10 bonnes raisons de renforcer la sécurité des données grâce à la virtualisation de postes

Dimension: px
Commencer à balayer dès la page:

Download "10 bonnes raisons de renforcer la sécurité des données grâce à la virtualisation de postes"

Transcription

1 10 bonnes raisons de renforcer la sécurité des données grâce à la virtualisation de postes Restaurer le contrôle et réduire les risques sans sacrifier la productivité et la croissance de l entreprise

2 2 De nouvelles façons de travailler exigent de nouvelles façons de gérer les risques. La mobilité, le travail flexible, le BYOD et la collaboration accrue entre les entreprises ont profondément modifié le profil des risques et sapé l efficacité des architectures informatiques existantes. Le défi consiste désormais à offrir aux individus la flexibilité dont ils ont impérativement besoin pour bénéficier d une productivité optimale, tout en garantissant la sécurité et la conformité indispensables aux entreprises. Les tensions contraires s exerçant sur les impératifs de sécurité et de productivité commerciale n ont jamais été aussi fortes. Pour opérer dans des conditions de performance et de compétitivité optimales, les entreprises doivent permettre à leurs employés d accéder à leurs ressources depuis un plus grand nombre d endroits et de façons que jamais auparavant. Mais la prolifération de lieux de connexion, de types d utilisateurs et de méthodes d accès qui en résulte a progressivement poussé les stratégies de sécurité traditionnelles vers le point de rupture. La consumérisation de l informatique ajoute une couche supplémentaire de complexité en faisant pénétrer sur le lieu de travail une énorme diversité d ordinateurs portables, de Smartphones et de tablettes, qu il s agisse de périphériques fournis par l entreprise ou achetés directement par les employés. Cette diversité de périphériques a fini par générer une complexité extrême, les innombrables combinaisons de systèmes d exploitation, d applications et de configurations ayant fait imploser le modèle de cohérence assuré jusqu alors par les ordinateurs portables d entreprise. Si des technologies comme le pare-feu, l antivirus, le contrôle d accès ou le suivi de périmètre demeurent une fondation nécessaire, elles s avèrent aujourd hui de plus en plus insuffisantes, les pirates s attaquant désormais directement aux applications, aux données et aux périphériques. Ce qu il faut, c est une nouvelle couche de sécurité, une couche qui permette de gérer les risques bien plus efficacement. La virtualisation de postes fournit cette couche de sécurisation supplémentaire, en permettant aux entreprises d adopter en toute liberté des initiatives essentielles comme la mobilité, le travail flexible ou le BYOD et de déployer leur personnel et leurs ressources où et quand elles le veulent. Dans le même temps, la virtualisation de postes, associée aux technologies de partage de fichiers sécurisé et de gestion de la mobilité d entreprise, contribue à renforcer la conformité et la sécurité des données pour l ensemble des applications, des données et des périphériques, contribuant ainsi au respect des priorités informatiques et commerciales de l entreprise. Ce livre blanc traite de l utilisation de la virtualisation de postes dans le but de renforcer la sécurité des données. Il abordera notamment : Les défis croissants posés par la préservation de la sécurité des données dans un environnement d entreprise chaque jour plus évolutif. Les avantages clés offerts par la virtualisation de postes, qui constitue une architecture informatique naturellement plus sécurisée. Les 10 bonnes raisons d utiliser la virtualisation de postes pour renforcer la sécurité des données.

3 3 Une complexité croissante synonyme de risque pour l entreprise La sécurité des informations est devenue un souci majeur pour les entreprises de toutes tailles. Les menaces actuelles sont plus dévastatrices que jamais, depuis l infection des réseaux d entreprise par un malware personnalisé jusqu au piratage ciblé, en passant par les escroqueries électroniques sophistiquées, les falsifications de données, le vol d actifs ou de propriété intellectuelle, ou le simple oubli quelque part d une tablette ou d un Smartphone. Dans l étude CSO 2013 portant sur l état mondial de la sécurité des données, 13% des personnes interrogées ont déclaré avoir subi au moins 50 incidents de sécurité dans l année écoulée, «un niveau bien plus élevé que les années précédentes.» 1 Des incidents récents comme le scandale WikiLeaks ou les multiples affaires de piratage de données confidentielles ont parfaitement mis en lumière le niveau du risque désormais encouru par les entreprises. Les incidents de sécurité perturbent également la continuité des opérations commerciales, un retour à la normale ne pouvant s opérer tant que la brèche n a pas été identifiée et colmatée, et le dommage évalué et réparé. Si la sécurisation efficace des informations s avère vitale, elle n en demeure pas moins délicate à garantir. Les tendances en vogue comme la mobilité, le travail flexible, la consumérisation informatique (donc le BYOD) et le cloud computing ont un impact concret immédiat : un nombre sans cesse accru d individus (télétravailleurs, utilisateurs mobiles, partenaires, prestataires de services externes et autres sous-traitants) accède aux données et aux applications à partir d un nombre accru d endroits, de périphériques et de façons. Du coup, l information d entreprise est désormais partout : au domicile des utilisateurs, sur des périphériques personnels ou professionnels, dans des nuages publics ou privés, dans les locaux des partenaires, sur le site de production d une usine, et ainsi de suite, la liste est longue. Les utilisateurs dotés d authentifiants d accès valides peuvent très facilement copier, coller, imprimer, sauvegarder, transmettre par ou exfiltrer par une autre méthode les informations sensibles. Sans surprise, une récente étude réalisée par SANS a révélé que «97% des personnes interrogées considèrent qu intégrer les stratégies de sécurité et d accès mobile à l architecture générale de sécurité et de conformité est important, 37% d entre eux considérant que c est indispensable et 40% estimant que c est extrêmement important.» 2 Sécuriser les PC traditionnels dans ce paysage étendu est déjà suffisamment complexe, mais les directions informatiques doivent en plus s occuper désormais de multiples types de périphériques (ordinateurs portables, tablettes, Smartphones), tout particulièrement depuis que les programmes de type BYO gagnent en popularité. Chacun de ces périphériques, de même que les systèmes d exploitation et les applications qui s exécutent dessus, doivent être en permanence maintenus à jour avec les correctifs et les hotfixes les plus récents. Avec les approches traditionnelles de sécurisation, c est une tâche quasi impossible. En outre, colmater les brèches ne représente qu une partie du boulot. Chaque jour, à chaque seconde, les directions informatiques doivent garantir le respect d une myriade d obligations réglementaires associées aux différents liens contractuels établis avec les clients et les partenaires, aux lois et réglementations nationales ou sectorielles en matière de confidentialité des données, aux meilleures pratiques et stratégies internes d entreprise mises en place afin de protéger les intérêts vitaux. Inutile de se demander alors pourquoi de plus en plus de directions informatiques éprouvent le sentiment désagréable de ne plus maitriser la situation, de consacrer de plus en plus d argent à la sécurité sans être capables d adapter leur stratégie traditionnelle à un environnement informatique chaque jour plus complexe.

4 4 La question fondamentale demeure : comment ces directions informatiques peuvent-elles reprendre le contrôle de leurs données et réduire les risques qu elles encourent? L approche la plus simple consiste à verrouiller l accès et à obliger tout le monde à travailler sur le réseau LAN de l entreprise à partir de périphériques standards. Mais cette approche génèrerait des contraintes inacceptables et extrêmement pénalisantes en termes de productivité et de réactivité. Sans parler de la perspective de voir les utilisateurs frustrés se révolter contre des conditions de travail bien trop restrictives. Après tout, les directions informatiques sont supposées aider l entreprise à exercer son activité, et non l empêcher de l exercer correctement. Comment dans ces conditions pourraient-elles apporter une réponse favorable aux demandes en faveur de méthodes de travail plus dynamiques, flexibles et mobiles, pour une productivité accrue, sans compromettre la sécurité des données? Si éliminer totalement les risques est illusoire, il existe tout de même un moyen permettant de gérer ces risques pour atteindre les objectifs de l entreprise en matière de sécurisation des informations, de protection des données, de maintien de la confidentialité et de la conformité réglementaire, tout en améliorant la productivité et en facilitant la croissance. L essence de cette stratégie nouvelle consiste à accorder le bon niveau d accès sécurisé et de collaboration aux utilisateurs, tout en maximisant le contrôle et la protection des infrastructures, des applications et des données d entreprise. La technologie habilitante au cœur de cette stratégie, c est la virtualisation de postes de travail. La virtualisation de postes de travail : sécurisée par nature La virtualisation de postes offre aux entreprises une meilleure façon de sécuriser leur information et de gérer leurs risques. Le principe de base de la virtualisation de postes, c est la centralisation des ressources informatiques au sein du datacenter. C est-à-dire une architecture plus sécurisée de façon inhérente, qui permet un contrôle bien plus aisé à la fois des informations et de l accès. Les applications et les postes de travail Windows gérés de façon centralisée sont délivrés sous forme d un service à la demande, garantissant aux utilisateurs une expérience similaire à celle dont ils bénéficient sur leur PC traditionnel, quels que soient le périphérique et la méthode d accès utilisés. Pour Gartner, «il existe une réelle synergie entre la virtualisation de postes et une stratégie flexible d accès en tout lieu, à tout moment et depuis tout périphérique.» 3 Une solution de virtualisation de postes bien conçue présente d importants avantages par rapport aux modèles de sécurité traditionnels. Centralisation des ressources : Les applications Windows d entreprise et les données qui leur sont associées sont gérées et sécurisées au sein du datacenter, mais accessibles en toute sécurité à partir de tout endroit. Elles ne résident plus sur les périphériques de chaque utilisateur de «l entreprise étendue», réduisant ainsi significativement les risques commerciaux. Les directions informatiques bénéficient d une visibilité et d un contrôle complets sur les applications et les postes Windows gérés de façon centralisés, et peuvent aisément mettre en place et appliquer des stratégies définissant quels groupes ou utilisateurs peuvent accéder à quelles ressources, et s ils ont le droit ou non d installer et de configurer eux-mêmes les applications. L accès aux applications et aux postes de travail Windows peut être accordé ou supprimé instantanément au gré des besoins, lors de l arrivée ou du départ de collaborateurs, dans le cadre de transferts d activité ou de scénarios de continuité de service pour lesquels certains individus sont amenés à assumer des responsabilités supplémentaires.

5 5 Contrôle d accès basé sur des stratégies : Les directions informatiques peuvent s appuyer sur des stratégies préconfigurées afin de déterminer pour chaque utilisateur le niveau d accès approprié aux applications Windows, quel que soit l endroit où elles résident : au sein du datacenter, dans un nuage privé ou public, ou même téléchargées sur un périphérique local pour une utilisation en mode déconnecté, l isolation complète, le chiffrement et le strict contrôle sur les fonctionnalités de sauvegarde, de copie et d utilisation de périphériques empêchant toute perte de données. Le contrôle d accès basé sur les stratégies autorise la mise en place d une sécurité multiniveau en permettant aux directions informatiques de délivrer en permanence le bon niveau d accès en fonction du profil, du périphérique, du type de connexion et de la localisation de l utilisateur. Par exemple, un utilisateur peut se voir autoriser l accès à un ensemble de ressources depuis son bureau, à un sous-ensemble de ces ressources depuis son ordinateur personnel à son domicile, et à un autre sous-ensemble encore plus réduit depuis un périphérique loué ou un point d accès public. Des stratégies granulaires peuvent définir non seulement les ressources auxquelles l utilisateur peut accéder, mais également les actions qu il peut effectuer sur chaque application. Par exemple, une stratégie peut spécifier que lorsque l utilisateur travaille sur un périphérique géré par l entreprise, il peut imprimer et télécharger des données, mais que lorsqu il utilise un périphérique non sécurisé (borne Internet, tablette personnelle, etc.), il peut uniquement visualiser ces données. Accès depuis tout périphérique : Les applications et les postes de travail Windows virtuels étant indépendants du matériel sous-jacent, les directions informatiques peuvent offrir l accès et la collaboration sécurisés à chaque employé, sous-traitant ou partenaire, depuis le périphérique personnel ou professionnel de son choix. Au lieu de faire une distinction entre les périphériques gérés par l entreprise et les périphériques externes, les directions informatiques évaluent à chaque tentative de connexion au réseau le périphérique et l utilisateur en fonction de critères définis par l administrateur, puis accordent le niveau d accès approprié à chaque ressource conformément aux stratégies de contrôle d accès mises en place. Conformité réglementaire intégrée : La centralisation des ressources, associée au strict contrôle d accès, facilite considérablement la lutte contre les pertes de données et le respect des exigences en matière de conformité et de confidentialité, en garantissant l enregistrement complet de l activité à des fins d audit et de compte-rendu. Les directions informatiques peuvent définir et mettre en œuvre des stratégies pour garantir la conformité à l éventail étendu d exigences internes et externes applicables à l entreprise, tout en maintenant la flexibilité nécessaire pour répondre aux nouvelles obligations au gré de leur apparition. Citrix permet la virtualisation de postes via une solution complète spécialement conçue pour permettre la mise en place d une gestion et d un contrôle centralisés, de scénarios flexibles de mise à disposition, de contrôles d accès granulaires basés sur des stratégies, d une protection efficace des périphériques de connexion et d une conformité réglementaire indispensables aux entreprises souhaitant gérer efficacement leurs risques sans pénaliser leur productivité ou leur croissance. Citrix XenDesktop, le véritable cœur de cette solution, permet la mise à disposition à la demande d applications et de postes Windows virtuels. XenDesktop est complété par le contrôle de mise à disposition d applications, le contrôle d accès sécurisé, la virtualisation côté client et le chiffrement. En 2011, l ISSA (Information Systems Security Association), l une des plus prestigieuses associations mondiales spécialisées dans la sécurité, a décerné à Citrix son prix de l entreprise de l année, en reconnaissance de sa contribution à l avancée de la sécurisation des données.

6 6 La sécurité (au même titre que d autres priorités stratégiques comme la mobilité, le travail flexible, le BYOD, la continuité de service, les opérations de fusion et d acquisition, l externalisation des processus commerciaux ou l efficacité informatique) est d ores et déjà l une des principales raisons pour laquelle les entreprises adoptent la virtualisation de postes. En faisant de la virtualisation de postes un élément central de leur sécurité, les directions informatiques gèrent leurs risques plus efficacement tout en offrant à l entreprise la flexibilité optimale lui permettant de faire ce qu elle a à faire, de la façon dont elle doit le faire. 10 bonnes raisons de renforcer la sécurité des données grâce à la virtualisation de postes 1. Offrez la mobilité et la flexibilité dans votre entreprise La mobilité est aujourd hui un composant vital pour toute main-d œuvre d entreprise. Désormais libérés de l obligation de demeurer à leur bureau, de plus en plus d utilisateurs travaillent régulièrement dans les locaux d un partenaire ou d un client, chez eux, en déplacement ou depuis n importe quel lieu situé à l extérieur de l entreprise. Quel que soit l endroit depuis lequel ils travaillent, leur productivité repose sur un accès en tout lieu et à tout moment aux applications et aux données, ainsi que sur la capacité à partager, à collaborer ou à se joindre à une réunion en tout lieu et à tout moment. Du côté de l entreprise, le travail flexible est progressivement devenu une stratégie essentielle visant à permettre le travail en différents lieux, à différents moments et avec différentes ressources afin que ce travail soit en permanence effectué par la bonne personne, au bon endroit et au bon moment. Ce type de stratégie peut comprendre de nombreuses initiatives diverses, comme l introduction de programmes de télétravail ou de partage de postes de travail, le déplacement de processus commerciaux ou de divisions entières de l entreprise, etc. De cette manière, l entreprise accroît la productivité, réduit ses dépenses immobilières, ses coûts salariaux et ses frais de déplacement et améliore la continuité de service. Citrix XenDesktop aide l entreprise à préserver la sécurité de ses informations, en permettant dans le même temps à chacun d accéder aux ressources informatiques depuis un nombre plus important d endroits. La gestion centralisée des applications et des données et les stratégies granulaires de contrôle d accès garantissent que seuls les utilisateurs autorisés pourront se connecter aux ressources de l entreprise. Les directions informatiques peuvent instantanément garantir l accès sécurisé à n importe qui, n importe où, pour n importe quel ensemble de ressources, et modifier ou supprimer cet accès tout aussi instantanément. Les utilisateurs peuvent s appuyer sur n importe quel type de périphérique pour accéder à leurs applications et postes Windows virtuels, qu il s agisse d un ordinateur portable, d un Smartphone, d une tablette ou autre, sans que leur direction n ait à configurer le périphérique choisi. Cet avantage est crucial lorsque le périphérique en question se trouve au domicile de l employé, chez un partenaire ou à l autre bout de la planète. Globalement, la virtualisation de postes rend les initiatives de mobilité et de travail flexible plus simples, moins coûteuses, plus rapides à mettre en œuvre et à sécuriser, permettant ainsi aux entreprises d en retirer un bénéfice optimal. 2. Acceptez la consumérisation informatique La consumérisation informatique (qui concerne aussi bien les périphériques grand public financés par l entreprise que ceux appartenant aux utilisateurs, les deux s appuyant sur les mêmes connexions à haut débit disponibles dans le monde entier), a grandement accru la capacité des utilisateurs à travailler de la façon la plus pratique et la plus productive. Que ces utilisateurs amènent au bureau l ordinateur portable de leur choix, qu ils travaillent en extérieur sur une tablette ou à partir de leur Smartphone durant un déplacement, dans tous les cas, la consumérisation constitue un scénario gagnant-gagnant à la fois pour les employés et pour l entreprise. Mais un scénario qui complique sacrément le schéma de sécurité des directions informatiques.

7 7 Les différents périphériques utilisés seront vraisemblablement équipés de logiciels de sécurité distincts. Certains n en auront peut être pas du tout. De nombreux périphériques populaires ne prennent pas en charge les antivirus, les pare-feu personnels et autres mécanismes de contrôle traditionnels ou propriétaires. Les directions informatiques ont besoin d une solution leur permettant de séparer de façon parfaitement sécurisée les données personnelles et les données d entreprise sur les périphériques mobiles grand public. La virtualisation de postes libère les directions informatiques de la perspective d avoir à gérer une sécurité complexe sur une gamme quasiment illimitée de périphériques. Grâce au contrôle centralisé des informations au sein du datacenter, les données ne résident plus sur les périphériques de connexion. Les applications, les données et les postes de travail Windows d entreprise sont délivrés sur ces derniers uniquement sous une forme virtuelle, totalement isolés de toute application ou donnée personnelle de l utilisateur, et ont l impossibilité de sortir du magasin de données contrôlé de façon centralisé. Même si un virus infecte le contenu personnel du périphérique de l utilisateur, le poste virtuel isolé d entreprise minimise l impact du virus sur les ressources professionnelles. Des stratégies peuvent en outre empêcher les périphériques non gérés (et donc potentiellement compromis) d interagir avec les données sensibles de l entreprise afin de limiter encore les risques. Outre des applications et des postes de travail Windows virtuels, Citrix propose les technologies Worx Mobile Apps et de gestion des périphériques mobiles afin de garantir une protection et un contrôle renforcés des ressources virtuelles délivrées sur les périphériques mobiles. 3. Evitez les pertes de données, garantissez la confidentialité et protégez votre propriété intellectuelle Pour améliorer leur productivité et accélérer leurs mises sur le marché, les entreprises doivent faire bénéficier l ensemble de leur chaîne de valeur et de leur chaîne d approvisionnement d un accès collaboratif à leurs données sensibles et à leur propriété intellectuelle. Les partenaires, les fournisseurs, les sous-traitants et autres tiers doivent être capables d accéder aux applications et aux données et de les partager avec le personnel de l entreprise afin de garantir aux opérations une efficacité optimale, sans qu ils aient pour autant le champ libre derrière le pare-feu. Les directions informatiques doivent non seulement empêcher toute perte de données et protéger la propriété intellectuelle de l entreprise, mais également garantir la confidentialité des données, honorer leurs obligations contractuelles et maintenir la conformité réglementaire. En centralisant les ressources au sein du datacenter, la virtualisation de postes permet aux directions informatiques de gérer et de sécuriser les applications Windows et les données qui leur sont associées plus simplement et plus efficacement au sein d un endroit unique, et non plus dans des milliers d endroits répartis aux quatre coins de l entreprise et au-delà. Finies les craintes associées aux sauvegardes de données sur clés USB, aux transmissions de données via , aux impressions sauvages. Désormais, les directions informatiques définissent à partir d un point unique d administration des stratégies permettant de contrôler la capacité à sauvegarder, copier, imprimer ou transférer les données. Pour les scénarios exigeant des ressources déconnectées ou installées localement, Citrix permet aux directions informatiques de chiffrer les données sur le périphérique au sein d un conteneur isolé et sécurisé pouvant être supprimé à distance, garantissant ainsi la sécurité même en cas de perte ou de vol de la machine. XenClient permet de doter les ordinateurs portables Windows de ces fonctionnalités et XenMobile garantit une isolation similaire sur les périphériques mobiles.

8 8 4. Maintenez votre conformité réglementaire à l échelle mondiale Garantir le respect des lois nationales et internationales, des réglementations sectorielles et des politiques d entreprise est à la fois une tâche de plus en plus lourde et extrêmement évolutive. Peu à même de contrôler la distribution des données sensibles et manquant de données précises de localisation des sessions, les directions informatiques sont chaque jour confrontées à de nombreux problèmes de conformité transfrontalière. Si elles appliquent un ensemble complet de mécanismes de contrôle, les règles d utilisation de l information seront bien trop restrictives. Si elles appliquent au contraire un minimum de mécanismes de contrôle, elles risquent de ne pas répondre aux objectifs de sécurité et de limitation des risques fixés par l entreprise. Grâce au contrôle granulaire et centralisé, basé sur des stratégies, mis en place avec la virtualisation de postes, les directions informatiques gèrent la conformité et la confidentialité de leurs données de façon proactive et non plus réactive, développant les stratégies de sécurisation les plus adaptées à leur secteur d activité, leurs besoins commerciaux et leurs risques spécifiques. Un ensemble unique de stratégies permet de définir si les utilisateurs peuvent ajouter des applications, copier des données, accéder à des périphériques ou effectuer diverses actions, en fonction de leur localisation et de différents facteurs. Des règles propres à un secteur d activité spécifique peuvent être appliquées à certaines divisions de l entreprise ou certains types d utilisateurs soumis à des réglementations particulières (directives européennes, loi HIPAA, PCI, Sarbanes-Oxley, etc.). Dans d autres cas, la centralisation à la base de la virtualisation de postes allège considérablement la tâche de mise en conformité réglementaire et de maintien de la confidentialité des données. Ainsi, par exemple, l Union Européenne exige la protection des mouvements de données associées à ses nationaux par delà les frontières de l Union. Grâce à la virtualisation de postes, les données sont accessibles de pratiquement partout dans le monde sans qu elles ne quittent réellement le datacenter, ce qui permet aux directions informatiques de paramétrer très finement l accès aux informations sensibles. Citrix aide les entreprises à prouver leur conformité réglementaire grâce à l enregistrement complet de l activité à des fins d audit et de compte-rendu. Dans un environnement qui voit chaque jour apparaître de nouvelles réglementations, la solution Citrix simplifie la définition de nouvelles stratégies visant à garantir la conformité au sein d une architecture cohérente et unique. 5. Autonomisez vos sous-traitants Les entreprises font de plus en plus appel à des sous-traitants, des travailleurs temporaires, des consultants, des prestataires externes, des ressources délocalisées ou des intérimaires. Si cette approche améliore indéniablement la flexibilité et l efficacité, elle pose également un sérieux problème aux directions informatiques : il faut qu elles soient capables de mettre rapidement et facilement les ressources de l entreprise à la disposition de ces sous-traitants et d interrompre leur accès à ces ressources tout aussi efficacement une fois leur contrat achevé. Les périphériques utilisés par les sous-traitants peuvent également s avérer problématiques. Leur permettre d utiliser leur propre équipement réduirait les coûts, mais les directions informatiques ne peuvent être certaines que ces périphériques seront compatibles avec toutes les applications indispensables à leur travail. La virtualisation de postes apporte une solution à ces deux problèmes. Les applications et les postes Windows peuvent être instantanément créés et supprimés à partir d un point unique d administration centralisée, même pour les sous-traitants situés à l autre bout de la planète. Les applications et les postes de travail peuvent en outre être délivrés sur n importe quel type de périphérique, peu importe qu il appartienne à un sous-traitant, à un partenaire, à l entreprise ou même qu il soit loué. Une fois le contrat achevé, l accès aux ressources peut être instantanément supprimé, aucune donnée ni aucune application n étant laissée sur le périphérique.

9 9 6. Démultipliez la valeur de vos investissements de sécurité existants Parvenir à gérer la sécurité avec plusieurs centaines ou milliers de périphériques distincts peut s avérer extrêmement délicat et chronophage, et génère inévitablement des pertes de temps et des oublis. Différentes études ont révélé que l immense majorité des attaques couronnées de succès ont exploité des vulnérabilités connues pour lesquelles un correctif ou une configuration sécurisée existait déjà. En centralisant la maintenance, la virtualisation de postes simplifie et accélère la sécurisation des points de connexion. Les correctifs, les mises à jour d antivirus et les hotfixes peuvent être installés sur une image de référence unique, puis déployés presque instantanément à l échelle de l entreprise. De façon similaire, XenMobile centralise la sécurité et le contrôle des périphériques mobiles. Libérées du fardeau des mises à jour individuelles périphérique par périphérique, les directions informatiques peuvent consacrer plus de temps et d attention à ce qui compte le plus : la protection des données au sein du datacenter et l adaptation rapide aux nouvelles exigences en matière de sécurité. Citrix renforce encore la sécurité inhérente à la virtualisation de postes grâce à des partenariats étroits avec les principaux éditeurs de solutions de sécurité du marché, permettant la mise en place d une solution de sécurité multicouche réellement exhaustive. Les solutions de sécurité certifiées Citrix Ready permettent un niveau de personnalisation supplémentaire et la liberté de choix pour la protection des données sensibles de l entreprise. 7. Sauvegardez vos informations et votre activité en cas de catastrophe ou de perturbation Une interruption d activité, qu elle soit planifiée ou imprévue, d origine naturelle ou humaine, peut générer une grande vulnérabilité pour l entreprise, les méthodes de travail habituelles étant modifiées, les utilisateurs accédant aux applications et aux données d une autre manière et les mesures de sécurisation du périmètre et des points de connexion pouvant être compromises. En cas de catastrophe, les entreprises doivent être capables non seulement de préserver la sécurité des données et des applications, mais également de maintenir une activité aussi proche que possible de la normale, afin d éviter toute détérioration de leur image, perte financière, perte de productivité, entorse aux liens contractuels et autres conséquences. La virtualisation de postes offre une approche de continuité de service englobant à la fois le datacenter et les utilisateurs qui en dépendent. La centralisation des ressources permet l adoption d une stratégie de datacenter de secours, les utilisateurs pouvant alors passer rapidement et en toute transparence d un datacenter à l autre pour continuer à travailler. De leur côté, les directions informatiques peuvent se consacrer entièrement à la protection des données et des applications Windows centralisées au sein du datacenter, au provisioning et au contrôle de l accès à ces ressources via XenDesktop et XenMobile, sans avoir à gérer localement les données et les applications sur la multitude de périphériques utilisés à l échelle de l entreprise. Les périphériques qui ne peuvent plus être sécurisés (par exemple les ordinateurs portables abandonnés durant une évacuation) ne contiennent aucune donnée sous forme utilisable. Les directions informatiques peuvent facilement interdire l accès aux applications et postes virtuels Windows à partir de ces machines, voire même supprimer à distance les données qui sont dessus. Il en va de même pour les périphériques mobiles, qui peuvent être en cas de nécessité nettoyés à distance via XenMobile. Pour les utilisateurs, les applications et les postes virtuels sont accessibles à partir de n importe quel périphérique et depuis tout endroit, sans avoir besoin de passer par une clé USB ou une messagerie électronique et sans risquer que les données ne demeurent après utilisation sur un ordinateur loué ou emprunté.

10 10 8. Minimisez l impact des brèches sécuritaires Aucune stratégie ne peut garantir éternellement la sécurisation parfaite des informations. Une composante essentielle en matière de gestion du risque est la capacité à limiter les dommages causés par tout incident. La gestion centralisée permet aux directions informatiques de réagir rapidement en cas d infraction à la sécurité ou d erreur de configuration. La première ligne de défense s appuie sur la virtualisation pour isoler les applications et les données sensibles pour ensuite les exécuter sur des comptes utilisateur et non plus sur des machines contrôlées par l utilisateur, minimisant ainsi l impact de l atteinte éventuelle d un seul composant. Même si la machine est infectée, grâce à la virtualisation, la seconde ligne de défense réinitialise l image au redémarrage de la machine. Ainsi, par exemple, un fichier malveillant caché dans un PDF n impacterait que la fonctionnalité virtualisée de lecture des PDF et ne pourrait pas accéder à la base de registre Windows ni au système de fichiers, alors qu il y accèderait dans un système non virtualisé. Les navigateurs peuvent être protégés et isolés de façon similaire, évitant toute extension de compromission. Si l intégrité d un utilisateur est compromise, comme par exemple lors d une attaque de type «zero day», les directions informatiques peuvent rapidement déconnecter l environnement de l utilisateur puis le restaurer dans un état antérieur à la compromission grâce à une image de référence. Grâce aux mesures de sécurité installées et appliquées à chaque système virtuel, les attaques ne peuvent s étendre aux autres systèmes de l environnement et les directions informatiques peuvent instantanément mettre à jour leurs stratégies d accès à l échelle de l entreprise. 9. Accélérez la croissance de votre entreprise Lorsque les entreprises ouvrent de nouveaux sites, augmentent la surface de sites existants ou réalisent des opérations de fusion ou d acquisition, un modèle de sécurité distribué trop complexe peut retarder considérablement l ouverture des nouveaux sites, les directions informatiques perdant un temps précieux à sécuriser individuellement chaque nouveau périphérique. La virtualisation de postes permet d étendre le modèle de sécurité existant de l entreprise à de nouveaux sites, utilisateurs ou groupes d utilisateurs de façon simple, rapide et économique. Elle simplifie de nombreuses façons la gestion des sites distants (verrouillages locaux, rapidité d installation, haute disponibilité, etc.), permettant aux directions informatiques d offrir un accès instantané aux postes virtuels sans qu aucune intégration au réseau ne soit nécessaire. En outre, la capacité à ajouter de nouveaux utilisateurs aux groupes existants en fonction de leur profil de sécurité et de leurs besoins professionnels signifie que les bonnes stratégies sont à coup sûr appliquées dès le premier jour. Lorsque les entreprises connaissant une croissance rapide se tournent vers des modes de travail plus flexibles (sous-traitance, externalisation, télétravail) pour étendre leur activité, elles peuvent garantir un accès sécurisé aux postes et aux applications pour tout type d utilisateur, tout endroit et tout périphérique, sans subir les contraintes inhérentes à un modèle de sécurité inefficace et rigide. Elles conservent à tout instant un contrôle étroit sur les données et la façon dont on y accède.

11 Ne pénalisez plus les utilisateurs avec la sécurité De tout temps, la sécurité s est exercée aux dépens de l utilisateur. En général, ce dernier est autorisé à travailler depuis un nombre restreint d endroits, ne peut accéder qu à un nombre limité de ressources, à partir d équipements d entreprise standardisés, ne bénéficie d aucune mobilité réelle et passe chaque jour plus de temps à s authentifier et à gérer ses mots de passe. Du coup, inévitablement, même l employé le plus docile ne peut concevoir les règles de sécurité que comme un frein à sa productivité et cherchera en permanence à les contourner (en copiant les données sur une clé USB pour travailler chez lui, en installant des applications non autorisées, en ignorant les stratégies d accès au réseau ou encore en utilisant sans restriction ses propres périphériques et applications). La virtualisation de postes inverse la situation : au lieu d être confrontés sans fin à des questions liées à la sécurité, les utilisateurs se contentent de s authentifier une seule fois pour accéder à la demande à leur poste virtuel et à leurs applications virtuelles, partout où ils peuvent être amenés à travailler, sur le périphérique de leur choix. Ils n ont qu à s occuper de leur travail, et leur direction informatique fait le reste : elle gère la sécurité de façon centralisée, depuis le datacenter. Cette capacité à travailler en tout endroit, à utiliser les périphériques grand public et même à autoriser les employés à travailler sur leurs périphériques personnels améliore significativement la productivité et la satisfaction des utilisateurs, tout en minimisant les risques de faille sécuritaire. Les stratégies sont définies par les directions informatiques et automatiquement appliquées, quelle que soit l identité de l utilisateur ou sa méthode d accès. Conclusion Les entreprises ne peuvent plus se permettre d attendre pour adapter leur modèle de sécurisation aux nouvelles contraintes de leur environnement. La virtualisation de postes offre une solution sécurisée par nature qui simplifie la sécurité, protège la propriété intellectuelle, garantit la confidentialité des données, assure la conformité réglementaire et gère les risques tout en améliorant la productivité et en favorisant la croissance. Grâce à la virtualisation de postes, les applications, les données et les postes de travail, Windows sont centralisés et sécurisés au sein du datacenter (et non plus disséminés sur des centaines ou des milliers de périphériques individuels), et délivrés à la demande avec un contrôle total et une visibilité complète. L entreprise peut garantir l accès sécurisé et la collaboration à chaque employé, sous-traitant ou partenaire, tout en lui accordant le bon niveau d accès en fonction de son profil, de son périphérique, de son mode de connexion et de sa localisation. La gestion centralisée des données et les stratégies granulaires de contrôle d accès aident à prévenir toute perte de données, à garantir la confidentialité et à préserver les actifs de l entreprise, y compris pour les ressources stockées localement sur des périphériques ou au sein de nuages. Le suivi complet de l activité, la tenue de journaux et l émission de comptes-rendus contribuent à la conformité réglementaire de l entreprise. L accès à partir de tout périphérique facilite l adoption de la consumérisation informatique, les utilisateurs pouvant travailler sur pratiquement n importe quel ordinateur portable, tablette ou Smartphone et accéder à leurs applications et postes virtuels sans ajouter de complexité ni exposer l entreprise à de nouvelles vulnérabilités. Les avantages extraordinaires offerts par la virtualisation de postes ont déjà fait de cette technologie la principale priorité de la plupart des directions informatiques. En s appuyant sur cette technologie dans un but de sécurisation, les entreprises bénéficient de nombreux avantages (mobilité, travail flexible, BYOD) tout en gérant leurs risques plus efficacement. Les applications et les données qui leur sont associées ne sont plus dispersées hors du contrôle des directions informatiques. Elles demeurent là où elles doivent rester, au sein du datacenter, et apportent une valeur ajoutée bien plus importante qu auparavant.

12 12 Pour en savoir plus sur les solutions Citrix de sécurisation des données, consultez. Pour plus d informations CSO Magazine : Renforcer la sécurité des données grâce à la virtualisation de postes Sécurisation par nature : 5 clients utilisent la virtualisation de postes pour leur sécurité Présentation détaillée des stratégies de sécurité basées sur la virtualisation de postes Les solutions de sécurité informatique proposées par les partenaires Citrix Ready 1. Etude CSO 2013 portant sur l état mondial de la sécurité des données. 2. Etude SANS dédiée à la mobilité, au BYOD et aux pratiques et stratégies de sécurité, octobre Etude Gartner sur les pratiques du secteur : Les avantages et les impacts sur la sécurité des projets de postes virtuels, septembre Corporate Headquarters Fort Lauderdale, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA EMEA Headquarters Schaffhausen, Switzerland India Development Center Bangalore, India Online Division Headquarters Santa Barbara, CA, USA Pacific Headquarters Hong Kong, China Latin America Headquarters Coral Gables, FL, USA UK Development Center Chalfont, United Kingdom À propos de Citrix Citrix (NASDAQ :CTXS) est l entreprise cloud qui favorise le travail mobile en permettant aux individus de travailler et de collaborer facilement et en toute sécurité depuis n importe où. Grâce à ses solutions inégalées de mobilité, de virtualisation de postes, de mise en réseau cloud, de plates-formes cloud, de collaboration et de partage des données, Citrix aide les entreprises à bénéficier de la rapidité et de la réactivité nécessaires au succès dans un monde mobile et dynamique. Les produits Citrix sont utilisés dans le monde entier par plus de entreprises et plus de 100 millions d utilisateurs. Le chiffre d affaires annuel de l entreprise a atteint 2,59 milliards de dollars en Pour en savoir plus : Citrix Systems, Inc. Tous droits réservés. Citrix, XenDesktop, Worx Mobile Apps, XenClient, XenMobile et Citrix Ready sont des marques déposées ou des marques commerciales de Citrix Systems, Inc. et/ou de l une ou plusieurs de ses filiales, et peuvent être déposées aux Etats-Unis ou dans d autres pays. Toutes les autres marques commerciales et marques déposées appartiennent à leurs propriétaires respectifs. 0513/PDF

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée

Plus en détail

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Livre blanc : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Citrix XenDesktop délivre les services FlexCast afin d autonomiser l ensemble de votre main-d œuvre.

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez

Plus en détail

Migrez facilement vers Windows 7 avec Citrix XenDesktop

Migrez facilement vers Windows 7 avec Citrix XenDesktop Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix. LIVRE BLANC Citrix XenDesktop Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.fr Réduire les coûts grâce aux bureaux virtuels centralisés L abandon

Plus en détail

Citrix ShareFile Enterprise : présentation technique

Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre.

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre. Livre blanc Délivrer les données d entreprise en toute sécurité sur les ipads des employés Guide technique de mise en œuvre www.citrix.fr Résumé Les directions informatiques sont de plus en plus amenées

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Livre Blanc. Postes de travail virtuels. Postes de travail virtuels : préparer l entreprise à la croissance. www.citrix.fr

Livre Blanc. Postes de travail virtuels. Postes de travail virtuels : préparer l entreprise à la croissance. www.citrix.fr : préparer l entreprise à la croissance. www.citrix.fr Introduction La capacité à croître et à s adapter rapidement aux évolutions du marché est désormais critique pour toute entreprise. Peu importe que

Plus en détail

Accélérez vos migrations Windows grâce à Citrix XenDesktop

Accélérez vos migrations Windows grâce à Citrix XenDesktop Les migrations Windows XP Accélérez vos migrations Windows grâce à Citrix XenDesktop Réagissez rapidement et efficacement à la fin de vie de Windows XP. Adaptez votre environnement au travail mobile moderne.

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Une consolidation sans compromis

Une consolidation sans compromis Une consolidation sans compromis www.citrix.fr réduit les coûts La virtualisation permet la consolidation NetScaler est le leader incontesté en matière de virtualisation La virtualisation des ressources

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Les programmes Citrix Subscription Advantage et Appliance Maintenance Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Leader mondial dans le domaine des infrastructures

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Repoussez vos frontières

Repoussez vos frontières Repoussez vos frontières Avec la plateforme d applications la plus rapide et agile au monde Vos applications métier disponibles tout le temps, partout. La Liberté de Choisir Client/Serveur - Applications

Plus en détail

Guide pratique de la sécurité dans le Cloud

Guide pratique de la sécurité dans le Cloud Guide pratique de la sécurité dans le Cloud Le Trusted Cloud Fabric (Structure Cloud de Confiance) de SafeNet pour conforter votre confiance et maitriser vos environnements virtualisés. TRUSTED CLOUD FABRIC

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération

Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération 2 Introduction La nécessité d une robuste sécurisation des datacenters n a jamais été aussi impérieuse. Aux problèmes

Plus en détail

CloudSwitch sécurise les clouds d entreprise

CloudSwitch sécurise les clouds d entreprise livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Présentation de la technologie Citrix Unified Storefront

Présentation de la technologie Citrix Unified Storefront Présentation de la technologie Citrix Unified Storefront 2 Introduction La consumérisation, la mobilité et le cloud computing poussent les directions informatiques à prendre en charge un portefeuille sans

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Valeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM

Valeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com LIVRE BLANC IBM PureFlex System Optimisé pour le Cloud Pour : IBM Randy Perry Juillet 2013 Mary Johnston

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

Pour une maîtrise totale de la reprise d activité : bonnes pratiques de continuité d activité et de virtualisation L I V R E B L A N C

Pour une maîtrise totale de la reprise d activité : bonnes pratiques de continuité d activité et de virtualisation L I V R E B L A N C Pour une maîtrise totale de la reprise d activité : bonnes pratiques de continuité d activité et de virtualisation L I V R E B L A N C Pour une maiîtrise totale de la reprise d activité: bonnes pratiques

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

La technologie Citrix TriScale révolutionne la mise en réseau cloud

La technologie Citrix TriScale révolutionne la mise en réseau cloud La technologie Citrix TriScale révolutionne la mise en réseau cloud 2 Un réseau cloud d entreprise est un réseau qui intègre les caractéristiques et les capacités inhérentes aux services cloud publics.

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Livre blanc. Comment Citrix XenServer optimise les infrastructures Citrix XenApp. Les 10 questions fréquemment posées

Livre blanc. Comment Citrix XenServer optimise les infrastructures Citrix XenApp. Les 10 questions fréquemment posées Livre blanc Comment Citrix XenServer optimise les infrastructures Citrix XenApp Les 10 questions fréquemment posées Table des matières Introduction... 3 1. Pourquoi virtualiser ma batterie de serveurs

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr Depuis 1985, Miel aide les entreprises à rendre leur informatique plus performante plus réactive et plus économique grâce aux technologies innovantes importées en avant-première. www.miel.fr Construire

Plus en détail

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress transformer en temps réel vos données en avantage compétitif Your business technologists. Powering progress Transformer les données en savoir Les données sont au cœur de toute activité, mais seules elles

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES Briefing direction LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES Le Big Data, les réseaux sociaux, les applications mobiles et les réseaux mondiaux modifient de façon radicale

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Mobilité : le poste de travail idéal pour chaque utilisateur

Mobilité : le poste de travail idéal pour chaque utilisateur Mobilité : le poste de travail idéal pour chaque utilisateur Philippe Labaste Directeur Europe du Sud Dell Cloud Client Computing Espace Grande Arche Paris La Défense Les nouvelles technologies apportent

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

L impact de la sécurité de la virtualisation sur votre environnement VDI

L impact de la sécurité de la virtualisation sur votre environnement VDI À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements

Plus en détail

Externalisation et managed services : où est la juste mesure pour vous?

Externalisation et managed services : où est la juste mesure pour vous? Externalisation et managed services : où est la juste mesure pour vous? FILE & PRINT DATABASE DATABASE IVE ACKEND «Finalement, nous sommes intéressés par les services, pas par les serveurs.» Voilà une

Plus en détail

Les cinq considérations à prendre en compte pour simplifier ses postes virtuels

Les cinq considérations à prendre en compte pour simplifier ses postes virtuels Les cinq considérations à prendre en compte pour simplifier ses postes virtuels 2 Sommaire Résumé...3 Les cinq considérations à prendre en compte par les entreprises cherchant à simplifier leurs postes

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Citrix Password Manager

Citrix Password Manager P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.

Plus en détail

Le différentiel technique :

Le différentiel technique : Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est

Plus en détail