Le modèle de transformation des postes : les premières étapes. Citrix Worldwide Consulting Solutions
|
|
- Valentine Bourgeois
- il y a 8 ans
- Total affichages :
Transcription
1 Le modèle de transformation des postes : Citrix Worldwide Consulting Solutions
2 Table des matières Introduction...3 Priorités commerciales...4 Délai de valorisation...5 Segmentation des utilisateurs...5 Dimensions de la segmentation des utilisateurs...6 Applications...6 Localisation...6 Besoins en mobilité...7 Périphériques des utilisateurs...7 Architectures du modèle de transformation des postes...8 Définition du calendrier...9 Impact commercial...9 Délai de valorisation...9 Planification de la mise en oeuvre du projet...11 Etapes suivantes et autres sources d information
3 Introduction La virtualisation de postes est de plus en plus utilisée pour délivrer les postes de travail et les applications aux utilisateurs. Les entreprises se voient proposer un large choix de technologies par une multitude d éditeurs. Mais, avant toute décision, elles doivent définir précisément leurs priorités commerciales et en déduire les technologies les mieux adaptées à chaque groupe d utilisateurs, tout en cherchant à limiter au maximum les coûts, la complexité technique et les risques encourus. De même qu à la question «Comment manger un éléphant?», la réponse est «une bouchée à la fois», à la question «comment réussir la transformation de ses postes?», la réponse est «en procédant par étapes». Le modèle de transformation des postes énumère donc les étapes pratiques que doivent respecter les architectes et les directions informatiques pour apporter une réponse adaptée aux besoins commerciaux et informatiques prioritaires de l entreprise et remplacer les postes traditionnels par des services informatiques gérés de façon optimale. Avant de se plonger dans les détails techniques relatifs à la virtualisation de postes, les entreprises doivent accomplir plusieurs tâches critiques : 1...Etablir les priorités commerciales. Afin de garantir le succès de leur projet, les entreprises doivent en premier lieu identifier et hiérarchiser leurs besoins commerciaux immédiats et futurs (réactivité commerciale, mode de travail virtuel, réduction de coûts, etc.). Elles doivent également prendre en compte l attitude des utilisateurs face au changement, à l adoption de nouvelles technologies et de nouvelles approches informatiques. 2...Estimer le délai de valorisation. Une fois les priorités établies, il est nécessaire d estimer la rapidité avec laquelle les objectifs seront atteints. L estimation du délai de valorisation du projet de virtualisation de postes débute par la segmentation des groupes d utilisateurs et l évaluation de la complexité de mise en œuvre des différentes technologies pour chaque groupe. Afin d assurer au projet une valorisation rapide et hautement visible, il est conseillé de débuter par les groupes d utilisateurs à impact élevé et à délai d atteinte des objectifs très bref. Une fois le projet initial mis en œuvre, ajouter de nouveaux utilisateurs aux besoins similaires s avère plus rapide, plus simple et moins risqué. 3...Définition du calendrier. Une fois les étapes précédentes achevées, les directions informatiques peuvent commencer à planifier le projet dans le détail. Elles doivent prévoir des objectifs réalistes, définir des étapes intermédiaires et éviter la création de goulots d étranglement. Ce livre blanc présente en détail les trois étapes, en s appuyant sur l expertise et l expérience pratique de Citrix Consulting Services en matière de solutions de virtualisation de postes. 3
4 Priorités commerciales Les directions informatiques doivent absolument clarifier leurs impératifs stratégiques généraux afin de hiérarchiser l importance des différentes initiatives de virtualisation de postes envisagées. Elles peuvent pour ce faire s appuyer sur l enquête réalisée par Citrix et téléchargeable sur pour définir quelles sont leurs priorités en matière de virtualisation de postes : réduire les coûts, renforcer la sécurité, permettre l adoption d un mode de travail virtuel, renforcer la réactivité commerciale, parvenir à une plus grande indépendance vis-à-vis des types de périphériques utilisés. Afin d en assurer le succès, il est primordial que les directions informatiques effectuent ce travail en étroite collaboration avec les différents responsables de division de l entreprise. Les résultats peuvent être représentés dans un graphique en toile d araignée. Prenons l exemple de Worldwide Co., prestataire de services présent mondialement et proposant notamment des services d externalisation dans le domaine des transactions back-office et du service après-vente. Le siège de Worldwide Co. est implanté dans les faubourgs d Atlanta, en Géorgie, et l entreprise compte différents sites répartis sur l ensemble du territoire des Etats-Unis. Susan, une informaticienne expérimentée de Worldwide Co., a répondu au questionnaire mentionné précédemment, de même que son directeur informatique et plusieurs des cadres de l entreprise. Les résultats de cette enquête sont représentés sur le schéma ci-dessous : Réduction des coûts Indépendance vis-à-vis des périphériques Mode de travail virtuel Réactivité commerciale Renforcement de la sécurité Figure 1 : Les priorités de la direction informatique de Worldwide Co En visualisant le schéma, elle est en mesure d affirmer plusieurs choses : Sa direction exigera probablement d elle qu elle soit en mesure de délivrer plus de services informatiques sans pour autant augmenter ses budgets (remarquez le score élevé de l axe «Réduction des coûts»). 4
5 Les initiatives envisagées de délocalisation et de travail à domicile impliqueront qu elle soit capable de répondre à la demande croissante d outils de travail virtuel (score élevé dans cette catégorie). La direction de Worldwide Co. continue à exprimer des craintes dans le domaine de la sécurité des données. Le schéma fait en effet principalement apparaître des scores élevés dans ces trois catégories. Susan pourra donc s aider de ce schéma pour identifier les groupes d utilisateurs à cibler en priorité, les technologies qui leur correspondront le mieux et la meilleure méthode d extension de l initiative de transformation des postes de son entreprise. A ce stade, elle accorde sa priorité à l estimation du laps de temps nécessaire à son équipe pour que le projet de virtualisation des postes génère ses bienfaits auprès de l entreprise. Délai de valorisation Avant de choisir les technologies correspondant aux priorités identifiées précédemment, les directions informatiques doivent prendre en compte le délai de valorisation de chacune d entre elles. Nombreux sont les facteurs affectant la rapidité avec laquelle un bénéfice potentiel peut être généré. C est pourquoi deux étapes apparaissent indispensables : La segmentation des utilisateurs. Identifier clairement les besoins des différents utilisateurs et définir des besoins communs pouvant correspondre à des solutions techniques communes. Identifier les différentes architectures du modèle de transformation des postes. Les architectes informatiques peuvent concevoir une multitude de modèles de postes virtuels. A chaque modèle correspondra un degré de complexité de mise en œuvre, des modifications de pratique informatique ou commerciale, et un niveau de coût d investissement et d exploitation. Identifier le modèle de mise à disposition de postes le plus adapté à chaque besoin est absolument indispensable au succès à long terme du projet et son adoption par les utilisateurs. Segmentation des utilisateurs Pour les directions générales, les utilisateurs sont le plus souvent classés dans des catégories de type «utilisateurs standards», «utilisateurs distants», «utilisateurs mobiles», etc. Mais pour les directions informatiques, ces catégories ne sont pas assez précises pour être utilisables. De nombreux utilisateurs de l entreprise peuvent en effet être à la fois standards, mobiles et distants. Elles ont besoin d une classification plus précise..la segmentation des utilisateurs leur permet de regrouper les différents utilisateurs informatiques dans différentes catégories, en fonction de besoins communs correspondant à des solutions techniques communes. Ainsi, l infrastructure la plus adaptée pourra être mise en place sous la forme de différents projets informatiques gérables, minimisant les risques et optimisant les chances de succès du projet global. 5
6 Dimensions de la segmentation des utilisateurs Pour permettre au personnel informatique de concevoir des projets de virtualisation de postes efficaces, il est indispensable de prendre en compte les bons attributs, c est-à-dire les besoins suivants : 1. Ensemble d applications utilisé 2. Localisation des utilisateurs 3. Besoins en mobilité 4. Périphériques physiques utilisés Applications Identifier les applications utilisées par chaque catégorie d utilisateurs est primordial, les applications étant ce qui permet aux utilisateurs d effectuer leur travail quotidien. Contrairement à d autres étapes, l énumération des applications requises est souvent une tâche délicate et fastidieuse. Dans de nombreuses entreprises, la direction informatique ne gère pas directement toutes les applications mises en œuvre par les différentes divisions opérationnelles. Bon nombre d utilisateurs ont en outre le droit d installer leurs propres applications sur leur périphérique, leur direction n ayant ni les moyens ni le temps de les prendre en charge. Le moyen le plus simple de procéder consiste à distribuer un questionnaire à chaque responsable de département, en lui demandant de recenser les différentes applications utilisées par les collaborateurs placés sous sa responsabilité. Dans les entreprises importantes, ce simple exercice peut s avérer très lourd à gérer. C est pourquoi plusieurs partenaires Citrix comme Liquidware Labs, Lanamark, Novell, Matrix 42, RES ou d autres proposent des outils et des processus qui recueillent directement les données sur les périphériques des utilisateurs ou sur le réseau, ou répertorient automatiquement les applications en cours d utilisation au sein d une base de données centralisée. Si le projet implique un changement de système d exploitation (déploiement de Windows 7, Windows Server 200x, etc.), une évaluation de compatibilité applicative peut s avérer nécessaire. App-DNA et d autres partenaires Citrix proposent des solutions logicielles permettant d accélérer ce processus. Parfois, les directions informatiques peuvent être amenées à gérer des applications dont elles n étaient pas responsables jusqu alors. Dans les cas les plus simples, des outils de gestion applicative comme Active Directory ou Microsoft System Center permettent de déployer des packages applicatifs sur les postes virtuels. Sinon, Citrix XenApp ou Microsoft App-V permettent de virtualiser les applications. Remarque : à ce stade du projet, le mécanisme de mise à disposition des applications retenu importe peu. Seule compte l énumération exhaustive des applications utiles au travail des utilisateurs. Localisation La localisation principale de l utilisateur est également un attribut important. Si l infrastructure requise au sein du datacenter est souvent totalement indépendante de la localisation de l utilisateur (et c est l un des avantages majeurs offerts par la virtualisation de postes), les directions informatiques découvrent souvent que la qualité des liaisons réseau, les besoins en accès distant et en solutions d optimisation WAN et le type d infrastructure requis sur chaque site peuvent différer largement d un endroit à un autre. C est pourquoi les entreprises qui souhaitent limiter la complexité de leur projet pourront parfois traiter différemment des groupes d utilisateurs identiques, en fonction de leur localisation géographique principale. 6
7 Besoins en mobilité Deux groupes d utilisateurs peuvent très bien exercer les mêmes fonctions, travailler tous deux à domicile, mais avoir des besoins différents en termes de mobilité. Ce qui contribue à accroître la complexité des projets de virtualisation de postes. L intégration de scénarios d utilisation en mode déconnecté et de différents scénarios d accès mobiles (accès à partir d un site distant appartenant à l entreprise, à partir d un hôtel, du hall d un aéroport, etc.) aboutira à des besoins techniques distincts. Périphériques des utilisateurs Une très grande variété de périphériques peut être utilisée en matière de virtualisation de postes. Dans la plupart des cas, délivrer des postes virtuels avec XenDesktop revient tout simplement à télécharger la version de Citrix Receiver adaptée à la plate-forme choisie par l utilisateur. Cependant, lorsque les directions informatiques prévoient de remplacer les PC traditionnels par des clients légers pour réduire le coût et la complexité des postes de travail, une certaine configuration minimale peut être exigée pour le périphérique choisi, par exemple pour permettre l utilisation de la redirection de la vidéo HDX. Afin de mieux faire comprendre ce processus de segmentation, reprenons l exemple de Worldwide Co. : Susan doit maintenant s attaquer au travail de segmentation de ses utilisateurs et compléter la matrice suivante : Dimension de la segmentation Applications Localisation des utilisateurs Besoins en mobilité Périphériques Modèle de virtualisation de postes envisagé Centre d appel de la billetterie d Alpharetta Microsoft Office Internet Explorer 7 Emulateur Reflections Terminal Application CTI pour le routage des appels Développeurs délocalisés Microsoft Visual Studio.NET Framework 3.5 SP1 Internet Explorer 7 Internet Explorer 8 Mozilla Firefox Google Chrome EMC2 (application de contrôle des codes sources développée en interne) Direction Alpharetta, Géorgie Hyderabad, Inde New York Aucun. Tous les utilisateurs travaillent en dehors du bureau d Alpharetta. Principalement des PC traditionnels. Remplacement progressif éventuel des PC par des clients légers à l avenir Aucun. Tous les utilisateurs travailleront en dehors du bureau d Hyderabad. Clients légers applications bureautiques standards, dont beaucoup installées directement par les utilisateurs. Une analyse plus poussée est nécessaire Elevé. Les cadres voyagent énormément et devront pouvoir accéder aux postes depuis d autres bureaux de l entreprise et depuis le réseau public. Grande variété (PC, ordinateurs portables, ipads et Smartphones) Géré de façon optimale VDI, délivré centralement Transformé Bien que le projet technique n ait pas encore été arrêté à ce stade, Worldwide Co. a pu, grâce à la segmentation, déterminer qu un modèle VDI relativement simple avec des postes alloués à chaque utilisateur convenait parfaitement aux développeurs délocalisés. 7
8 Pour les utilisateurs du centre d appel, Susan prévoit de mettre en œuvre des postes gérés de façon optimale. Il s agira vraisemblablement de postes associant une gestion à partir d images uniques et une couche distincte de virtualisation d applications. Ces attributs permettront de limiter les dépenses d investissement et d exploitation imputables aux postes de ce groupe d utilisateurs. A noter : Susan n a pas pu dresser la liste de toutes les applications utilisées par les cadres de la direction. En effet, Worldwide Co. a depuis toujours autorisé ces derniers à installer leurs propres applications sur leurs PC et ordinateurs portables. En ce qui concerne l extension à plus long terme de ce projet de transformation de postes au profit d un nombre accru d utilisateurs, Susan a parfaitement compris qu une fois une technologie adoptée pour un groupe d utilisateurs, il est très simple d accroître les capacités au profit d autres groupes aux besoins similaires. C est pourquoi il est important de concevoir les solutions techniques dans le cadre d une stratégie claire, en prévoyant d ores et déjà leur évolution et en adhérant aux meilleures pratiques reconnues dans le domaine. Architectures du modèle de transformation des postes Le modèle de transformation des postes décrit le processus de passage d un environnement de postes gérés de façon traditionnelle à un service informatique transformé, schématisé dans la figure ci-dessous : Orienté périphérique Orienté utilisateur Gestion distribuée Délivré centralement Géré de façon optimale Service transformé Limitations sur les périphériques et les localisations Gestion de postes complexes et distribués Permet le travail virtuel Simplifie la sécurité et la conformité Réduit les coûts d exploitation des postes Simplifie la gestion des postes et des applications Délivre des services basés sur l utilisation Simplifie le support technique grâce au libre-service Le livre blanc intitulé «ESG : Le modèle Citrix de transformation des postes de travail» (téléchargeable sur décrit ce modèle de façon plus détaillée. 8
9 Définition du calendrier Deux dimensions sont à intégrer impérativement avant de pouvoir arrêter un calendrier pour le projet : Impact commercial Tout d abord, l impact commercial de la virtualisation de postes sur chaque groupe d utilisateurs. Les utilisateurs pour lesquels l impact commercial du projet de virtualisation de postes sera le plus élevé sont ceux qui correspondent aux catégories identifiées lors de la phase décrite précédemment de hiérarchisation des priorités. Ce ne seront pas forcément les utilisateurs qui génèrent la plus forte valeur ajoutée dans le cœur de métier de l entreprise, mais plutôt ceux dont le besoin spécifique ou le scénario d accès s accommodait mal d un environnement informatique traditionnel. Délai de valorisation Ensuite, le délai de valorisation du projet. Les directions informatiques doivent évaluer le temps que prendront la mise en œuvre technique de l infrastructure, la phase de test nécessaire (qui peut s avérer longue pour les groupes d utilisateurs stratégiques) et les modifications conceptuelles apportées à l organisation de l entreprise suite au projet. Afin de minimiser les craintes initiales à l égard de la virtualisation de postes, Citrix Consulting recommande de ne pas introduire trop de modifications aux processus informatiques existants à la fois. Si une entreprise n a qu une expérience limitée en matière de virtualisation de postes, il lui est conseillé de s attaquer en premier lieu à la mise à disposition centralisée des postes, pour seulement ensuite s intéresser à leur gestion optimale. Une fois le projet implémenté avec succès auprès d un premier groupe d utilisateurs, les directions informatiques peuvent étendre leurs capacités de virtualisation de postes et leur offre en fonction des priorités commerciales, en s aidant du graphique obtenu lors de la phase de hiérarchisation des priorités. Lorsqu une technologie donnée a été adoptée pour un groupe, d autres groupes d utilisateurs peuvent être intégré à l environnement par simple ajout de capacité. La mise en œuvre et l assistance deviennent plus simples au fur et à mesure que l entreprise accroît ses compétences dans les différents modèles de virtualisation de postes, et le coût par utilisateur diminue, un plus grand nombre d utilisateurs venant s ajouter à l infrastructure existante. Pour illustrer concrètement cette phase de planification, reprenons l exemple de Worldwide Co. Virtualiser les postes des développeurs logiciels distants répond parfaitement à trois des priorités commerciales précédemment identifiées. Ce choix permet de renforcer la sécurité en abritant les ressources informatiques et les données au sein du datacenter de l entreprise, autorise la mise en place d un mode de travail virtuel et contribue à la réduction des coûts du travail. C est pourquoi Susan classe ce groupe d utilisateurs dans la catégorie à «impact élevé». Le délai de valorisation est estimé relativement rapide. Passer d un modèle de postes 9
10 gérés traditionnellement à un modèle VDI centralisé limite les modifications apportées aux pratiques existantes. La phase de test du système, son lancement et l assistance initiale devraient mobiliser une quantité raisonnable de ressources et sa défaillance éventuelle n affecterait pas significativement l activité de Worldwide Co. Susan effectue la même analyse pour les autres groupes d utilisateurs et aboutit à la matrice suivante : Elevé Développeurs distants Impact commercial Centre d appel de la billeterie d Alpharetta Cadres de la direction Faible Faible Délai de valorisation Elevé Cette matrice fait clairement apparaître que l entreprise doit commencer par les groupes d utilisateurs en haut à gauche pour finir par ceux en bas à droite. En conséquence, Susan décide logiquement de s occuper en priorité des développeurs distants, puis dans un second temps des utilisateurs du centre d appel de la billetterie d Alpharetta, pour s occuper en dernier lieu des cadres de la direction. 10
11 Planification de la mise en œuvre du projet Si l atterrissage parfait d un avion est toujours le résultat d une approche correctement exécutée, il en va de même de la réussite de votre projet. Les directions informatiques doivent donc consacrer du temps à la planification de sa mise en œuvre. Les chefs de projet peuvent s appuyer sur des diagrammes de Gantt pour définir les différentes étapes et les tâches critiques du projet. Les directions informatiques ont tout intérêt à se faire aider à ce stade par des professionnels de la virtualisation de postes, afin de coller aux délais fixés et d éviter les pièges éventuels durant la phase de mise en œuvre pratique. Citrix Consulting Services, de nombreux intégrateurs système (CSC, Fujitsu, IBM, Cap Gemini, HP, etc.) et les membres du réseau mondial de partenaires Citrix disposent de l expertise technique et de l expérience pratique indispensables au succès de cette transformation. La phase de mise en œuvre pratique suit en général une méthodologie et un calendrier précis. Par exemple, la méthodologie de Citrix Consulting, qui s articule autour de 4 phases essentielles : Analyse : Evaluation et description des priorités commerciales et segmentation des utilisateurs. Analyse détaillée des exigences commerciales et techniques de chaque projet individuel, évaluation des infrastructures et processus existants et, si nécessaire, conduite de tests d évolutivité. Conception : Conception détaillée de la solution technique. Mise en place et test : Mise en place de l infrastructure et conduite des tests destinés à vérifier l adéquation du système aux objectifs et son bon fonctionnement. Déploiement : Déploiement effectif conformément aux étapes fixées dans le calendrier, modification des procédures d exploitation et de support informatique, intégration des utilisateurs et assistance initiale. 11
12 Etapes suivantes et autres sources d information Afin de bénéficier pleinement des avantages de la virtualisation de postes, les directions informatiques doivent collaborer étroitement avec les représentants de chaque division opérationnelle de l entreprise, dans le but de mieux comprendre les priorités réelles. Elles doivent également se familiariser avec le concept de modèle de transformation des postes et avec toutes les étapes nécessaires à la mise en place concrète de cette stratégie. Citrix et les principaux acteurs de ce marché continueront à créer des outils et des ressources destinés à aider les entreprises dans les différents aspects de cette transformation. Consultez le site Web du modèle de transformation des postes : Découvrez les meilleures pratiques avec les architectes Citrix : Consultez le kit de conception du poste virtuel : Siège en Europe du Sud Citrix Systèmes SARL 7, place de la Défense Paris la Défense 4 Cedex France Tel: Citrix Systems Belgium BVBA Pegasuslaan 5 B Diegem, Belgium Benelux Telephone : Fax : Citrix Systems Canada 2680 Skymark Avenue, Suite 200 Mississauga, ON L4W 5L6 Canada Telephone : Fax : Siège en Europe Citrix Systems International GmbH Rheinweg Schaffhausen Switzerland Tel: +41 (0) Siège aux Etats-Unis Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL USA Tel: +1 (800) Tel: +1 (954) Citrix Online Division 5385 Hollister Avenue Santa Barbara, CA Tel: +1 (805) À propos de Citrix Citrix Systems, Inc. (NASDAQ:CTXS) est un fournisseur de solutions de virtualisation ou de «virtual computing» qui aident les entreprises à transformer leur informatique en services à la demande. Créé en 1989, Citrix regroupe les technologies de virtualisation, de mise en réseau et de cloud computing et propose un portefeuille complet de produits pour virtualiser l environnement de travail des utilisateurs et virtualiser le datacenter pour les directions informatiques. Plus de entreprises dans le monde font aujourd hui confiance à Citrix pour les aider à concevoir des environnements informatiques plus simples et plus rentables. Citrix dispose d un réseau de plus de partenaires et revendeurs dans plus de 100 pays. Citrix a réalisé un chiffre d affaires de 1,87 milliard de dollars en Citrix Systems, Inc. Tous droits réservés. Citrix, XenServer, XenDesktop, XenVault, Citrix Access Gateway, FlexCast, Citrix Receiver, XenApp, HDX, et Citrix Provisioning Services sont des marques de Citrix Systems, Inc. et/ou d une ou plusieurs de ses filiales, et sont enregistrées aux «United States Patent and Trademark Office» et dans d autres pays. Toutes les autres marques et marques déposées appartiennent à leurs propriétaires respectifs.
Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.
Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des
Plus en détailMigrez facilement vers Windows 7 avec Citrix XenDesktop
Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d
Plus en détailCitrix CloudGateway Présentation du produit. Citrix CloudGateway
Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service
Plus en détailLIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr
La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4
Plus en détailLIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.
LIVRE BLANC Citrix XenDesktop Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.fr Réduire les coûts grâce aux bureaux virtuels centralisés L abandon
Plus en détailCitrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr
: Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez
Plus en détailLes cinq considérations à prendre en compte pour simplifier ses postes virtuels
Les cinq considérations à prendre en compte pour simplifier ses postes virtuels 2 Sommaire Résumé...3 Les cinq considérations à prendre en compte par les entreprises cherchant à simplifier leurs postes
Plus en détailLivre Blanc. Postes de travail virtuels. Postes de travail virtuels : préparer l entreprise à la croissance. www.citrix.fr
: préparer l entreprise à la croissance. www.citrix.fr Introduction La capacité à croître et à s adapter rapidement aux évolutions du marché est désormais critique pour toute entreprise. Peu importe que
Plus en détailUn investissement judicieux pour sécuriser votre environnement Citrix Delivery Center
Les programmes Citrix Subscription Advantage et Appliance Maintenance Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Leader mondial dans le domaine des infrastructures
Plus en détailSécuriser une infrastructure de postes virtuels avec Citrix NetScaler.
Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation
Plus en détailUne consolidation sans compromis
Une consolidation sans compromis www.citrix.fr réduit les coûts La virtualisation permet la consolidation NetScaler est le leader incontesté en matière de virtualisation La virtualisation des ressources
Plus en détailCitrix ShareFile Enterprise : présentation technique
Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques
Plus en détailRésoudre les problèmes de visibilité applicative avec NetScaler Insight Center
Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de
Plus en détailLivre blanc. Comment Citrix XenServer optimise les infrastructures Citrix XenApp. Les 10 questions fréquemment posées
Livre blanc Comment Citrix XenServer optimise les infrastructures Citrix XenApp Les 10 questions fréquemment posées Table des matières Introduction... 3 1. Pourquoi virtualiser ma batterie de serveurs
Plus en détailLe VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance
Livre blanc : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Citrix XenDesktop délivre les services FlexCast afin d autonomiser l ensemble de votre main-d œuvre.
Plus en détailLa technologie Citrix TriScale révolutionne la mise en réseau cloud
La technologie Citrix TriScale révolutionne la mise en réseau cloud 2 Un réseau cloud d entreprise est un réseau qui intègre les caractéristiques et les capacités inhérentes aux services cloud publics.
Plus en détailLivre blanc. Les 8 raisons pour lesquelles Citrix NetScaler surclasse la concurrence. www.citrix.fr
Les 8 raisons pour lesquelles surclasse la concurrence www.citrix.fr Résumé Les contrôleurs de mise à disposition d applications (ou ADC) constituent l un des composants les plus critiques des infrastructures
Plus en détailPrésentation de la technologie Citrix Unified Storefront
Présentation de la technologie Citrix Unified Storefront 2 Introduction La consumérisation, la mobilité et le cloud computing poussent les directions informatiques à prendre en charge un portefeuille sans
Plus en détailLa gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique
La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.
Plus en détailOptimisez vos environnements Virtualisez assurément
Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure
Plus en détailFICHE TECHNIQUE Suite AdminStudio
FICHE TECHNIQUE Suite AdminStudio Lancement du processus de préparation des applications pour la planification, le packaging, la livraison des applications physiques, virtuelles et mobiles dans les environnements
Plus en détailCitrix Password Manager
P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.
Plus en détailfourniture de ressources à tous les terminaux en tant que services
Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud
Plus en détailPerspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation
Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce
Plus en détailAdopter une approche unifiée en matière d`accès aux applications
Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore
Plus en détailCitrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications
Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation
Plus en détailLa gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications
La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée
Plus en détailGuide de poche. Get Wyse. Go Far. * Bienvenue dans le Cloud Client Computing de Wyse. En savoir plus. * Avec Wyse, vous irez loin.
Guide de poche Bienvenue dans le Cloud Computing de Wyse Get Wyse. Go Far. * * Avec Wyse, vous irez loin. En savoir plus. Qualification Choisir de passer au Cloud Computing est un premier pas vers le.
Plus en détailL impact de la sécurité de la virtualisation sur votre environnement VDI
À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements
Plus en détailLivre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI
Livre blanc L impact de la sécurité de la virtualisation sur votre environnement VDI Introduction La virtualisation permet aux entreprises de réaliser d importantes économies et leur apporte une grande
Plus en détailCitrix Presentation Server
P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Citrix Presentation Server LE MEILLEUR MOYEN DE GÉRER LES APPLICATIONS DE L ENTREPRISE DE FAÇON CENTRALISÉE ET D Y ACCÉDER
Plus en détailVers une IT as a service
Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution
Plus en détailVirtualisation. du poste de travail Windows 7 et 8. avec Windows Server 2012
Virtualisation du poste de travail Windows 7 et 8 avec Windows Server 2012 Contraintes d architecture VDI et RDS App-V UE-V Citrix AppSense Norskale RES Software William Bories Abderrahmane Laachir Philippe
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailComment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?
DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies
Plus en détailConception d une infrastructure «Cloud» pertinente
Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailAccélérez vos migrations Windows grâce à Citrix XenDesktop
Les migrations Windows XP Accélérez vos migrations Windows grâce à Citrix XenDesktop Réagissez rapidement et efficacement à la fin de vie de Windows XP. Adaptez votre environnement au travail mobile moderne.
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailPréparation continue des applications en six étapes
LIVRE BLANC Préparation continue des applications en six étapes Approche exhaustive et automatisée pour organiser la préparation et la distribution de toute application, sur tout appareil, à tout moment
Plus en détailLa voie rapide vers le cpdm
teamcenter express brochure FR W33.qxd:tc express brochure FR A4 12.07.09 23:53 Page 1 Teamcenter Express La voie rapide vers le cpdm Siemens PLM Software www.siemens.com/velocity Les PME font face à des
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détailOptimisation de la mise en œuvre de la virtualisation des postes de travail et des applications
Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Série Essentials Commandité par : David Davis Article 1 : Utilisation d applications hébergées avec la virtualisation
Plus en détailAssurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler
Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux
Plus en détailMesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :
LIVRE BLANC SUR LES MEILLEURES PRATIQUES Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : Choisir la meilleure solution de support technique et améliorer le retour sur
Plus en détailIGEL : Le «cloud sourcing», un nouveau marché pour les clients légers
Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites
Plus en détailFICHE DE PRÉSENTATION DE LA SOLUTION
FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser
Plus en détailEst-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?
DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme
Plus en détailLes défis du VDI Le cas de XenDesktop. Les défis du VDI
Les défis du VDI Le cas de XenDesktop 13 Juin 2009 Vincent Branger Consultant indépendant, blog.infralys.com Agenda Les défis du VDI Citrix XenDesktop Citrix répond-il aux défis? 2 Agenda Les défis du
Plus en détailCONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012
SI 2.0 CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012 REF : M20247 DUREE : 5 JOURS TARIF : 2350 HT Public Administrateurs de DataCenter responsables de la conception, de l installation et
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailStratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC
Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailOptimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Plus en détailagility made possible
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détail! "# "! # $% & '( ) '* '
! "#!$%& & '( ) '* Pourquoi des solutions de mobilité? Nous devenons de plus en plus mobiles En 2005, près s de 6,5 millions de collaborateurs passant plus de 20% de leur temps en mobilité (source IDC)
Plus en détailPar CADICI Grégory & FRITZ Rémy
Par & FRITZ Rémy Technicien supérieur de maintenance informatique en contrat de professionnalisation à l IGBMC Virtualisation : projet de fin d étude gregory.cadici@igbmc.fr Amélioration des prestations
Plus en détail96% 75% 99% 78% 74% 44 %
Karim Manar 3 96% 75% 99% 78% 74% 44 % 5 Posture: le «sachant», très méthodique «Faber» «Ludens» Travail : effort, dévouement, mérite, sacrifice, perfectionnisme Temps : orienté vers le futur, la planification
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailTable des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail
Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15
Plus en détailLes nouveautés d AppliDis Fusion 4 Service Pack 3
Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.
Plus en détailVeille Technologique. Cloud-Computing. Jérémy chevalier
E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités
Plus en détailPlanifier la migration des applications d entreprise dans le nuage
TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration
Plus en détail1. Logiciel ERP pour les PME d ici... 3 2. Technologies Microsoft... 4 3. Modules disponibles... 5 3.1. Finance... 5 3.2. Analyses & BI... 6 3.3.
1. Logiciel ERP pour les PME d ici... 3 2. Technologies Microsoft... 4 3. Modules disponibles... 5 3.1. Finance... 5 3.2. Analyses & BI... 6 3.3. Vente et marketing... 7 3.3.1. Gestion de la relation Client
Plus en détailRéussir l externalisation de sa consolidation
Réussir l externalisation de sa consolidation PAR ERWAN LIRIN Associé Bellot Mullenbach et Associés (BMA), activité Consolidation et Reporting ET ALAIN NAULEAU Directeur associé Bellot Mullenbach et Associés
Plus en détailLe partenaire tic de référence. Gestion des ressources humaines INOVA RH
Le partenaire tic de référence Gestion des ressources humaines INOVA RH Présentation Présentation INOVA RH Objectifs Présentation La réalisation d une application de gestion des ressources humaines rentre
Plus en détailLe différentiel technique :
Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est
Plus en détailIntroduction CONTENU EN LIGNE
Introduction Ce kit de formation est destiné aux professionnels de l informatique qui ont en charge des services de domaine Active Directory (AD DS) Windows Server 2008 ou qui prévoient de le faire, et
Plus en détailAnalyse structurée de solutions pour BMC Remedy IT Service Management v 7
LIVRE BLANC SUR LES PRATIQUES ITIL Analyse structurée de solutions pour BMC Remedy IT Service Management v 7 Exploiter le potentiel des pratiques ITIL grâce aux ateliers d analyse de solutions organisés
Plus en détailCitrix Access Gateway
P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Access Gateway LE VPN SSL UNIVERSEL QUI GARANTIT AUX UTILISATEURS LA MEILLEURE EXPERIENCE D ACCES A TOUTES LES APPLICATIONS
Plus en détailApplication Portfolio Management (APM) : Redonner de la valeur à l entreprise
IBM Global Services Application Portfolio Management (APM) : Redonner de la valeur à l entreprise L analyse du parc applicatif d une entreprise peut aider à maintenir une cohérence entre son organisation
Plus en détailITIL V3. Objectifs et principes-clés de la conception des services
ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a
Plus en détailDélivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre.
Livre blanc Délivrer les données d entreprise en toute sécurité sur les ipads des employés Guide technique de mise en œuvre www.citrix.fr Résumé Les directions informatiques sont de plus en plus amenées
Plus en détailCisco Unified Computing Migration and Transition Service (Migration et transition)
Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications
Plus en détailStella-Jones pilier du secteur grâce à IBM Business Analytics
Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions
Plus en détailStratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine
Plus en détailTirez plus vite profit du cloud computing avec IBM
Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en
Plus en détailVision Infonuagique VMware
Vision Infonuagique VMware Brent McCoubrey spécialiste pré-ventes VMware Québec brentm@vmware.com 2010 VMware, Inc. Tous droits réservés. Objectif de VMware Accélérer l informatique pour accélérer votre
Plus en détailLe concept FAH (ou ASP en anglais)
Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler
Plus en détailvirtualisation et consolidation des infrastructure: comment amèliorer la performance du SI
virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI intervenants : Papa Djibril GUEYE Manager Système d exploitation windows Brutus Sadou DIAKITE Directeur du Système
Plus en détailLes plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain
Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailSimplification des déploiements de Microsoft Windows 7 grâce à VMware Mirage LIVRE BLANC
Simplification des déploiements de Microsoft Windows 7 grâce à VMware Mirage LIVRE BLANC Table des matières Résumé.... 3 Problème lié aux déploiements de Windows 7.................................... 3
Plus en détailCA Automation Suite for Data Centers
FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises
Plus en détailRationalisation de votre flux de travail
Philips SpeechExec solution de flux de dictée Enterprise Rationalisation de votre flux de travail avec une solution de dictée numérique sur mesure Nos solutions prennent en charge n'importe quel scénario
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailCloud Computing. 19 Octobre 2010 JC TAGGER
Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage
Plus en détailLe Cloud Computing et le SI : Offre et différentiateurs Microsoft
Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en
Plus en détailL essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com
L essentiel Coopérative, flexible, très performante : la plateforme Engineering Base web aucotec.com Les défis La globalisation des structures d ingénierie avec le travail en réseau sur des sites dispersés
Plus en détailLe DSI du futur Rapport d'étude
Le DSI du futur Rapport d'étude Devenir un catalyseur du changement Partagez ce rapport d'étude Le DSI du futur : Devenir un catalyseur du changement Tandis que la plupart des DSI s accordent à dire que
Plus en détailWyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici
Wyse WSM L informatique légère, économique, flexible et fiable Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Présentation de Wyse WSM et des Clients Zéro Wyse La puissance d un PC. Sans sa complexité.
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailSystème de stockage IBM XIV Storage System Description technique
Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de
Plus en détailSauvegarde et restauration EMC Avamar en environnement VMware
Sauvegarde et restauration EMC Avamar en environnement VMware Technologie appliquée Résumé Ce livre blanc décrit les composants des solutions VMware vsphere et VMware View, ainsi que les options disponibles
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailImpartition réussie du soutien d entrepôts de données
La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des
Plus en détailFileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13
FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054
Plus en détail