. Password Manager prend également en charge les mécanismes d authentification basés sur des données biométriques mis en œuvre par la CRCU. D une manière plus générale, Password Manager a permis d améliorer la productivité du personnel et a contribué à alléger significativement la charge de travail représentée par l administration des mots de passe. 3

4 Principales fonctionnalités de Password Manager FONCTIONNALITE DESCRIPTION AVANTAGES Application d une stratégie de mots de passe forts Permet de créer des stratégies de mots de passe forts en jouant pour chaque application sur la longueur, les contraintes de répétition, l emploi de caractères numériques, aussi bien pour les changements de mots de passe automatiques que manuels. Des stratégies de mots de passe forts assurent une sécurité renforcée. Création automatique de mots de passe Les administrateurs peuvent activer l option de création automatique des mots de passe, qui les génère conformément aux stratégies définies. La création automatique de mots de passe forts renforce la sécurité et simplifie les changements de mots de passe pour l utilisateur. Changement automatique des mots de passe Le processus de changement des mots de passe est totalement transparent et ceux-ci demeurent ignorés des utilisateurs. Les mots de passe demeurant ignorés des utilisateurs, il suffit de désactiver les authentifiants réseaux primaires pour supprimer l accès utilisateur. Gestion des Mots de passe expirés Les administrateurs peuvent forcer les changements de mots de passe réguliers ou cachés sur les applications qui ne gèrent pas la fonction changement de mots de passe. Davantage de sécurité et meilleure mise en conformité légale pour toutes les applications y compris celles qui ne gèrent pas les changements de mot de passe. Chiffrement des authentifiants Les authentifiants des utilisateurs sont systématiquement chiffrés, qu ils soient stockés, en mémoire ou en cours de transmission. Aide à prévenir les vols de mots de passe. Mémoire centrale d authentifiants Utilise Microsoft Active Directory, les partitions NTFS Microsoft ou les dossiers partagés Novell pour stocker les authentifiants. Rassemble et gère l ensemble des authentifiants au sein d un endroit unique et sécurisé. Paramètres de réauthentification Définit un intervalle de temps pour la réauthentification : à chaque connexion, une fois par session, ou aussi fréquemment que désiré. Protège l entreprise contre les violations de sécurité. Assurance cryptographique d intégrité des données Ajoute un niveau de sécurité supplémentaire en permettant la signature cryptographique. Celle-ci assure l intégrité des paramètres de configuration et des stratégies lues par l agent Password Manager. Protège efficacement l entreprise contre les escroqueries électroniques et les attaques «man in the middle». Journal des événements Enregistre dans le Journal des Evénements Windows les événements tels que les connexions, les changements de mots de passe ou d authentifiants, les signatures de données*. Fournit une traçabilité contribuant au respect des obligations légales. Réinitialisation en libreservice des mots de passe et des comptes bloqués Permet aux utilisateurs de réinitialiser leur mot de passe de domaine ou de débloquer leur compte Windows depuis leur propre PC, en répondant à une série de questions personnelles. Contribue à réduire encore les coûts d assistance liés à la réinitialisation des mots de passe et le déblocage des comptes. Partage des postes de travail Les utilisateurs peuvent se connecter depuis n importe quel poste de travail. Plusieurs utilisateurs peuvent par conséquent partager un même poste, les authentifiants n étant pas liés à un périphérique particulier. Permet le partage par plusieurs utilisateurs d un même poste de travail, chaque utilisateur conservant son mot de passe personnel. Hot Desktop Permet un changement rapide d utilisateur sur des postes de travail partagés, avec des connexions et déconnexions prenant quelques secondes et non plus quelques minutes. Améliore la productivité, offre un accès plus transparent aux ressources informatiques et supprime tout besoin de compte de connexion générique, pour une meilleure imputabilité. Access Management Console La console d administration, totalement renouvelée, est une extension de la Console de Gestion Microsoft (MMC). Elle permet une configuration basée sur les tâches et garantit une interface utilisateur unifiée pour Password Manager et Access Suite. La nouvelle console est plus intuitive et plus simple d emploi. Une console unique permet de gérer toutes les applications dans Access Suite. La console peut en outre s intégrer à des consoles de gestion tierces. 4

5 FONCTIONNALITE DESCRIPTION AVANTAGES Client d accès Prise en charge d annuaires LDAP Meilleures partitions NTFS Prise en charge d authentifiants tiers Prise en charge des périphériques d authentification multi-facteurs Champs d authentification multiples Fenêtre de réponse automatique de l agent Configuration de l authentification unique à l aide d assistants Interface de provisionnement des informations d authentifications secondaires Permet au client Password Manager d être associé à d autres clients d accès au sein d un package unique Microsoft Software Installation (MSI). Avec Consulting Services, Password Manager peut dorénavant utiliser les annuaires LDAP tels que Microsoft Active Directory Application Mode(AD/AM), Novell edirectory, IBM Tivoli Directory Server, ou Sun Java System Directory Server. L utilisation d une partition NTFS permet le déploiement de Password Manager avec des paramètres propres à chaque utilisateur. Accepte les authentifiants Novell et Microsoft pour l authentification primaire. Fonctionne avec le sous-système de sécurité Windows et peut prendre en charge de nombreux mécanismes d authentification courants, y compris les mécanismes basés sur les certificats ou sur les mots de passe : cartes à mémoire, système d authentification à jeton, systèmes biométriques... Définissez jusqu à quatre champs d authentification distincts. L agent reconnaît automatiquement les demandes d authentification ou de changements de mots de passe. Activation de l authentification unique sans modification de scripts, reprogrammation des applications ou utilisation de connecteurs. Offre l interface permettant de remplir le containeur d authentifiant de l utilisateur avec les authentifications secondaires de l ensemble de ses applications Rend très simple le déploiement simultané de multiples clients d accès. Offre de nouvelles possibilités pour le stockage des authentifiants et des paramètres. Garantit un contrôle plus fin de ces paramètres grâce à la création transparente d une structure de partage de fichiers servant d émulation pour un déploiement Active Directory. Fonctionne avec les systèmes d exploitation réseaux les plus courants. Renforce la sécurité sans aucun besoin d intégration supplémentaire. Prend en charge les applications demandant plus que le nom d utilisateur et le mot de passe. Activation plus rapide de l authentification unique pour les applications. Besoins très réduits en formation pour activer l authentification unique et assurer une mise en oeuvre plus rapide. Les utilisateurs n ont pas besoin de rentrer manuellement leurs informations (authentifiant) la première fois qu ils utilisent Password Manager, ce qui simplifie l utilisation et l adoption du produit Intégration avec des solutions tierces de provisioning Autorise l utilisation de produit de provisioning utilisateur comme HP Select Identity, Courion AccountCourier et IBM Tivoli Identity Manager. Remplit le containeur d authentifiant de l utilisateur avec les authentifications secondaires de l ensemble de ses applications Les utilisateurs n ont pas besoin de rentrer manuellement leurs informations (authentifiant) la première fois qu ils utilisent Password Manager, ce qui simplifie l utilisation et l adoption du produit 5

6 La plate-forme d accès Chaque produit est conçu pour apporter une solution à un problème d accès particulier. Lorsque ces différents produits sont utilisés en association, ils constituent une formidable plate-forme d accès, sécurisée, flexible et évolutive. Pourquoi ne pas définitivement résoudre vos problèmes de mots de passe? GoToMeeting Password Manager Access Gateway NetScaler System Web Resources Business Any Resource Applications Network Resources Voice Services Call Centers Adoptez Password Manager. La solution la plus efficace pour accéder à toutes les applications à l aide d un mot de passe unique. Profitez de l expérience de la marque la plus réputée en matière de d accès à la demande. Desktop GoToMyPC People Home Meeting Travel Office PDA Single Point of Access & Control Any Network Wired or Wireless Single Logon Presentation Server Application Gateway Provisioning GoToAssist Pour en savoir plus, consultez: ou IP Phone Terminal Any Device Anywhere Reporting Administration Presentation Server constitue le meilleur moyen de déployer et de gérer les applications de l entreprise de façon centralisée, et d assurer à la demande à tout utilisateur autorisé un accès sécurisé à ces applications depuis tout endroit, tout périphérique et avec tout type de connexion. NetScaler System est le meilleur moyen d optimiser l accès aux ressources de l entreprise au travers d une solution réseau intégrée qui permet de gérer, sécuriser et accélérer le trafic d applications Web. Application Gateway est le moyen le plus sécurisé,simple et adaptable pour délivrer à la fois de la voix et des applications sur les écrans et écouteurs de téléphones IP Access Gateway est un VPN SSL avancé, rentable et très simple à utiliser, qui offre à l entreprise un contrôle d accès très poussé sur qui accède aux informations de l entreprise et ce qu il peut en faire. Password Manager est la solution d authentification unique la plus efficace, simple à déployer et sécurisée du marché, pour accéder à toutes les applications au moyen d une identification unique. GoToMeeting est un service Web hébergé permettant à chacun d accéder de manière instantanée, sécurisée et économique aux réunions en ligne et aux outils de collaboration en temps réel. GoToAssist est le service de support technique à distance leader du marché, et permet à l entreprise d offrir à ses clients et utilisateurs via le Web l accès à une assistance internationale, dans un environnement à disponibilité et sécurité élevées GoToMyPC est un service hébergé garantissant l accès distant chiffré et sécurisé au poste de travail depuis tout ordinateur connecté à internet. Formez-vous à la mise en oeuvre et l'administration de Password Manager 4.0 : Introduction «Architectural overview» : elearning de 2 heures. Code formation : CTX-1325 Administration de Password Manager : Présentiel de deux jours. Code formation : CTX-1326 Ces formations sont disponibles auprès des centres CALC. Plus d'informations sur Worldwide SIÈGE EN EUROPE DU SUD Systèmes SARL 7, place de la Défense Paris la Défense 4 Cedex France Tel: +33 (0) Fax: +33 (0) SIÈGE EN EUROPE Systems, Inc. (Nasdaq : CTXS) est le leader mondial de l accès «à la demande» et une marque reconnue dans ce domaine. Plus de organisations dans le monde utilisent la plate-forme d accès pour offrir à tout utilisateur la meilleure expérience d accès possible à n importe quelle application ou ressource de l entreprise. Les clients de regroupent 100 % des entreprises du Fortune 100 (les 100 entreprises les plus riches d après le classement du magazine Fortune), 98 % de celles du Fortune Global 500 ainsi que des centaines de milliers de PME-PMI. dispose d un réseau d environ partenaires channel et alliance répartis dans plus de 100 pays. En 2004 a réalisé un chiffre d affaires de 741 millions de dollars. Pour plus d informations, visitez le site : / Systems, Inc. Tous droits réservés., Access Suite, Presentation Server, Access Gateway, Password Manager, GoToMeeting, GoToAssist, and GoToMyPC, Application Gateway, Netscaler sont des marques et des marques déposées de Systems, Inc. aux Etats-Unis et dans d autres pays. UNIX est une marque déposée de The Open Group aux Etats-Unis et dans d autres pays. AIX est une marque déposée de International Business Machines Corporation. HP-UX est une marque déposée de Hewlett-Packard. Sun,Java et Solaris sont des marques ou des marques déposées de Sun Microsystems, Inc. Macintosh est une marque déposée de Apple Computer, Inc. Microsoft et Windows sont des marques déposées ou des marques de Microsoft Corporation. Linux est une marque déposée de Linus Torvalds. Toutes les autres marques et marques déposées sont la propriété de leurs propriétaires respectifs. Systems International GmbH Rheinweg 9, 8200 Schaffhausen Switzerland Tel: +41 (0) SIÈGE AUX ETATS-UNIS Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA Tel: +1 (800) Tel: +1 (954) Online Division 5385 Hollister Avenue Santa Barbara, CA Tel: +1 (805) EM-F /05

Citrix Access Gateway

Citrix Access Gateway P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Access Gateway LE VPN SSL UNIVERSEL QUI GARANTIT AUX UTILISATEURS LA MEILLEURE EXPERIENCE D ACCES A TOUTES LES APPLICATIONS

Plus en détail

Citrix Presentation Server

Citrix Presentation Server P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Citrix Presentation Server LE MEILLEUR MOYEN DE GÉRER LES APPLICATIONS DE L ENTREPRISE DE FAÇON CENTRALISÉE ET D Y ACCÉDER

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Les programmes Citrix Subscription Advantage et Appliance Maintenance Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Leader mondial dans le domaine des infrastructures

Plus en détail

Réduire les coûts informatiques grâce à Citrix XenApp 5. www.citrix.fr. Solutions Citrix Consulting, Septembre 2008

Réduire les coûts informatiques grâce à Citrix XenApp 5. www.citrix.fr. Solutions Citrix Consulting, Septembre 2008 Solutions Citrix Consulting, Septembre 2008 Réduire les coûts informatiques grâce à 5 L installation de XenApp 5 sur des plates-formes 64 bits permet de réduire le coût de possession afférent à la mise

Plus en détail

Optimiser la valeur de votre investissement Citrix Pourquoi migrer vers Citrix Presentation Server 4

Optimiser la valeur de votre investissement Citrix Pourquoi migrer vers Citrix Presentation Server 4 L I V R E B L A N C Optimiser la valeur de votre investissement Citrix Pourquoi migrer vers Citrix Presentation Server 4 Citrix Presentation Server 4 garantit à votre entreprise une plus grande satisfaction

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Citrix ShareFile Enterprise : présentation technique

Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Dynamisez le travail mobile grâce à une librairie applicative d entreprise.

Dynamisez le travail mobile grâce à une librairie applicative d entreprise. Dynamisez le travail mobile grâce à une librairie applicative d entreprise. 2 Résumé Avec l évolution du nomadisme et du travail mobile, il devient de plus en plus essentiel que les travailleurs puissent

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Check-list de migration applicative Windows 7

Check-list de migration applicative Windows 7 Check-list de migration applicative Windows 7 Accélérez la conception et la planification de vos projets de migration Windows 7. 2 Que vous débutiez à peine un projet de migration applicative Microsoft

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez

Plus en détail

Présentation de la technologie Citrix Unified Storefront

Présentation de la technologie Citrix Unified Storefront Présentation de la technologie Citrix Unified Storefront 2 Introduction La consumérisation, la mobilité et le cloud computing poussent les directions informatiques à prendre en charge un portefeuille sans

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Single Sign-On : Risques & Enjeux

Single Sign-On : Risques & Enjeux Single Sign-On : Risques & Enjeux TAM esso Tivoli Access Manager for Entreprise Single-Sign ON Charles Tostain charles.tostain@fr.ibm.com 13 Agenda Risques & Définition Tivoli Access Manager for E-SSO

Plus en détail

Migrez facilement vers Windows 7 avec Citrix XenDesktop

Migrez facilement vers Windows 7 avec Citrix XenDesktop Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d

Plus en détail

Livre Blanc. Faire évoluer votre infrastructure XenApp ou Presentation Server. Une solution de reprise après sinistre et de continuité de service

Livre Blanc. Faire évoluer votre infrastructure XenApp ou Presentation Server. Une solution de reprise après sinistre et de continuité de service Livre Blanc Faire évoluer votre infrastructure XenApp ou Presentation Server Une solution de reprise après sinistre et de continuité de service Sommaire Introduction... 3 Garantir la continuité de service,

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

WiseGuard. Sommaire. Un livre blanc de Bull Evidian. Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP. Version 2.

WiseGuard. Sommaire. Un livre blanc de Bull Evidian. Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP. Version 2. Un livre blanc de Bull Evidian Un SSO distribué qui s'appuie sur votre infrastructure d'annuaire LDAP Version 2.0 Sommaire Petite leçon sur la "Gestion des mots de passe" au restaurant d'entreprise Introduction

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Livre blanc. Comment Citrix XenServer optimise les infrastructures Citrix XenApp. Les 10 questions fréquemment posées

Livre blanc. Comment Citrix XenServer optimise les infrastructures Citrix XenApp. Les 10 questions fréquemment posées Livre blanc Comment Citrix XenServer optimise les infrastructures Citrix XenApp Les 10 questions fréquemment posées Table des matières Introduction... 3 1. Pourquoi virtualiser ma batterie de serveurs

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix. LIVRE BLANC Citrix XenDesktop Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.fr Réduire les coûts grâce aux bureaux virtuels centralisés L abandon

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Fiche Produit ClickNDial

Fiche Produit ClickNDial Fiche Produit ClickNDial Utilitaire de numérotation et client annuaire applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory

Plus en détail

Libérer toute la puissance de la virtualisation des serveurs

Libérer toute la puissance de la virtualisation des serveurs Citrix XenServer Présentation du produit Libérer toute la puissance de la virtualisation des serveurs Rendre le data center dynamique Citrix XenServer est le moyen le plus simple et le plus effi cace de

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Bénéficier du coût total de possession de virtualisation de serveurs le plus bas du marché. www.citrix.fr

Bénéficier du coût total de possession de virtualisation de serveurs le plus bas du marché. www.citrix.fr Bénéficier du coût total de possession de virtualisation de serveurs le plus bas du marché La consolidation grâce à la virtualisation de serveurs constitue un agent puissant de l évolution des datacenters,

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Protection automatisée et centralisée des ordinateurs portables aux grands systèmes IBM Tivoli Storage Manager Sommaire Sauvegarde et restauration. Archivage et récupération. Protection 24 h/24, 7 j/7

Plus en détail

Construire un annuaire d entreprise avec LDAP

Construire un annuaire d entreprise avec LDAP Construire un annuaire d entreprise avec LDAP Marcel Rizcallah Éditions Eyrolles ISBN : 2-212-09154-0 2000 Introduction L économie en réseau ou la Net-économie est au cœur des débats et des stratégies

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

IBM Lotus Instant Messaging and Web Conferencing 6.5.1

IBM Lotus Instant Messaging and Web Conferencing 6.5.1 Un accès instantané et à tout moment aux personnes et aux informations IBM Lotus Instant Messaging and Web Conferencing 6.5.1 Optimise le travail collaboratif et l interaction humaine en proposant de nouveaux

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

1 Installation des services TSE

1 Installation des services TSE Tuto Installation serveur TSE Qu est ce qu un serveur TSE? Terminal Server (TSE) est un composant de Microsoft Windows qui permet à un utilisateur d accéder à des applications et des données sur un ordinateur

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

Windows 8.1 Gestion et maintenance du système

Windows 8.1 Gestion et maintenance du système Méthodes d'installation de Windows 8.1 1. Présentation de Windows 8.1 15 2. Les éditions 16 2.1 Windows 8.1 17 2.2 Windows 8.1 Pro 17 2.3 Windows 8.1 Entreprise 17 2.4 Windows RT 8.1 18 3. Types d'installation

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

ADManager Plus Simplifier la gestion de votre Active Directory

ADManager Plus Simplifier la gestion de votre Active Directory ADManager Plus Simplifier la gestion de votre Active Directory Agenda 1. Vue Générale de AD Manager Plus 2. Les 3 fonctions clés de AD Manager Plus 3. Gestion des utilisateurs de l Active Directory 4.

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Support de Windows 8.1 Préparation à la Certification MCSA - Examen 70-688

Support de Windows 8.1 Préparation à la Certification MCSA - Examen 70-688 Chapitre 1 Méthodes d'installation de Windows 8.1 A. Présentation de Windows 8.1 16 B. Les éditions 17 1. Windows 8.1 17 2. Windows 8.1 Pro 17 3. Windows 8.1 Entreprise 17 4. Windows RT 8.1 18 C. Types

Plus en détail

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION

VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier

Plus en détail

Sun Java Desktop System Management Tools

Sun Java Desktop System Management Tools Sun Java Desktop System Management Tools Démarrage Sun Microsystems, Inc. www.sun.com Référence : 817-6322-10 Avril 2004, Révision A Copyright 2004 Sun Microsystems, Inc., 4150 Network Circle, Santa Clara,

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Stocker, gérer et récupérer les informations stratégiques de l'entreprise Suite à l explosion des volumes de données et au développement des communications et des échanges

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Manuel de référence de HP Web Jetadmin Database Connector Plug-in

Manuel de référence de HP Web Jetadmin Database Connector Plug-in Manuel de référence de HP Web Jetadmin Database Connector Plug-in Mentions relatives aux droits d auteur 2004 Copyright Hewlett-Packard Development Company, L.P. Il est interdit de reproduire, adapter

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Garantir la sécurité de vos solutions de business intelligence mobile

Garantir la sécurité de vos solutions de business intelligence mobile IBM Software Business Analytics IBM Cognos Business Intelligence Garantir la sécurité de vos solutions de business intelligence mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

Les cinq considérations à prendre en compte pour simplifier ses postes virtuels

Les cinq considérations à prendre en compte pour simplifier ses postes virtuels Les cinq considérations à prendre en compte pour simplifier ses postes virtuels 2 Sommaire Résumé...3 Les cinq considérations à prendre en compte par les entreprises cherchant à simplifier leurs postes

Plus en détail

Fiche Produit ClickNDial

Fiche Produit ClickNDial Fiche Produit ClickNDial Utilitaire de numérotation et client annuaire pour Cisco CallManager applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

HostExplorer 8.0. Nouvelles fonctionnalités

HostExplorer 8.0. Nouvelles fonctionnalités HostExplorer 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire 1 Généralités 3 - Conformité à la section 508 de la Rehabilitation Act des Etats-Unis 3 - Certification Windows

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Les experts en gestion des services HP apportent au client les compétences et les connaissances nécessaires

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

IBM Lotus Domino Designer 6.5.1

IBM Lotus Domino Designer 6.5.1 Créez rapidement des applications multi-plateformes pour automatiser les processus métier et améliorer l efficacité de votre workflow IBM Lotus Domino Designer 6.5.1 Créez, testez et déployez rapidement

Plus en détail

Notes de version de Sun Desktop Manager 1.0

Notes de version de Sun Desktop Manager 1.0 Notes de version de Sun Desktop Manager 1.0 Sun Microsystems, Inc. 4150 Network Circle Santa Clara, CA 95054 U.S.A. Référence : 819 6213 10 Copyright 2006 Sun Microsystems, Inc. 4150 Network Circle, Santa

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Dominion KX II. Caractéristiques et avantages. Caractéristiques matérielles. Architecture matérielle de nouvelle génération

Dominion KX II. Caractéristiques et avantages. Caractéristiques matérielles. Architecture matérielle de nouvelle génération Dominion KX II Caractéristiques Caractéristiques matérielles Architecture matérielle de nouvelle génération Matériel vidéo à hautes performances de nouvelle génération Double alimentation à commutation

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour une Chambre de Commerce et d Industrie Par Cathy Demarquois Responsable

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail