Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Dimension: px
Commencer à balayer dès la page:

Download "Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler."

Transcription

1 Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

2 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation du travail, d amélioration de la réactivité commerciale et de renforcement de la sécurité et de la conformité des données. Mais pour pouvoir réellement tirer profit de ces divers avantages, il est essentiel d assurer la sécurité et la disponibilité de l infrastructure de postes virtuels. Ce livre blanc explique pourquoi Citrix NetScaler est idéalement adapté à cet objectif. Grâce à l intégration d un large éventail de mécanismes de protection des couches réseau et applicative, de fonctionnalités avancées de contrôle d accès et d action et de fonctionnalités supplémentaires de mise à disposition de services, NetScaler garantit et maximise les avantages associés aux postes virtuels. L état de la sécurité grâce à la virtualisation de postes Passer des environnements et des méthodes de gestion des postes de travail traditionnels aux technologies et techniques de virtualisation de postes est, partout dans le monde, une initiative d importance vitale pour les entreprises de toutes tailles. Ainsi, Gartner prévoit que les utilisateurs de postes virtuels hébergés seront près de 70 millions d ici à A l origine de ce formidable essor, on trouve un éventail extraordinaire d avantages. Avec une solution complète de virtualisation de postes, les entreprises peuvent réduire durablement et significativement leurs coûts de possession et d exploitation, permettre la flexibilité du travail, et renforcer leur réactivité commerciale grâce au soutien rapide des initiatives stratégiques de type fusion et acquisition, expansion géographique ou accord de partenariat dynamique. Un autre avantage majeur de la virtualisation de postes est le renforcement considérable de la sécurité et de la conformité des données. Cet avantage découle principalement de la capacité à centraliser toutes les données et toutes les applications au sein du datacenter d entreprise. Les utilisateurs visualisant et manipulant leurs postes à distance, aucune donnée sensible n a besoin de résider sur le périphérique local. En outre, la sécurité est également renforcée parce que la centralisation des postes, des applications et des systèmes d exploitation renforce le contrôle des administrateurs informatiques sur ces ressources cruciales. Le contrôle centralisé ne se contente pas de faciliter la standardisation pour réduire la complexité, les coûts et la surface de vulnérabilité de l entreprise, il favorise également la simplicité, la rapidité et la rigueur avec laquelle les mises à jour et les correctifs de sécurité sont appliqués. Un des autres avantages du modèle centralisé est que l octroi et la suppression des droits d accès et des privilèges peuvent s effectuer d une manière rapide et efficace. De plus, les utilisateurs n ont plus besoin de restituer des données, des logiciels ou des périphériques distribués, puisque grâce à la virtualisation de postes, plus rien n est distribué. 1 Forecast: Hosted Virtual Desktops, Worldwide, , Gartner, novembre 2010.

3 3 Rien n est gratuit La virtualisation de postes a clairement beaucoup à offrir aux entreprises. Cependant, pouvoir bénéficier pleinement de ses avantages n est pas automatique. Afin de préserver les gains potentiels de cette technologie, les entreprises doivent, entre autres, garantir la sécurité de leur environnement de virtualisation de postes. Au prime abord, cela peut faire penser à un cercle vicieux (les entreprises doivent investir dans un premier ensemble de fonctionnalités de sécurité pour bénéficier réellement des avantages d un second ensemble de fonctionnalités), et en l occurrence, c est exactement le cas. De robustes fonctionnalités de sécurité sont absolument essentielles pour plusieurs raisons : Accès distant. Avec l essor des initiatives de mobilité et de télétravail, un pourcentage significatif d utilisateurs est susceptible de devoir accéder aux postes de travail depuis un site distant, et bien souvent via un réseau public non sécurisé. Prolifération des périphériques. La consumérisation a rendu nécessaire la prise en charge d un éventail toujours plus étendu de périphériques clients, chacun doté de ses propres caractéristiques et profils de sécurité. La situation est en outre encore compliquée par le fait que la plupart de ces périphériques ne sont plus détenus et contrôlés par l entreprise. Le point important à souligner, c est que dans tous les cas, même si la virtualisation de postes permet d éliminer l hébergement local de données sensibles, un périphérique client compromis demeure toujours une menace. Les données sensibles peuvent toujours être visualisées et les droits attribués au périphérique ou à son utilisateur peuvent être exploités pour lancer une attaque dévastatrice. Etendue de l accès. Grâce à la virtualisation de postes, les utilisateurs accèdent à des postes de travail complets. Ils peuvent ainsi accéder non seulement à leurs applications et à leurs données personnelles, mais également à toutes les ressources de l entreprise auxquelles leur poste est en droit d accéder. Cet état de fait rend considérablement plus cruciale l importance de la sécurité en général, et du contrôle d accès en particulier. Concentration des ressources. Disposer de défenses robustes est d autant plus important que la virtualisation de postes implique de mettre de nombreux œufs dans le même panier. Contrairement à ce qui était le cas avec les postes traditionnels distribués, une seule et même attaque réussie peut désormais impacter un nombre considérable d utilisateurs et de postes de travail. Il faut également avoir une vision plus large du problème. Les pirates modernes sont extrêmement motivés et bien organisés, et cherchent à occasionner un maximum de dommages à partir de données de valeur. De fait, disposer de défenses robustes devient un impératif, ne serait-ce que pour assurer la protection de son environnement dans un paysage de menaces de plus en plus hostile et sophistiqué. En quoi Citrix NetScaler vous aide-t-il? Solution avancée de mise à disposition d applications et de services cloud et d entreprise, NetScaler offre un éventail étendu de fonctionnalités qui en font un système de protection frontal idéal pour toute infrastructure de virtualisation de postes. Les multiples mécanismes et fonctionnalités de sécurisation de NetScaler, particulièrement adaptés au contexte décrit précédemment, contribuent à protéger efficacement votre infrastructure de postes virtuels. Ces fonctionnalités sont regroupées en trois catégories. Client Citrix NetScaler Accès sécurisé Sécurité applicative Haute disponibilité Infrastructure de postes virtuels

4 4 Citrix NetScaler en bref NetScaler est une solution d entreprise qui améliore cinq fois la performance des applications et des services, grâce à une combinaison puissante de fonctionnalités réseau d accélération applicative, de délestage des serveurs, de haute disponibilité et de sécurisation applicative. Solution éprouvée, NetScaler est utilisé par les principaux sites Web, dans le monde entier. On estime que 75% des internautes accèdent quotidiennement à un site délivré par NetScaler. De plus, des milliers d entreprise s appuient sur NetScaler pour leurs sites Web publics, leur intranet et leur mise à disposition de postes virtuels. Protection de la couche réseau NetScaler protège la couche réseau des infrastructures VDI de plusieurs façons. Pour commencer, les administrateurs peuvent utiliser NetScaler pour appliquer directement un contrôle d accès de base à l aide des listes de contrôle d accès (ou ACL) des couches 3 et 4, afin d autoriser de manière sélective le trafic autorisé et de bloquer le trafic jugé peu sûr. En outre, diverses fonctionnalités clés de conception permettent de protéger efficacement toute infrastructure NetScaler. Par exemple, NetScaler intègre une pile TCP/IP hautement performante et conforme aux normes, spécialement améliorée pour : automatiquement abandonner le trafic malformé et pouvant représenter une menace pour toute l infrastructure de postes virtuels, prévenir la divulgation de données de connexion de base (adresses IP, numéros de ports serveur, etc.) potentiellement utiles aux pirates souhaitant perpétrer une attaque, entraver automatiquement de nombreuses attaques de type déni de service exploitant les failles des protocoles courants. Protection de la couche applicative En remontant plus haut dans la pile informatique, on trouve une autre fonctionnalité de conception de NetScaler particulièrement intéressante : son architecture proxy. Associée aux fonctionnalités de réécriture d URL/HTTP et de filtrage de contenu de la couche 7, cette architecture permet à NetScaler de : protéger les gestionnaires de connexion et autres composants VDI placés en aval contre les connexions directes UDP et TCP initiées par des utilisateurs externes, réduisant ainsi l exposition aux malwares et autres types d attaques, garantir le masquage et la sécurisation du contenu de ces mêmes composants afin de cacher efficacement les codes d erreur serveur, les URL réelles et les autres données pouvant fournir aux pirates les informations dont ils ont besoin pour formuler leurs attaques personnalisées. De nombreux environnements VDI contiennent des composants Web exigeant également une robuste protection contre les attaques. Le pare-feu intégré NetScaler App FirewallTM assure une protection efficace contre les attaques de la couche applicative (injection SQL, cross-site scripting, dépassement de tampon, etc.). NetScaler App Firewall offre : un modèle de sécurité hybride et flexible qui assure une protection efficace contre les vulnérabilités connues, en s appuyant sur une base de signatures d attaques régulièrement mise à jour et sur un modèle de sécurité positive permettant de contrer les attaques de type «zero day» pour lesquelles aucune signature n est encore connue, des modèles et stratégies de sécurité simples à configurer, qui garantissent un déploiement et une gestion à la fois simples et rapides, une intégration complète à NetScaler, permettant de gérer la sécurité et la disponibilité du VDI à partir d une seule console et de stratégies communes. La protection de la couche applicative est également renforcée par l amélioration de la prise en charge des clés de chiffrement SSL bits. Conformément aux directives de la publication spéciale du NIST, les longueurs de clé des certificats prenant en charge le chiffrement à clé publique (un composant sous-jacent du chiffrement SSL) sont désormais fixées de façon standard à bits (contre bits auparavant). Ce doublement de la taille de clé constitue une augmentation exponentielle du nombre de cycles CPU nécessaire au traitement des transactions SSL (cinq fois plus en moyenne). Afin de simplifier le passage aux certificats SSL bits, NetScaler augmente significativement les performances SSL grâce à diverses fonctionnalités d accélération avancée, permettant ainsi aux entreprises de ne pas avoir à sacrifier leur sécurité pour préserver leurs performances.

5 5 Contrôle d accès et d action avancé Composant intégré au produit, NetScaler Access Gateway est un VPN SSL complet qui offre aux administrateurs un contrôle granulaire sur les applications tout en offrant aux utilisateurs un accès distant à leurs postes virtuels depuis tout endroit. Grâce à Access Gateway, les administrateurs informatiques peuvent gérer le contrôle d accès et limiter les actions possibles au sein des sessions en fonction de l identité de l utilisateur et de la nature du périphérique qu il utilise. Le résultat? Une sécurité applicative, une protection des données et une gestion de la conformité réglementaire considérablement simplifiées et renforcées, sans qu il ne soit nécessaire de déployer un quelconque périphérique supplémentaire. En premier lieu, Access Gateway prend en charge l accès distant aux postes virtuels en fournissant un tunnel chiffré et en acceptant un large éventail de méthodes d authentification des utilisateurs. Les sessions de postes de travail traversant les réseaux publics sont efficacement protégées contre les tentatives d interception, et l entreprise peut continuer à utiliser son infrastructure existante de gestion des identités et des annuaires. Ensuite, Access Gateway permet un contrôle d accès granulaire et adaptatif. Grâce à Access Gateway, les administrateurs peuvent étroitement contrôler l accès aux postes virtuels à l aide de stratégies composées d attributs fixes et dynamiques (identité et fonction de l utilisateur, niveau de l authentification, localisation, moment de la journée, identité et statut de sécurité du périphérique client, etc.). Un autre mécanisme clé de sécurisation est associé à cette dernière fonctionnalité : l analyse du point de connexion. L analyse intégrée du point de connexion peut servir à surveiller en permanence les périphériques clients afin de déterminer si les logiciels de sécurité clients (antivirus, pare-feu personnel ou autres programmes obligatoires) sont bien actifs et mis à jour. Les périphériques qui échouent à ces contrôles se voient refuser l accès, accorder un accès limité ou sont mis en quarantaine et leur accès est limité aux sites leur fournissant les outils nécessaires à la restauration d une configuration conforme. Les fonctionnalités de contrôle avancé des données et des actions constituent une couche supplémentaire cruciale de protection, indispensable du fait de la prolifération des périphériques clients et de l essor de la consumérisation. Quelques autres fonctionnalités associées : contrôle renforcé du split tunneling : les utilisateurs peuvent accéder à leur poste et au sousréseau local du client, mais n accèdent pas directement à Internet contrôle d action adaptatif : l impression, la copie, le collage et la sauvegarde en local sont restreints à l aide de stratégies adaptatives nettoyage de cache de navigateur : les données et les objets stockés sur le navigateur local sont supprimés dès l achèvement de la session de poste virtuel Outre ce portefeuille étendu de fonctionnalités de protection, NetScaler offre de nombreuses fonctionnalités de tenue de journaux, d audit et de publication de comptes-rendus, toutes délivrées via la console de gestion centralisée de NetScaler : Citrix Command Center. Ces fonctionnalités sont non seulement indispensables au dépannage, mais également à la détection de toute utilisation frauduleuse ou de tout indice pouvant révéler l existence d un poste virtuel ou d un client compromis, voire d une attaque plus large ciblant l environnement de postes virtuels de l entreprise. Considérations complémentaires La sécurisation du réseau n est qu un composant de la stratégie globale de sécurisation du VDI, mais un composant essentiel. Ce n est également que l un des nombreux domaines dans lequel NetScaler a beaucoup à offrir. Au delà de NetScaler Aussi efficaces que puissent être les fonctionnalités de NetScaler en matière de protection des postes virtuels, elles ne doivent demeurer qu un composant parmi d autres au sein d une stratégie globale de sécurisation de l environnement VDI. Car au delà de la sécurité du réseau, les entreprises doivent penser à assurer :

6 6 La sécurité des clients. Malgré les avantages du modèle d exploitation centralisé des postes virtuels, un périphérique client compromis demeure toujours une menace. Les fonctionnalités d analyse du point de connexion, de contrôle d action et de nettoyage des données de NetScaler sont donc essentielles. Mais dans certains scénarios d accès à haut risque, il peut être nécessaire de les compléter par la mise en œuvre d une suite complète de logiciels de sécurisation des points de connexion. La sécurité des systèmes virtuels. Ce qui implique le maintien d un suivi des machines virtuelles (afin de s assurer que les postes virtuels utilisent les dernières versions totalement corrigées des systèmes d exploitation et des applications, de supprimer les machines virtuelles qui ne sont plus utilisées, etc.). Et implique également de garantir l isolation de tous les composants VDI et le chiffrement éventuel des volumes de stockage associés étant donné la concentration des ressources concernées. La sécurité des postes virtuels. Le VDI met en fait le périphérique de l utilisateur (avec tous les risques que comporte la connexion au réseau d ordinateurs dotés de niveaux de confiance variés) directement au contact du datacenter de l entreprise. De fait, il est impératif d envisager la mise en œuvre (au niveau des machines virtuelles et/ou de l hyperviseur) d agents antimalware et antivirus, de logiciels de prévention des menaces et de suivi de l activité. Il peut également être utile de créer différentes classes d utilisateurs avec différentes configurations de postes virtuels, pour pouvoir ainsi différencier les machines virtuelles en fonction de leur niveau de confiance respectif. Au delà de la sécurité En soi, sécuriser de façon adéquate l infrastructure de postes virtuels ne suffit pas à préserver totalement les avantages offerts par la virtualisation de postes. Les entreprises doivent également garantir la disponibilité, les performances et l évolutivité de toutes les solutions qu elles décident de mettre en œuvre. Après tout, à quoi peut servir un environnement de postes virtuels hautement sécurisé s il n est pas disponible en permanence? Ou si ses performances sont si médiocres que les utilisateurs ont l impression qu il est indisponible alors qu il ne l est pas? C est pourquoi la présence de NetScaler en solution frontale est si indispensable pour toute infrastructure VDI d entreprise. Outre son très large éventail de fonctionnalités de sécurité réseau, NetScaler offre : une combinaison de fonctionnalités avancées de répartition de la charge serveur, de répartition globale de la charge serveur et de contrôle d état, afin de garantir la disponibilité continue des postes virtuels et la continuité de service, un ensemble étendu de mécanismes qui améliorent non seulement les performances des postes virtuels sur le réseau, mais rationalisent également l expérience des utilisateurs, des fonctionnalités de distribution intelligente des charges et de délestage des serveurs qui permettent une évolutivité transparente des infrastructures de postes virtuels. Conclusion Proposé sous la forme d une appliance matérielle haute performance ou d une appliance virtuelle logicielle particulièrement flexible, NetScaler peut être déployé facilement et à moindre coût en amont des solutions modernes de virtualisation de postes. En offrant un ensemble complet et puissant de fonctionnalités de sécurisation de la couche réseau, de sécurisation de la couche applicative et de contrôle avancé des données et de l accès, NetScaler préserve et étend les avantages dont l entreprise peut bénéficier en adoptant la virtualisation de postes. Bien plus qu une simple solution de sécurité, NetScaler aide également les responsables informatiques à améliorer significativement la disponibilité, les performances et l évolutivité de leur environnement de postes virtuels.

7 7 Siège en Europe du Sud Succursale en Belgique Succursale au Canada Siège en Europe Citrix Systems SARL 7, place de la Défense Paris la Défense 4 Cedex, France Tel: Citrix Systems Belgium BVBA Pegasuslaan Diegem Belgique Tel: Citrix Systems Canada 2680 Skymark Avenue, Suite 200 Mississauga, ON L4W 5L6 Canada Tel: Citrix Systems International GmbH Rheinweg Schaffhausen Switzerland Tel: Siège aux Etats-Unis Citrix Online Division Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA Tel: Tel: Hollister Avenue Santa Barbara, CA Tel: À propos de Citrix Citrix Systems, Inc. (NASDAQ:CTXS) est l entreprise qui révolutionne la façon dont les individus, les entreprises et les directions informatiques travaillent et collaborent dans l ère du cloud. Grâce à ses technologies leaders dans les domaines du cloud, de la collaboration, de la mise en réseau et de la virtualisation, Citrix favorise le travail mobile et l adoption des services cloud, en rendant l informatique de entreprises plus simple et plus accessible. Citrix touche quotidiennement 75% des utilisateurs Internet et dispose d un réseau de plus de partenaires et revendeurs dans plus de 100 pays. Le chiffre d affaires annuel de l entreprise a atteint 2,21 milliards de dollars en Citrix Systems, Inc. Tous droits réservés. Citrix, NetScaler, NetScaler App Firewall et NetScaler Access Gateway sont des marques commerciales de Citrix Systems, Inc. et/ou de l une ou plusieurs de ses filiales, et peuvent être déposées aux Etats-Unis ou dans d autres pays. Toutes les autres marques commerciales et marques déposées appartiennent à leurs propriétaires respectifs. 0512/PDF

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Réduire les coûts informatiques grâce à Citrix XenApp 5. www.citrix.fr. Solutions Citrix Consulting, Septembre 2008

Réduire les coûts informatiques grâce à Citrix XenApp 5. www.citrix.fr. Solutions Citrix Consulting, Septembre 2008 Solutions Citrix Consulting, Septembre 2008 Réduire les coûts informatiques grâce à 5 L installation de XenApp 5 sur des plates-formes 64 bits permet de réduire le coût de possession afférent à la mise

Plus en détail

Check-list de migration applicative Windows 7

Check-list de migration applicative Windows 7 Check-list de migration applicative Windows 7 Accélérez la conception et la planification de vos projets de migration Windows 7. 2 Que vous débutiez à peine un projet de migration applicative Microsoft

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Citrix ShareFile Enterprise : présentation technique

Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques

Plus en détail

Dynamisez le travail mobile grâce à une librairie applicative d entreprise.

Dynamisez le travail mobile grâce à une librairie applicative d entreprise. Dynamisez le travail mobile grâce à une librairie applicative d entreprise. 2 Résumé Avec l évolution du nomadisme et du travail mobile, il devient de plus en plus essentiel que les travailleurs puissent

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Les programmes Citrix Subscription Advantage et Appliance Maintenance Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Leader mondial dans le domaine des infrastructures

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Migrez facilement vers Windows 7 avec Citrix XenDesktop

Migrez facilement vers Windows 7 avec Citrix XenDesktop Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d

Plus en détail

The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305

The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305 The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305 CITRIX, une infrastructure de virtualisation de bout en bout En permettant à l entreprise de s appuyer sur la

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Les cinq considérations à prendre en compte pour simplifier ses postes virtuels

Les cinq considérations à prendre en compte pour simplifier ses postes virtuels Les cinq considérations à prendre en compte pour simplifier ses postes virtuels 2 Sommaire Résumé...3 Les cinq considérations à prendre en compte par les entreprises cherchant à simplifier leurs postes

Plus en détail

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix. LIVRE BLANC Citrix XenDesktop Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.fr Réduire les coûts grâce aux bureaux virtuels centralisés L abandon

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Présentation Vmware View 5 et local mode

Présentation Vmware View 5 et local mode Présentation Vmware View 5 et local mode La virtualisation disponible aussi pour les utilisateurs nomades Philippe Nardin Directeur Technologies Page 1 Agenda 1. ixion Services qui sommes-nous? 2. Rappel

Plus en détail

La technologie Citrix TriScale révolutionne la mise en réseau cloud

La technologie Citrix TriScale révolutionne la mise en réseau cloud La technologie Citrix TriScale révolutionne la mise en réseau cloud 2 Un réseau cloud d entreprise est un réseau qui intègre les caractéristiques et les capacités inhérentes aux services cloud publics.

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Livre blanc. Relevez le défi de la visibilité applicative avec NetScaler Insight Center. citrix.fr

Livre blanc. Relevez le défi de la visibilité applicative avec NetScaler Insight Center. citrix.fr Relevez le défi de la visibilité applicative avec La capacité à contrôler, diagnostiquer et améliorer les performances des applications stratégiques est indispensable pour garantir une expérience utilisateur

Plus en détail

Citrix XenDesktop. La virtualisation de postes de travail avec la technologie FlexCast. www.citrix.fr

Citrix XenDesktop. La virtualisation de postes de travail avec la technologie FlexCast. www.citrix.fr Citrix XenDesktop La virtualisation de postes de travail avec la technologie FlexCast www.citrix.fr Ce livre blanc a pour but d examiner les technologies, les fonctionnalités et les avantages de la mise

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Une consolidation sans compromis

Une consolidation sans compromis Une consolidation sans compromis www.citrix.fr réduit les coûts La virtualisation permet la consolidation NetScaler est le leader incontesté en matière de virtualisation La virtualisation des ressources

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Livre Blanc. Postes de travail virtuels. Postes de travail virtuels : préparer l entreprise à la croissance. www.citrix.fr

Livre Blanc. Postes de travail virtuels. Postes de travail virtuels : préparer l entreprise à la croissance. www.citrix.fr : préparer l entreprise à la croissance. www.citrix.fr Introduction La capacité à croître et à s adapter rapidement aux évolutions du marché est désormais critique pour toute entreprise. Peu importe que

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA

Sécurité des applications Web : Réduire les risques. Sébastien PERRET sep@navixia.com NAVIXIA SA Sécurité des applications Web : Réduire les risques Sébastien PERRET sep@navixia.com NAVIXIA SA Basée à Ecublens, Navixia SA est une société suisse spécialisée dans le domaine de la sécurisation du système

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Livre Blanc. Faire évoluer votre infrastructure XenApp ou Presentation Server. Une solution de reprise après sinistre et de continuité de service

Livre Blanc. Faire évoluer votre infrastructure XenApp ou Presentation Server. Une solution de reprise après sinistre et de continuité de service Livre Blanc Faire évoluer votre infrastructure XenApp ou Presentation Server Une solution de reprise après sinistre et de continuité de service Sommaire Introduction... 3 Garantir la continuité de service,

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

FUJITSU WORLD TOUR 2014 Paris

FUJITSU WORLD TOUR 2014 Paris FUJITSU WORLD TOUR 2014 Paris Desktop as a Service (DaaS) par Fujitsu Christophe Rigonnaud, Practice leader Virtualisation Carlos Alves, Cloud Principal IT Consultant Pourquoi les DSI cherchent à moderniser

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

La vision de Microsoft du poste de travail virtualisé

La vision de Microsoft du poste de travail virtualisé La vision de Microsoft du poste de travail virtualisé Gaétan Labrecque Chargé de Pratique Microsoft Table des matières La vision de Microsoft du poste de travail virtualisé Enjeux du poste de travail La

Plus en détail

Réduire les coûts et la complexité

Réduire les coûts et la complexité Entrust Cloud Gestion des identités et de certificats via le cloud Les certificats numériques sont devenus une assise fiable pour les identités, la communication, les transactions et la sécurité de l information

Plus en détail

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

Bénéficier du coût total de possession de virtualisation de serveurs le plus bas du marché. www.citrix.fr

Bénéficier du coût total de possession de virtualisation de serveurs le plus bas du marché. www.citrix.fr Bénéficier du coût total de possession de virtualisation de serveurs le plus bas du marché La consolidation grâce à la virtualisation de serveurs constitue un agent puissant de l évolution des datacenters,

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

La supervision décisionnelle par Adeo Informatique. Solution de supervision

La supervision décisionnelle par Adeo Informatique. Solution de supervision La supervision décisionnelle par Adeo Informatique Solution de supervision 2 Objectifs Supervision : surveiller, prévoir et éviter Si j attends la panne Durée de la panne Signes avant coureurs PANNE Appel

Plus en détail

Les 9 raisons pour lesquelles Citrix NetScaler surclasse la concurrence

Les 9 raisons pour lesquelles Citrix NetScaler surclasse la concurrence Les 9 raisons pour lesquelles Citrix NetScaler surclasse la concurrence 2 Résumé Les contrôleurs de mise à disposition d applications (ou ADC) constituent l un des composants les plus critiques des infrastructures

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Livre blanc. Les 8 raisons pour lesquelles Citrix NetScaler surclasse la concurrence. www.citrix.fr

Livre blanc. Les 8 raisons pour lesquelles Citrix NetScaler surclasse la concurrence. www.citrix.fr Les 8 raisons pour lesquelles surclasse la concurrence www.citrix.fr Résumé Les contrôleurs de mise à disposition d applications (ou ADC) constituent l un des composants les plus critiques des infrastructures

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Imaginez... go-vshape.fr

Imaginez... go-vshape.fr Imaginez... go-vshape.fr ... simplicité, rapidité et fiabilité en un seul emballage Fujitsu vshape : la solution complète axée sur le marché Êtes-vous à la recherche d un moyen pour mettre en œuvre la

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

API de services d intégration GoToMeeting

API de services d intégration GoToMeeting API de services d intégration Les services d intégration fournis par Citrix Online permettent d intégrer la solution de Citrix à vos systèmes opérationnels (GRC/CRM, PGI/ERP ou plateforme informatique)

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix Intégration de la solution VMware VIEW au CSSS de Charlevoix Mise en situation Comme beaucoup d établissements et d organismes du

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT "CYBERSECURITY"

FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT CYBERSECURITY FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT "CYBERSECURITY" Plan Le Cloud Privé Inquiétudes liées à la sécurité et au Cloud L authentification Sécurisation de la communication Les données La détection

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

fourniture de ressources à tous les terminaux en tant que services

fourniture de ressources à tous les terminaux en tant que services Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX Et si vous pouviez éviter aux administrateurs de base de données d avoir à se préoccuper au jour le

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail