Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Dimension: px
Commencer à balayer dès la page:

Download "Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler."

Transcription

1 Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

2 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation du travail, d amélioration de la réactivité commerciale et de renforcement de la sécurité et de la conformité des données. Mais pour pouvoir réellement tirer profit de ces divers avantages, il est essentiel d assurer la sécurité et la disponibilité de l infrastructure de postes virtuels. Ce livre blanc explique pourquoi Citrix NetScaler est idéalement adapté à cet objectif. Grâce à l intégration d un large éventail de mécanismes de protection des couches réseau et applicative, de fonctionnalités avancées de contrôle d accès et d action et de fonctionnalités supplémentaires de mise à disposition de services, NetScaler garantit et maximise les avantages associés aux postes virtuels. L état de la sécurité grâce à la virtualisation de postes Passer des environnements et des méthodes de gestion des postes de travail traditionnels aux technologies et techniques de virtualisation de postes est, partout dans le monde, une initiative d importance vitale pour les entreprises de toutes tailles. Ainsi, Gartner prévoit que les utilisateurs de postes virtuels hébergés seront près de 70 millions d ici à A l origine de ce formidable essor, on trouve un éventail extraordinaire d avantages. Avec une solution complète de virtualisation de postes, les entreprises peuvent réduire durablement et significativement leurs coûts de possession et d exploitation, permettre la flexibilité du travail, et renforcer leur réactivité commerciale grâce au soutien rapide des initiatives stratégiques de type fusion et acquisition, expansion géographique ou accord de partenariat dynamique. Un autre avantage majeur de la virtualisation de postes est le renforcement considérable de la sécurité et de la conformité des données. Cet avantage découle principalement de la capacité à centraliser toutes les données et toutes les applications au sein du datacenter d entreprise. Les utilisateurs visualisant et manipulant leurs postes à distance, aucune donnée sensible n a besoin de résider sur le périphérique local. En outre, la sécurité est également renforcée parce que la centralisation des postes, des applications et des systèmes d exploitation renforce le contrôle des administrateurs informatiques sur ces ressources cruciales. Le contrôle centralisé ne se contente pas de faciliter la standardisation pour réduire la complexité, les coûts et la surface de vulnérabilité de l entreprise, il favorise également la simplicité, la rapidité et la rigueur avec laquelle les mises à jour et les correctifs de sécurité sont appliqués. Un des autres avantages du modèle centralisé est que l octroi et la suppression des droits d accès et des privilèges peuvent s effectuer d une manière rapide et efficace. De plus, les utilisateurs n ont plus besoin de restituer des données, des logiciels ou des périphériques distribués, puisque grâce à la virtualisation de postes, plus rien n est distribué. 1 Forecast: Hosted Virtual Desktops, Worldwide, , Gartner, novembre 2010.

3 3 Rien n est gratuit La virtualisation de postes a clairement beaucoup à offrir aux entreprises. Cependant, pouvoir bénéficier pleinement de ses avantages n est pas automatique. Afin de préserver les gains potentiels de cette technologie, les entreprises doivent, entre autres, garantir la sécurité de leur environnement de virtualisation de postes. Au prime abord, cela peut faire penser à un cercle vicieux (les entreprises doivent investir dans un premier ensemble de fonctionnalités de sécurité pour bénéficier réellement des avantages d un second ensemble de fonctionnalités), et en l occurrence, c est exactement le cas. De robustes fonctionnalités de sécurité sont absolument essentielles pour plusieurs raisons : Accès distant. Avec l essor des initiatives de mobilité et de télétravail, un pourcentage significatif d utilisateurs est susceptible de devoir accéder aux postes de travail depuis un site distant, et bien souvent via un réseau public non sécurisé. Prolifération des périphériques. La consumérisation a rendu nécessaire la prise en charge d un éventail toujours plus étendu de périphériques clients, chacun doté de ses propres caractéristiques et profils de sécurité. La situation est en outre encore compliquée par le fait que la plupart de ces périphériques ne sont plus détenus et contrôlés par l entreprise. Le point important à souligner, c est que dans tous les cas, même si la virtualisation de postes permet d éliminer l hébergement local de données sensibles, un périphérique client compromis demeure toujours une menace. Les données sensibles peuvent toujours être visualisées et les droits attribués au périphérique ou à son utilisateur peuvent être exploités pour lancer une attaque dévastatrice. Etendue de l accès. Grâce à la virtualisation de postes, les utilisateurs accèdent à des postes de travail complets. Ils peuvent ainsi accéder non seulement à leurs applications et à leurs données personnelles, mais également à toutes les ressources de l entreprise auxquelles leur poste est en droit d accéder. Cet état de fait rend considérablement plus cruciale l importance de la sécurité en général, et du contrôle d accès en particulier. Concentration des ressources. Disposer de défenses robustes est d autant plus important que la virtualisation de postes implique de mettre de nombreux œufs dans le même panier. Contrairement à ce qui était le cas avec les postes traditionnels distribués, une seule et même attaque réussie peut désormais impacter un nombre considérable d utilisateurs et de postes de travail. Il faut également avoir une vision plus large du problème. Les pirates modernes sont extrêmement motivés et bien organisés, et cherchent à occasionner un maximum de dommages à partir de données de valeur. De fait, disposer de défenses robustes devient un impératif, ne serait-ce que pour assurer la protection de son environnement dans un paysage de menaces de plus en plus hostile et sophistiqué. En quoi Citrix NetScaler vous aide-t-il? Solution avancée de mise à disposition d applications et de services cloud et d entreprise, NetScaler offre un éventail étendu de fonctionnalités qui en font un système de protection frontal idéal pour toute infrastructure de virtualisation de postes. Les multiples mécanismes et fonctionnalités de sécurisation de NetScaler, particulièrement adaptés au contexte décrit précédemment, contribuent à protéger efficacement votre infrastructure de postes virtuels. Ces fonctionnalités sont regroupées en trois catégories. Client Citrix NetScaler Accès sécurisé Sécurité applicative Haute disponibilité Infrastructure de postes virtuels

4 4 Citrix NetScaler en bref NetScaler est une solution d entreprise qui améliore cinq fois la performance des applications et des services, grâce à une combinaison puissante de fonctionnalités réseau d accélération applicative, de délestage des serveurs, de haute disponibilité et de sécurisation applicative. Solution éprouvée, NetScaler est utilisé par les principaux sites Web, dans le monde entier. On estime que 75% des internautes accèdent quotidiennement à un site délivré par NetScaler. De plus, des milliers d entreprise s appuient sur NetScaler pour leurs sites Web publics, leur intranet et leur mise à disposition de postes virtuels. Protection de la couche réseau NetScaler protège la couche réseau des infrastructures VDI de plusieurs façons. Pour commencer, les administrateurs peuvent utiliser NetScaler pour appliquer directement un contrôle d accès de base à l aide des listes de contrôle d accès (ou ACL) des couches 3 et 4, afin d autoriser de manière sélective le trafic autorisé et de bloquer le trafic jugé peu sûr. En outre, diverses fonctionnalités clés de conception permettent de protéger efficacement toute infrastructure NetScaler. Par exemple, NetScaler intègre une pile TCP/IP hautement performante et conforme aux normes, spécialement améliorée pour : automatiquement abandonner le trafic malformé et pouvant représenter une menace pour toute l infrastructure de postes virtuels, prévenir la divulgation de données de connexion de base (adresses IP, numéros de ports serveur, etc.) potentiellement utiles aux pirates souhaitant perpétrer une attaque, entraver automatiquement de nombreuses attaques de type déni de service exploitant les failles des protocoles courants. Protection de la couche applicative En remontant plus haut dans la pile informatique, on trouve une autre fonctionnalité de conception de NetScaler particulièrement intéressante : son architecture proxy. Associée aux fonctionnalités de réécriture d URL/HTTP et de filtrage de contenu de la couche 7, cette architecture permet à NetScaler de : protéger les gestionnaires de connexion et autres composants VDI placés en aval contre les connexions directes UDP et TCP initiées par des utilisateurs externes, réduisant ainsi l exposition aux malwares et autres types d attaques, garantir le masquage et la sécurisation du contenu de ces mêmes composants afin de cacher efficacement les codes d erreur serveur, les URL réelles et les autres données pouvant fournir aux pirates les informations dont ils ont besoin pour formuler leurs attaques personnalisées. De nombreux environnements VDI contiennent des composants Web exigeant également une robuste protection contre les attaques. Le pare-feu intégré NetScaler App FirewallTM assure une protection efficace contre les attaques de la couche applicative (injection SQL, cross-site scripting, dépassement de tampon, etc.). NetScaler App Firewall offre : un modèle de sécurité hybride et flexible qui assure une protection efficace contre les vulnérabilités connues, en s appuyant sur une base de signatures d attaques régulièrement mise à jour et sur un modèle de sécurité positive permettant de contrer les attaques de type «zero day» pour lesquelles aucune signature n est encore connue, des modèles et stratégies de sécurité simples à configurer, qui garantissent un déploiement et une gestion à la fois simples et rapides, une intégration complète à NetScaler, permettant de gérer la sécurité et la disponibilité du VDI à partir d une seule console et de stratégies communes. La protection de la couche applicative est également renforcée par l amélioration de la prise en charge des clés de chiffrement SSL bits. Conformément aux directives de la publication spéciale du NIST, les longueurs de clé des certificats prenant en charge le chiffrement à clé publique (un composant sous-jacent du chiffrement SSL) sont désormais fixées de façon standard à bits (contre bits auparavant). Ce doublement de la taille de clé constitue une augmentation exponentielle du nombre de cycles CPU nécessaire au traitement des transactions SSL (cinq fois plus en moyenne). Afin de simplifier le passage aux certificats SSL bits, NetScaler augmente significativement les performances SSL grâce à diverses fonctionnalités d accélération avancée, permettant ainsi aux entreprises de ne pas avoir à sacrifier leur sécurité pour préserver leurs performances.

5 5 Contrôle d accès et d action avancé Composant intégré au produit, NetScaler Access Gateway est un VPN SSL complet qui offre aux administrateurs un contrôle granulaire sur les applications tout en offrant aux utilisateurs un accès distant à leurs postes virtuels depuis tout endroit. Grâce à Access Gateway, les administrateurs informatiques peuvent gérer le contrôle d accès et limiter les actions possibles au sein des sessions en fonction de l identité de l utilisateur et de la nature du périphérique qu il utilise. Le résultat? Une sécurité applicative, une protection des données et une gestion de la conformité réglementaire considérablement simplifiées et renforcées, sans qu il ne soit nécessaire de déployer un quelconque périphérique supplémentaire. En premier lieu, Access Gateway prend en charge l accès distant aux postes virtuels en fournissant un tunnel chiffré et en acceptant un large éventail de méthodes d authentification des utilisateurs. Les sessions de postes de travail traversant les réseaux publics sont efficacement protégées contre les tentatives d interception, et l entreprise peut continuer à utiliser son infrastructure existante de gestion des identités et des annuaires. Ensuite, Access Gateway permet un contrôle d accès granulaire et adaptatif. Grâce à Access Gateway, les administrateurs peuvent étroitement contrôler l accès aux postes virtuels à l aide de stratégies composées d attributs fixes et dynamiques (identité et fonction de l utilisateur, niveau de l authentification, localisation, moment de la journée, identité et statut de sécurité du périphérique client, etc.). Un autre mécanisme clé de sécurisation est associé à cette dernière fonctionnalité : l analyse du point de connexion. L analyse intégrée du point de connexion peut servir à surveiller en permanence les périphériques clients afin de déterminer si les logiciels de sécurité clients (antivirus, pare-feu personnel ou autres programmes obligatoires) sont bien actifs et mis à jour. Les périphériques qui échouent à ces contrôles se voient refuser l accès, accorder un accès limité ou sont mis en quarantaine et leur accès est limité aux sites leur fournissant les outils nécessaires à la restauration d une configuration conforme. Les fonctionnalités de contrôle avancé des données et des actions constituent une couche supplémentaire cruciale de protection, indispensable du fait de la prolifération des périphériques clients et de l essor de la consumérisation. Quelques autres fonctionnalités associées : contrôle renforcé du split tunneling : les utilisateurs peuvent accéder à leur poste et au sousréseau local du client, mais n accèdent pas directement à Internet contrôle d action adaptatif : l impression, la copie, le collage et la sauvegarde en local sont restreints à l aide de stratégies adaptatives nettoyage de cache de navigateur : les données et les objets stockés sur le navigateur local sont supprimés dès l achèvement de la session de poste virtuel Outre ce portefeuille étendu de fonctionnalités de protection, NetScaler offre de nombreuses fonctionnalités de tenue de journaux, d audit et de publication de comptes-rendus, toutes délivrées via la console de gestion centralisée de NetScaler : Citrix Command Center. Ces fonctionnalités sont non seulement indispensables au dépannage, mais également à la détection de toute utilisation frauduleuse ou de tout indice pouvant révéler l existence d un poste virtuel ou d un client compromis, voire d une attaque plus large ciblant l environnement de postes virtuels de l entreprise. Considérations complémentaires La sécurisation du réseau n est qu un composant de la stratégie globale de sécurisation du VDI, mais un composant essentiel. Ce n est également que l un des nombreux domaines dans lequel NetScaler a beaucoup à offrir. Au delà de NetScaler Aussi efficaces que puissent être les fonctionnalités de NetScaler en matière de protection des postes virtuels, elles ne doivent demeurer qu un composant parmi d autres au sein d une stratégie globale de sécurisation de l environnement VDI. Car au delà de la sécurité du réseau, les entreprises doivent penser à assurer :

6 6 La sécurité des clients. Malgré les avantages du modèle d exploitation centralisé des postes virtuels, un périphérique client compromis demeure toujours une menace. Les fonctionnalités d analyse du point de connexion, de contrôle d action et de nettoyage des données de NetScaler sont donc essentielles. Mais dans certains scénarios d accès à haut risque, il peut être nécessaire de les compléter par la mise en œuvre d une suite complète de logiciels de sécurisation des points de connexion. La sécurité des systèmes virtuels. Ce qui implique le maintien d un suivi des machines virtuelles (afin de s assurer que les postes virtuels utilisent les dernières versions totalement corrigées des systèmes d exploitation et des applications, de supprimer les machines virtuelles qui ne sont plus utilisées, etc.). Et implique également de garantir l isolation de tous les composants VDI et le chiffrement éventuel des volumes de stockage associés étant donné la concentration des ressources concernées. La sécurité des postes virtuels. Le VDI met en fait le périphérique de l utilisateur (avec tous les risques que comporte la connexion au réseau d ordinateurs dotés de niveaux de confiance variés) directement au contact du datacenter de l entreprise. De fait, il est impératif d envisager la mise en œuvre (au niveau des machines virtuelles et/ou de l hyperviseur) d agents antimalware et antivirus, de logiciels de prévention des menaces et de suivi de l activité. Il peut également être utile de créer différentes classes d utilisateurs avec différentes configurations de postes virtuels, pour pouvoir ainsi différencier les machines virtuelles en fonction de leur niveau de confiance respectif. Au delà de la sécurité En soi, sécuriser de façon adéquate l infrastructure de postes virtuels ne suffit pas à préserver totalement les avantages offerts par la virtualisation de postes. Les entreprises doivent également garantir la disponibilité, les performances et l évolutivité de toutes les solutions qu elles décident de mettre en œuvre. Après tout, à quoi peut servir un environnement de postes virtuels hautement sécurisé s il n est pas disponible en permanence? Ou si ses performances sont si médiocres que les utilisateurs ont l impression qu il est indisponible alors qu il ne l est pas? C est pourquoi la présence de NetScaler en solution frontale est si indispensable pour toute infrastructure VDI d entreprise. Outre son très large éventail de fonctionnalités de sécurité réseau, NetScaler offre : une combinaison de fonctionnalités avancées de répartition de la charge serveur, de répartition globale de la charge serveur et de contrôle d état, afin de garantir la disponibilité continue des postes virtuels et la continuité de service, un ensemble étendu de mécanismes qui améliorent non seulement les performances des postes virtuels sur le réseau, mais rationalisent également l expérience des utilisateurs, des fonctionnalités de distribution intelligente des charges et de délestage des serveurs qui permettent une évolutivité transparente des infrastructures de postes virtuels. Conclusion Proposé sous la forme d une appliance matérielle haute performance ou d une appliance virtuelle logicielle particulièrement flexible, NetScaler peut être déployé facilement et à moindre coût en amont des solutions modernes de virtualisation de postes. En offrant un ensemble complet et puissant de fonctionnalités de sécurisation de la couche réseau, de sécurisation de la couche applicative et de contrôle avancé des données et de l accès, NetScaler préserve et étend les avantages dont l entreprise peut bénéficier en adoptant la virtualisation de postes. Bien plus qu une simple solution de sécurité, NetScaler aide également les responsables informatiques à améliorer significativement la disponibilité, les performances et l évolutivité de leur environnement de postes virtuels.

7 7 Siège en Europe du Sud Succursale en Belgique Succursale au Canada Siège en Europe Citrix Systems SARL 7, place de la Défense Paris la Défense 4 Cedex, France Tel: Citrix Systems Belgium BVBA Pegasuslaan Diegem Belgique Tel: Citrix Systems Canada 2680 Skymark Avenue, Suite 200 Mississauga, ON L4W 5L6 Canada Tel: Citrix Systems International GmbH Rheinweg Schaffhausen Switzerland Tel: Siège aux Etats-Unis Citrix Online Division Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA Tel: Tel: Hollister Avenue Santa Barbara, CA Tel: À propos de Citrix Citrix Systems, Inc. (NASDAQ:CTXS) est l entreprise qui révolutionne la façon dont les individus, les entreprises et les directions informatiques travaillent et collaborent dans l ère du cloud. Grâce à ses technologies leaders dans les domaines du cloud, de la collaboration, de la mise en réseau et de la virtualisation, Citrix favorise le travail mobile et l adoption des services cloud, en rendant l informatique de entreprises plus simple et plus accessible. Citrix touche quotidiennement 75% des utilisateurs Internet et dispose d un réseau de plus de partenaires et revendeurs dans plus de 100 pays. Le chiffre d affaires annuel de l entreprise a atteint 2,21 milliards de dollars en Citrix Systems, Inc. Tous droits réservés. Citrix, NetScaler, NetScaler App Firewall et NetScaler Access Gateway sont des marques commerciales de Citrix Systems, Inc. et/ou de l une ou plusieurs de ses filiales, et peuvent être déposées aux Etats-Unis ou dans d autres pays. Toutes les autres marques commerciales et marques déposées appartiennent à leurs propriétaires respectifs. 0512/PDF

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Check-list de migration applicative Windows 7

Check-list de migration applicative Windows 7 Check-list de migration applicative Windows 7 Accélérez la conception et la planification de vos projets de migration Windows 7. 2 Que vous débutiez à peine un projet de migration applicative Microsoft

Plus en détail

Réduire les coûts informatiques grâce à Citrix XenApp 5. www.citrix.fr. Solutions Citrix Consulting, Septembre 2008

Réduire les coûts informatiques grâce à Citrix XenApp 5. www.citrix.fr. Solutions Citrix Consulting, Septembre 2008 Solutions Citrix Consulting, Septembre 2008 Réduire les coûts informatiques grâce à 5 L installation de XenApp 5 sur des plates-formes 64 bits permet de réduire le coût de possession afférent à la mise

Plus en détail

Citrix ShareFile Enterprise : présentation technique

Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques

Plus en détail

Dynamisez le travail mobile grâce à une librairie applicative d entreprise.

Dynamisez le travail mobile grâce à une librairie applicative d entreprise. Dynamisez le travail mobile grâce à une librairie applicative d entreprise. 2 Résumé Avec l évolution du nomadisme et du travail mobile, il devient de plus en plus essentiel que les travailleurs puissent

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

La technologie Citrix TriScale révolutionne la mise en réseau cloud

La technologie Citrix TriScale révolutionne la mise en réseau cloud La technologie Citrix TriScale révolutionne la mise en réseau cloud 2 Un réseau cloud d entreprise est un réseau qui intègre les caractéristiques et les capacités inhérentes aux services cloud publics.

Plus en détail

Migrez facilement vers Windows 7 avec Citrix XenDesktop

Migrez facilement vers Windows 7 avec Citrix XenDesktop Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d

Plus en détail

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez

Plus en détail

Les cinq considérations à prendre en compte pour simplifier ses postes virtuels

Les cinq considérations à prendre en compte pour simplifier ses postes virtuels Les cinq considérations à prendre en compte pour simplifier ses postes virtuels 2 Sommaire Résumé...3 Les cinq considérations à prendre en compte par les entreprises cherchant à simplifier leurs postes

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix. LIVRE BLANC Citrix XenDesktop Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.fr Réduire les coûts grâce aux bureaux virtuels centralisés L abandon

Plus en détail

Une consolidation sans compromis

Une consolidation sans compromis Une consolidation sans compromis www.citrix.fr réduit les coûts La virtualisation permet la consolidation NetScaler est le leader incontesté en matière de virtualisation La virtualisation des ressources

Plus en détail

Livre Blanc. Faire évoluer votre infrastructure XenApp ou Presentation Server. Une solution de reprise après sinistre et de continuité de service

Livre Blanc. Faire évoluer votre infrastructure XenApp ou Presentation Server. Une solution de reprise après sinistre et de continuité de service Livre Blanc Faire évoluer votre infrastructure XenApp ou Presentation Server Une solution de reprise après sinistre et de continuité de service Sommaire Introduction... 3 Garantir la continuité de service,

Plus en détail

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Les programmes Citrix Subscription Advantage et Appliance Maintenance Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Leader mondial dans le domaine des infrastructures

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Livre Blanc. Postes de travail virtuels. Postes de travail virtuels : préparer l entreprise à la croissance. www.citrix.fr

Livre Blanc. Postes de travail virtuels. Postes de travail virtuels : préparer l entreprise à la croissance. www.citrix.fr : préparer l entreprise à la croissance. www.citrix.fr Introduction La capacité à croître et à s adapter rapidement aux évolutions du marché est désormais critique pour toute entreprise. Peu importe que

Plus en détail

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux

Plus en détail

Présentation de la technologie Citrix Unified Storefront

Présentation de la technologie Citrix Unified Storefront Présentation de la technologie Citrix Unified Storefront 2 Introduction La consumérisation, la mobilité et le cloud computing poussent les directions informatiques à prendre en charge un portefeuille sans

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Livre blanc. Les 8 raisons pour lesquelles Citrix NetScaler surclasse la concurrence. www.citrix.fr

Livre blanc. Les 8 raisons pour lesquelles Citrix NetScaler surclasse la concurrence. www.citrix.fr Les 8 raisons pour lesquelles surclasse la concurrence www.citrix.fr Résumé Les contrôleurs de mise à disposition d applications (ou ADC) constituent l un des composants les plus critiques des infrastructures

Plus en détail

Les 9 raisons pour lesquelles Citrix NetScaler surclasse la concurrence

Les 9 raisons pour lesquelles Citrix NetScaler surclasse la concurrence Les 9 raisons pour lesquelles Citrix NetScaler surclasse la concurrence 2 Résumé Les contrôleurs de mise à disposition d applications (ou ADC) constituent l un des composants les plus critiques des infrastructures

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Présentation Vmware View 5 et local mode

Présentation Vmware View 5 et local mode Présentation Vmware View 5 et local mode La virtualisation disponible aussi pour les utilisateurs nomades Philippe Nardin Directeur Technologies Page 1 Agenda 1. ixion Services qui sommes-nous? 2. Rappel

Plus en détail

The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305

The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305 The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305 CITRIX, une infrastructure de virtualisation de bout en bout En permettant à l entreprise de s appuyer sur la

Plus en détail

Le modèle de transformation des postes : les premières étapes. www.citrix.fr. Citrix Worldwide Consulting Solutions

Le modèle de transformation des postes : les premières étapes. www.citrix.fr. Citrix Worldwide Consulting Solutions Le modèle de transformation des postes : Citrix Worldwide Consulting Solutions www.citrix.fr Table des matières Introduction...3 Priorités commerciales...4 Délai de valorisation...5 Segmentation des utilisateurs...5

Plus en détail

Bénéficier du coût total de possession de virtualisation de serveurs le plus bas du marché. www.citrix.fr

Bénéficier du coût total de possession de virtualisation de serveurs le plus bas du marché. www.citrix.fr Bénéficier du coût total de possession de virtualisation de serveurs le plus bas du marché La consolidation grâce à la virtualisation de serveurs constitue un agent puissant de l évolution des datacenters,

Plus en détail

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération

Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération 2 Introduction La nécessité d une robuste sécurisation des datacenters n a jamais été aussi impérieuse. Aux problèmes

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Citrix Password Manager

Citrix Password Manager P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

Livre Blanc. Global BYO Index. Les directions informatiques adoptent le modèle Bring-Your-Own Devices. www.citrix.fr

Livre Blanc. Global BYO Index. Les directions informatiques adoptent le modèle Bring-Your-Own Devices. www.citrix.fr Les directions informatiques adoptent le modèle Bring-Your-Own Devices www.citrix.fr Avant-propos La tendance à la consumérisation de l informatique, influencée par des périphériques mobiles puissants

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Livre blanc. Protégez les serveurs Web contre les menaces modernes avec Citrix NetScaler. citrix.fr

Livre blanc. Protégez les serveurs Web contre les menaces modernes avec Citrix NetScaler. citrix.fr Protégez les serveurs Web contre les menaces modernes avec Citrix NetScaler. Protéger les serveurs Web de votre entreprise s avère aujourd hui plus difficile que jamais. Par le passé, les équipes informatiques

Plus en détail

fourniture de ressources à tous les terminaux en tant que services

fourniture de ressources à tous les terminaux en tant que services Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Citrix Presentation Server

Citrix Presentation Server P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Citrix Presentation Server LE MEILLEUR MOYEN DE GÉRER LES APPLICATIONS DE L ENTREPRISE DE FAÇON CENTRALISÉE ET D Y ACCÉDER

Plus en détail

Livre blanc. Pay-As-You-Grow. Pay-as-You-Grow : Protection des investissements et élasticité pour votre réseau. www.citrix.fr

Livre blanc. Pay-As-You-Grow. Pay-as-You-Grow : Protection des investissements et élasticité pour votre réseau. www.citrix.fr Pay-as-You-Grow : Protection des investissements et élasticité pour votre réseau www.citrix.fr «La capacité à pouvoir augmenter les performances du réseau à l aide d une simple mise à jour de licence était

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

10 bonnes raisons de renforcer la sécurité des données grâce à la virtualisation de postes

10 bonnes raisons de renforcer la sécurité des données grâce à la virtualisation de postes 10 bonnes raisons de renforcer la sécurité des données grâce à la virtualisation de postes Restaurer le contrôle et réduire les risques sans sacrifier la productivité et la croissance de l entreprise 2

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Livre blanc. Comment Citrix XenServer optimise les infrastructures Citrix XenApp. Les 10 questions fréquemment posées

Livre blanc. Comment Citrix XenServer optimise les infrastructures Citrix XenApp. Les 10 questions fréquemment posées Livre blanc Comment Citrix XenServer optimise les infrastructures Citrix XenApp Les 10 questions fréquemment posées Table des matières Introduction... 3 1. Pourquoi virtualiser ma batterie de serveurs

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau

Cible de Sécurité rweb4. Certification Sécurité de Premier Niveau Cible de Sécurité rweb4 Certification Sécurité de Premier Niveau Version 1.3 26 Février 2013 Table des Matières 1. Identification... 3 1.1 Identification de la cible de sécurité... 3 1.2 Identification

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Libérer toute la puissance de la virtualisation des serveurs

Libérer toute la puissance de la virtualisation des serveurs Citrix XenServer Présentation du produit Libérer toute la puissance de la virtualisation des serveurs Rendre le data center dynamique Citrix XenServer est le moyen le plus simple et le plus effi cace de

Plus en détail

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr Depuis 1985, Miel aide les entreprises à rendre leur informatique plus performante plus réactive et plus économique grâce aux technologies innovantes importées en avant-première. www.miel.fr Construire

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE

SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE Conjuguez protection et performance dans votre environnement virtuel SÉCURITÉ Performance kaspersky.fr/beready Virtualisation : Avantages et Risques

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Les meilleures pratiques pour rendre le BYOD simple et sécurisé

Les meilleures pratiques pour rendre le BYOD simple et sécurisé Livre blanc Les meilleures pratiques pour rendre le simple et sécurisé Guide pour le choix des technologies et pour l élaboration de stratégies de @Citrix 2 Les programmes et stratégies offrent aux utilisateurs

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Citrix Access Gateway

Citrix Access Gateway P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Access Gateway LE VPN SSL UNIVERSEL QUI GARANTIT AUX UTILISATEURS LA MEILLEURE EXPERIENCE D ACCES A TOUTES LES APPLICATIONS

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail