Présentation de la technologie Citrix Unified Storefront

Dimension: px
Commencer à balayer dès la page:

Download "Présentation de la technologie Citrix Unified Storefront"

Transcription

1 Présentation de la technologie Citrix Unified Storefront

2 2 Introduction La consumérisation, la mobilité et le cloud computing poussent les directions informatiques à prendre en charge un portefeuille sans cesse croissant de périphériques mobiles et de types d applications (Web, SaaS, mobiles, etc.), au profit d une population très diversifiée d utilisateurs fixes, mobiles et tiers. Cependant, les systèmes et processus créés pour prendre en charge les environnements informatiques traditionnels n ont jamais été conçus pour le niveau de choix et de flexibilité engendré par ces nouvelles tendances. Ils laissent donc aux directions informatiques désarmées le soin d allouer à chaque nouvelle application, nouveau périphérique ou nouvel utilisateur un ensemble distinct et cloisonné de processus et d infrastructures. La perte de contrôle des directions informatiques sur les applications et les périphériques adoptés par les utilisateurs génère une situation chaotique qui fait courir un risque significatif à la propriété intellectuelle et aux données de l entreprise et a de nombreuses conséquences : frustration accrue des utilisateurs, productivité réduite, augmentation des coûts, réactivité informatique et commerciale limitée. Afin de rétablir le contrôle et de s adapter à ces nouvelles tendances (perturbantes mais pourtant hautement bénéfiques), les directions informatiques cherchent désormais des solutions capables d unifier le contrôle et la mise à disposition de tous les types d applications, en tout lieu et sur tout périphérique. Ce qu elles recherchent, c est tout simplement Citrix Unified Storefront. Citrix Unified Storefront Citrix Unified Storefront est la première librairie d applications d entreprise du marché permettant de regrouper, de contrôler et de délivrer en tout lieu et sur tout périphérique les applications Windows, Web, mobiles et hébergées en mode SaaS. Cette librairie offre aux utilisateurs fixes et mobiles un point d accès unique, intuitif et en libre-service à toutes leurs données et applications professionnelles, en leur garantissant une expérience haute définition et cohérente sur tout périphérique et sur tout réseau. Dans le même temps, les directions informatiques bénéficient d un point unique de regroupement et de contrôle de toutes les ressources, qui permet la protection des applications et des données de l entreprise à partir de stratégies basées sur des scénarios définis (création ou suppression automatique de compte, suppression à distance des données et applications stockées sur les périphériques égarés, etc.). Quelques fonctionnalités et avantages de la librairie Unified Storefront : Elle autonomise les utilisateurs grâce à un point d accès unique sécurisé depuis tout périphérique à toutes les applications et données, qu elles soient Windows, Web, SaaS ou mobiles. Elle améliore la productivité grâce à une librairie applicative personnalisée et en libreservice, qui suit de façon transparente l utilisateur lorsqu il passe d un périphérique à un autre. Elle simplifie l informatique grâce à un point de contrôle unique sur toutes les données et applications et tous les périphériques et utilisateurs. Elle protège les applications et données grâce à des contrôles sensibles au contexte qui permettent de délivrer un contenu basé sur la fonction de l utilisateur, le périphérique et le réseau utilisés et la localisation géographique. Elle accélère la production grâce à la fédération de single sign-on (SSO), l automatisation des flux, la création et à la suppression instantanées des utilisateurs, des périphériques et des comptes. Comme le montre la Figure 1, Unified Storefront a pour principaux composants Citrix Receiver, Citrix CloudGateway et Citrix ShareFile.

3 3 Services cloud privés Citrix CloudGateway Postes et applications virtuels Application web et mobiles Pare-feu NetScaler/Access Gateway Pare-feu StoreFront AppController Souscrit Demande l accès Lance Identifie Sécurise Optimise Regroupe Contrôle Assure le suivi Applications Sharefile SaaS Services cloud publics Figure 1 : L architecture de bout en bout d Unified Storefront Les chapitres suivants précisent comment ces différents composants, ainsi que les autres composants émergeants de Citrix Unified Storefront, interagissent pour délivrer les fonctionnalités et avantages mentionnés précédemment. Ils soulignent en particulier l évolution continue des technologies de virtualisation Citrix, dans le but de mieux prendre en charge un environnement informatique et utilisateur chaque jour plus complexe. Receiver Il y a en premier lieu deux types de Receiver. Receiver pour le Web est un Receiver accessible par navigateur, hébergé par le serveur Storefront. Il facilite la session initiale de l utilisateur jusqu à ce qu un Receiver natif soit installé et activé. Receiver pour le Web est également utilisé pour toutes les sessions des plates-formes sur lesquelles il est impossible de prendre en charge ou d installer un Receiver natif, pour quelque raison que ce soit. Le second type, le Receiver natif, est un logiciel client installé pouvant être lancé à partir du menu Démarrer (ou équivalent) de l utilisateur. Il est conçu pour tirer un profit optimal des capacités spécifiques de chaque plate-forme et ainsi garantir la meilleure expérience possible. Véritable espace de travail portable, Receiver offre aux utilisateurs une interface cohérente quelle que soit la plate-forme cliente utilisée. Receiver intègre en outre le moteur client ICA et plusieurs autres technologies nécessaires pour communiquer directement avec les ressources d arrière-plan (Storefront, Citrix XenDesktop, etc.). Quelques fonctionnalités clés de Citrix Unified Storefront : Librairie applicative unifiée : par l intermédiaire des fonctionnalités d énumération de Storefront, Receiver affiche toutes les ressources (Windows, Web, SaaS, mobiles, données) proposées à chaque utilisateur en fonction des stratégies d accès définies (fonction au sein de l entreprise, type et état du périphérique utilisé, conditions prévalant sur le réseau, etc.). Applications à emporter et en libre-service : les utilisateurs souscrivent à des ressources individuelles en les sélectionnant à partir d une liste de ressources disponibles. Une fois les ressources sélectionnées, les icônes correspondantes apparaissent sur le bureau. De plus, les souscriptions étant indexées dans la base de données de Storefront et non dans un cookie côté client, elles sont maintenues de façon transparente lorsque l utilisateur passe d un périphérique à un autre (c est ce que l on appelle les applications «à emporter» ou follow-me-apps).

4 4 Installation en un clic : par le passé, la configuration de Receiver se faisait manuellement et exigeait parfois la saisie de 15 champs d informations diverses. Désormais, le système génère automatiquement un fichier de configuration approprié et l utilisateur a juste à cliquer sur le bouton d activation correspondant pour l exécuter. Mises à jour sans aucune intervention : en arrière-plan, Receiver vérifie périodiquement l existence éventuelle de nouvelles stratégies, de modifications de configuration ou de mises à jour. La plupart sont appliquées de façon totalement transparente pour l utilisateur. Storefront Storefront est la dernière version de Web Interface. StroreFront fournit un ensemble d interfaces de services destiné à Receiver et permettant l accès à XenDesktop (qui contrôle et délivre les applications et les postes Windows virtualisés) et AppController (qui contrôle et délivre les applications Web, les applications SaaS, les applications mobiles et les données ShareFile). Il est important de noter que pour le réseau, le trafic généré par Storefront est à peu près le même que celui généré par Web Interface. Les types de transactions, de ports et de protocoles utilisés sont très similaires. En fait, la majeure partie du code de Web Interface a été repris du fait de son efficacité et de sa fiabilité prouvées (il a juste été modifié pour mieux prendre en charge la nouvelle infrastructure). La modification la plus importante se situe au niveau de l architecture technologique. Abandonnant l ancienne conception monolithique de Web Interface, Storefront est modularisé comme le montre la Figure 2, afin de garantir une flexibilité maximale et la simplification des mises à jour de différentes fonctionnalités, donc une évolutivité future optimale. Receiver pour le Web StoreFront Authentification Stockage Passerelles Balises SQL Base de données centralisée des souscriptions Figure 2 : L architecture modulaire de Storefront. Cette architecture modulaire se retrouve également dans la console administrative de Storefront, qui utilise les mêmes cinq onglets (Receiver pour le Web, Authentification, Stockage, Passerelles et Balises) comme point de départ de la configuration de Storefront. Un autre avantage de la nouvelle architecture adoptée est que contrairement à ce qui se passait avec Web Interface, les personnalisations ne sont plus perdues lors de la mise à jour vers une nouvelle version. Examinons maintenant un peu plus en détail chacun de ces cinq éléments constitutifs de Storefront : Receiver pour le Web : ce Receiver hébergé dissocie la fonctionnalité d affichage des utilisateurs utilisant un navigateur des autres services de Storefront. Authentification : ce service garantit aux utilisateurs l expérience d une «authentification unique». Les authentifiants soumis sont non seulement validés, mais également transmis en cas de besoin à d autres services et composants afin d éviter à l utilisateur d avoir à les ressaisir Stockage : l une des principales fonctions du service de stockage est l énumération des ressources disponibles pour chaque utilisateur. Pour accomplir cette tâche, le service interroge des fournisseurs de contenu bien définis (par exemple, AppController pour les applications Web, SaaS et mobiles et XML Broker pour les batteries XenDesktop associées), regroupe les réponses reçues en retour et apporte les modifications éventuelles aux informations de «souscription» stockées dans sa base de données locale. Cette information est alors directement transmise aux Receiver natifs, ou à Receiver pour le Web pour les utilisateurs s appuyant sur un navigateur.

5 5 Le service de stockage est également en charge du traitement des requêtes de lancement des applications initiées par l utilisateur. Pour les ressources Windows virtualisées, le fonctionnement est le même que par le passé. A partir des informations obtenues par l intermédiaire des XML Brokers correspondants, un fichier ICA contenant tous les détails nécessaires est préparé et transmis au Receiver, de telle sorte que celui-ci puisse se connecter soit directement à une ressource serveur appropriée (dans le cas d une session utilisateur interne), soit via Access Gateway (pour les sessions utilisateur externes). Un processus de lancement différent est utilisé pour les ressources gérées via AppController. Ce processus est expliqué plus loin dans le chapitre dédié à AppController. Passerelles : il ne s agit pas à proprement parler d un service, mais plutôt d un conteneur dédié à la conservation des objets et paramètres de passerelle essentiels et à leur mise à disposition au profit des autres services au gré des besoins (par exemple, pour générer des fichiers de configuration ICA et Receiver). Cette approche offre une flexibilité accrue par rapport à l ancien Web Interface, et permet notamment de prendre en charge des configurations à passerelles multiples. Balises : le «conteneur» balises stocke les objets utilisés pour aider à déterminer automatiquement si un utilisateur opère à l intérieur ou à l extérieur des limites du réseau de l entreprise. Cette distinction est nécessaire pour indiquer si le fichier ICA généré en réponse d une requête de lancement doit ou ne doit pas inclure des informations relatives à la passerelle. Les Receiver natifs utilisent les balises fournies. Si Receiver peut détecter une balise interne (un serveur avec une adresse uniquement accessible depuis l intérieur de l entreprise), alors c est que l utilisateur opère depuis l intérieur du réseau de l entreprise. Si Receiver ne peut pas atteindre une telle balise, mais peut atteindre une balise externe (www.google.com, par exemple), alors il signale à Storefront que l utilisateur opère depuis l extérieur. Pour les utilisateurs accédant à leurs données via un navigateur et Receiver pour le Web, la distinction interne/externe est établie par un marqueur distant placé dans l en-tête HTTP de la connexion initiale de l utilisateur, qui indique si le trafic arrive via Access Gateway. Citrix Access Gateway A quelques exceptions près, la façon dont Access Gateway fonctionne en frontal pour faciliter et sécuriser les sessions des utilisateurs externes demeure inchangée, mis à part des capacités étendues permettant la prise en charge de ressources supplémentaires. Une petite différence cependant, la prise en charge d une nouvelle fonctionnalité de rappel : le service de stockage confirme qu Access Gateway est bien la source du marqueur distant susmentionné, délivré via Receiver pour le Web. Cette fonctionnalité est similaire à une fonctionnalité de rappel déjà existante utilisée pour les configurations, où Access Gateway sert de point initial d authentification en lieu et place de Storefront. L objectif de ces deux fonctionnalités de rappel est d aider à prévenir les attaques «man in the middle». Outre fournir un tunnel chiffré et authentifié ainsi que de multiples modes d accès pour permettre l accès sécurisé des utilisateurs distants, Access Gateway joue un autre rôle majeur, via son ensemble de fonctionnalités SmartAccess. Grâce à SmartAccess, une analyse est effectuée au point de connexion pour établir les propriétés du périphérique client (type de périphérique, paramètres de configuration, présence, état opérationnel et version des logiciels de sécurité, etc.). Ces propriétés sont alors évaluées en fonction des critères fixés par les stratégies régissant l accès aux ressources d arrière-plan. Tout ce qui est évalué comme «fiable» par les stratégies est communiqué au service de stockage dans le cadre de la réponse d Access Gateway au rappel de marqueur distant. Cette information est ensuite utilisée par les contrôleurs de contenu (XenDesktop, Citrix XenApp, AppController, par exemple) pour déterminer à quelles ressources l utilisateur pourra accéder et ce qu il pourra en faire étant donné le degré de confiance associé à ses conditions actuelles d utilisation. Les

6 6 degrés de confiance et les stratégies de sécurité correspondantes sont définis par les administrateurs informatiques. Le filtrage des ressources disponibles est extrêmement granulaire et peut aller jusqu au niveau des canaux virtuels individuels (mappage des ressources client, des imprimantes, du presse-papier, etc.). AppController AppController gère et permet l accès aux applications Web, SaaS, et mobiles et aux données ShareFile de l entreprise. Avec AppController, les processus d authentification unique et d énumération et les communications réseau avec Storefront sont approximativement les mêmes que les communications entre Storefront et XenDesktop. Cependant, comme mentionné précédemment, le processus de lancement est légèrement différent pour les applications Web et SaaS. Une fois reçue la requête de lancement émanant de Storefront, AppController vérifie qu il existe bien une correspondance d authentifiant pour la paire utilisateur/application concernée. Si cette correspondance existe, AppController authentifie de façon transparente l utilisateur pour l application demandée, offrant donc à l utilisateur une expérience SSO avec un clic unique. Suit alors une redirection 302 qui établit une connexion directe entre le navigateur de l utilisateur et le service souhaité. A partir de ce point, CloudGateway n est plus dans le chemin de communication. Mais le single sign-on n est qu une des nombreuses fonctionnalités essentielles offertes par AppController. Voici une brève description de tous les services clés fournis par AppController : Fédération de SSO : pour paramétrer le single sign-on pour une application donnée, il suffit de sélectionner, de configurer et d activer un «connecteur» SSO correspondant à partir du catalogue très complet proposé par AppController. Il existe notamment des connecteurs Formfill (dans ce cas, les authentifiants d une mémoire locale chiffrée ou d un annuaire désigné sont soumis via un formulaire HTTP) et SAML (standard XML ouvert d échange de données d authentification et d autorisation entre différents domaines de sécurité, de plus en plus populaire). Provisioning automatisé : la plupart des applications dotées d un connecteur SSO ont également des connecteurs de provisioning correspondants. Ces derniers s appuient sur l association de plusieurs composants (API, services Web, SPML et SAML) pour prendre en charge un large éventail de tâches, telles que la création de nouveaux comptes utilisateur, l activation ou la désactivation de comptes existants, la réinitialisation de mots de passe utilisateur, le déverrouillage de comptes utilisateur ou la suppression de comptes utilisateur. Les tâches individuelles peuvent être initiées soit dans le cadre d un flux défini par l administrateur, soit automatiquement à partir d une synchronisation périodique d AppController avec un magasin de données de référence. Cette dernière option implique tout d abord l établissement de mappages application/groupe dans AppController (par exemple, les applications Salesforce sont mappées avec les utilisateurs du groupe Salesforce de l annuaire). Grâce à ces mappages, lorsqu un utilisateur est ajouté à un groupe dans le service d annuaire, AppController détecte la modification et crée automatiquement un nouveau compte pour cet utilisateur. De même, lorsqu un utilisateur est retiré du groupe du service d annuaire, le compte utilisateur correspondant est automatiquement retiré de l application. De cette façon, les utilisateurs peuvent être instantanément créés et supprimés et bénéficient d un accès immédiat aux applications dont ils ont besoin (ou, dans le cas d une suppression, se voient immédiatement interdire cet accès), sans retard ni intervention manuelle. Les administrateurs peuvent également définir les règles d identifiant et de mot de passe utilisateur à respecter lors de la création de nouveaux comptes ou de la réinitialisation de mots de passe.

7 7 Demandes d application et flux automatisés : dans certains cas, les applications seront intégrées à la liste Receiver des applications disponibles même si l utilisateur ne dispose pas encore de compte pour ces applications. Ces applications seront alors accompagnées d un bouton «Requête» dans l interface Receiver. Cliquer sur ce bouton déclenche un flux défini par l administrateur, qui dirige la requête de compte applicatif vers les approbateurs désignés, saisit leur réponse, rend compte de la progression à Storefront, et le cas échéant s appuie sur la fonctionnalité de provisioning automatisé d AppController pour créer un compte utilisateur correspondant. La configuration de ces flux est simplifiée par l intégration d AppController à un magasin de données de référence (Active Directory, par exemple), pour découvrir des informations sur l utilisateur (titre, fonction dans l entreprise, positionnement dans l organigramme, etc.). Les administrateurs peuvent alors s appuyer sur ces informations pour définir des approbateurs en fonction du nom, du titre ou de la fonction de l utilisateur et établir une séquence d approbation. Ils peuvent également spécifier des paramètres comme le nombre total d approbations requises, si les approbations sont obligatoires ou pas, à qui une tâche doit être déléguée si l approbateur principal est absent, la fréquence d envoi des rappels de tâches, etc. Gestion des applications mobiles Comme mentionné précédemment, AppController sert également de fournisseur et contrôleur de contenu pour les applications mobiles natives de l entreprise (internes ou tierces). En ce qui concerne Unified Storefront, cela signifie que les fonctionnalités d authentification unique, d énumération, de libre-service utilisateur et d applications à emporter fonctionneront pour les applications mobiles natives exactement comme pour les autres ressources. Par exemple, les applications mobiles s afficheront dans Receiver avec toutes les autres applications virtualisées (Windows, Web, SaaS) de l utilisateur. A ceci près qu une désouscription initié par l utilisateur n adhèrera pas au concept «à emporter», car sur les périphériques mobiles, retirer une application d un périphérique donné (par exemple du fait des limites de son affichage) ne signifie pas forcément que l on souhaite la retirer de tous les autres périphériques mobiles que l on utilise. D autres nouvelles fonctionnalités d AppController sont destinées à prendre en charge différentes caractéristiques propres aux applications mobiles natives. Par exemple, le processus d énumération permet à Receiver de connaître des informations essentielles se rapportant à l application (données de stratégies pertinentes, URL de téléchargement du package, configuration minimale requise pour la plate-forme et pour le périphérique, etc.). Les applications candidates sont également «emballées» avant d être publiées. Via une boîte à outil très simple d emploi, ce processus injecte le code requis pour prendre en charge les tâches de gestion et l application des stratégies, une fois que les applications ont été délivrées et s exécutent sur le périphérique de l utilisateur. Les contrôles pouvant être exercés aux différents points du cycle de vie de l application (par exemple au démarrage, au passage d arrière-plan en frontal, etc.) sont nombreux : Authentification : force l identification de l utilisateur via Receiver si celui-ci est connecté mais pas encore authentifié, ou à la fin de l utilisation de l application en mode déconnecté. Autorisation : vérifie les droits de l utilisateur avant le lancement de l application. Supprime les données et verrouille l application si l utilisateur n est pas autorisé à accéder à cette application. Stratégie d utilisation en mode déconnecté : contrôle la durée d utilisation autorisée en mode déconnecté (en général quelques jours) avant qu il ne soit nécessaire de réétablir une connexion avec la librairie applicative. Stratégie de mise à jour de l application : force la mise à jour ou autorise son report pour une durée déterminée lorsqu une mise à jour est disponible. Stratégie vis-à-vis des périphériques débridés : précise si une application peut ou ne peut pas s exécuter sur un périphérique débridé.

8 8 Interaction entre Receiver et les applications «emballées» La librairie d enveloppes applicatives est chargée par l application emballée pour appliquer les stratégies et effectuer les tâches de gestion énumérées précédemment. Les communications établies entre l application emballée et Receiver sont illustrées dans la Figure 3. L application emballée et Receiver échangent des informations, comme par exemple les stratégies applicatives, via le magasin commun de données d autorisation. Ces données sont rafraîchies par Receiver après chaque énumération applicative réussie par AppController, et demeurent persistantes au gré des redémarrages du périphérique. Réponse d identification Lancement de l application Demande d identification Lancement de la réponse Emballage de l application mobile Application d entreprise ios Données d autorisation communes de Storefront Figure 3 : La mise à disposition des applications mobiles via Receiver. ShareFile Citrix ShareFile est une solution de partage de données qui permet aux entreprises de stocker, synchroniser et partager des données en toute sécurité, à l intérieur comme à l extérieur de l entreprise. ShareFile travaille de façon transparente avec CloudGateway pour fournir aux directions informatiques des fonctionnalités d intégration d annuaire d entreprise (Active Directory, par exemple) garantissant un provisioning et un déploiement très simple des comptes utilisateur à l échelle de l entreprise. La puissance combinée de CloudGateway et de ShareFile renforce l authentification et la sécurité des données, tout en permettant aux utilisateurs d accéder à leurs données, de les synchroniser et de les partager à partir de multiples périphériques. Les avantages offerts aux utilisateurs sont nombreux : Possibilité d accéder aux données, de les partager et de les synchroniser sur de multiples périphériques. Accès simplifié et en single sign-on aux données et applications d entreprise via Citrix Receiver. Possibilité d accéder aux données et de les éditer soit avec les éditeurs présents sur le périphérique, soit avec les applications Windows hébergées par XenApp pour bénéficier d une expérience d édition de contenu particulièrement riche. Mobilité totale grâce à l accès aux données d entreprise en mode déconnecté.

9 9 Fonctionnement ShareFile est un service sécurisé de partage des données «géré par l entreprise» et garantissant une qualité de service professionnelle. Avec ShareFile, les directions informatiques bénéficient d une robuste fonctionnalité de compte-rendu tenant des journaux très complets sur l activité des utilisateurs, les téléchargements et les notifications d utilisation. Elles bénéficient également d une gestion granulaire des permissions, qui permet de contrôler et de suivre la façon dont les données sont consultées et partagées. L architecture sécurisée du produit (illustrée ci-dessous dans la Figure 4) comprend deux composants : 1. Le système de contrôle, en charge de la gestion des données de comptes utilisateur et de la gestion des connexions. Ces données sont parfaitement protégées, chiffrées et stockées dans des datacenters gérés par Citrix. 2. Le système de stockage, en charge de l hébergement des données. L innovante fonctionnalité StorageZones de ShareFile offre aux directions informatiques le contrôle et la souplesse nécessaires au stockage sécurisé des données sur site, au sein du cloud ou en associant les deux. Le stockage cloud s effectue sur les datacenters AWS (Amazon Web Services), avec possibilité de stocker les données dans l un des sept datacenters répartis aux Etats-Unis, en Irlande (UE), au Brésil, au Japon ou à Singapour. Les serveurs de stockage effectif résident sur Amazon EC2, alors que le stockage d arrière-plan est sur Amazon S3. Tous les fichiers sont chiffrés, en transit comme au repos, via SSL. L option de stockage sur site permet aux directions informatiques de stocker leurs données sur site (intégralement ou partiellement) afin de répondre à des exigences spécifiques de conformité, d améliorer leurs performances grâce à un stockage à proximité immédiate des utilisateurs, et de bâtir la solution la plus rentable possible. Avec l option sur site, Citrix peut également prendre en charge toute sorte de système de stockage réseau CIFS ou NFS et permettre l accès aux volumes de fichiers sur site existants (partitions Windows, Microsoft SharePoint, etc.), et ainsi rendre inutiles les lourdes migrations de données. Quel que soit le choix du client, le système de contrôle résidera toujours au sein de datacenters hautement sécurisés et gérés par Citrix. Accès via navigateur UX + API Systèmes de contrôle Serveur de bases de données Gestion des données de comptes et des connexions Dans les datacenters Citrix Online et/ou Datacenter du client ou de fournisseur de services Accès via Receiver UX + API Services de stockage ShareFile Système de stockage réseau fourni par le client Possibilité d hébergement sur Citrix CloudStack Système de stockage S3 NAS Figure 4 : L architecture de ShareFile avec StorageZones Le rapide déploiement grâce à l intégration d Active Directory via Citrix CloudGateway permet la création instantanée et basée sur la fonction du service de partage des données. CloudGateway garantit en outre l intégration complète de Citrix Receiver. Cette intégration renforce la sécurité des données grâce aux fonctionnalités de suppression à distance sur tout périphérique, offre aux utilisateurs un point d accès unique en SSO à toutes les applications et données, et aide les directions informatiques à assurer le suivi des niveaux de service et de l utilisation des licences.

10 10 Conclusion Citrix Unified Storefront offre aux utilisateurs un point d accès unique, intuitif, hautement cohérent et en libre-service à toutes leurs applications et données d entreprise, sur tout périphérique et via tout réseau. De leur côté, les directions informatiques bénéficient d avantages techniques et commerciaux tout aussi importants : elles restaurent leur contrôle sur la situation chaotique engendrée par l essor de la consumérisation, du cloud computing et de la mobilité. Grâce à Citrix Unified Storefront, les directions informatiques peuvent : Rapidement intégrer les utilisateurs, les périphériques et les localisations en s appuyant sur des fonctionnalités de provisioning automatisé et de flux prédéfinis. Délivrer de nouvelles applications à la demande grâce au libre-service utilisateur et à la distribution automatisée d applications mobiles mises à jour. Eliminer leurs anciennes solutions de gestion applicative cloisonnées et peu flexibles, en s appuyant sur des processus et des fonctionnalités de gestion couvrant instantanément toutes les ressources. Protéger et gérer leurs données sensibles et leur propriété intellectuelle grâce à des contrôles de stratégie avancés et à la mise à disposition chiffrée des données sur tous les périphériques. Autoriser le travail mobile en utilisant une solution parfaitement adaptée aux périphériques mobiles, aux applications mobiles natives et au besoin de partager des données en toute sécurité. Pour en savoir plus sur la façon dont Citrix aide les entreprises à concevoir et déployer avec simplicité une librairie d applications d entreprise, consultez ces ressources complémentaires : Site Web : /UnifiedStorefront Etude Gartner : Les librairies applicatives d entreprise réduisent les risques et améliorent les résultats commerciaux. : Adoptez votre librairie d applications d entreprise en 5 étapes simples.

11 11 Siège en Europe du Sud Succursale en Belgique Succursale au Canada Siège en Europe Citrix Systems SARL Cœur Défense, Tour B 100, Esplanade du G al de Gaulle Paris, la Défense Cedex, France +33 (0) Citrix Systems Belgium BVBA Pegasuslaan Diegem Belgique Tel: Citrix Systems Canada 2680 Skymark Avenue, Suite 200 Mississauga, ON L4W 5L6 Canada Tel: Citrix Systems International GmbH Rheinweg Schaffhausen Switzerland Tel: Siège aux Etats-Unis Citrix Online Division Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA Tel: Tel: Hollister Avenue Santa Barbara, CA Tel: A propos de Citrix Citrix (NASDAQ:CTXS) révolutionne la façon dont les individus, les entreprises et les directions informatiques travaillent et collaborent dans l ère du cloud. Grâce à ses technologies leaders dans les domaines du cloud, de la collaboration, de la mise en réseau et de la virtualisation, Citrix favorise le travail mobile et l adoption des services cloud, en rendant l informatique de entreprises plus simple et plus accessible. Les produits Citrix sont utilisés quotidiennement par 75% des internautes. L entreprise compte plus de partenaires dans 100 pays. Le chiffre d affaires annuel de l entreprise a atteint 2,21 milliards de dollars en Pour en savoir plus : Citrix Systems, Inc. Tous droits réservés. Citrix, Citrix XenDesktop, Citrix XenApp, Citrix XenClient, Citrix GoToMeeting et Citrix GoToAssist, sont des marques déposées ou des marques commerciales de Citrix Systems, Inc. et/ou de l une ou plusieurs de ses filiales, et peuvent être déposées aux Etats-Unis ou dans d autres pays. Toutes les autres marques commerciales et marques déposées appartiennent à leurs propriétaires respectifs. 0612/PDF

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Citrix ShareFile Enterprise : présentation technique

Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques

Plus en détail

Check-list de migration applicative Windows 7

Check-list de migration applicative Windows 7 Check-list de migration applicative Windows 7 Accélérez la conception et la planification de vos projets de migration Windows 7. 2 Que vous débutiez à peine un projet de migration applicative Microsoft

Plus en détail

Réduire les coûts informatiques grâce à Citrix XenApp 5. www.citrix.fr. Solutions Citrix Consulting, Septembre 2008

Réduire les coûts informatiques grâce à Citrix XenApp 5. www.citrix.fr. Solutions Citrix Consulting, Septembre 2008 Solutions Citrix Consulting, Septembre 2008 Réduire les coûts informatiques grâce à 5 L installation de XenApp 5 sur des plates-formes 64 bits permet de réduire le coût de possession afférent à la mise

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Dynamisez le travail mobile grâce à une librairie applicative d entreprise.

Dynamisez le travail mobile grâce à une librairie applicative d entreprise. Dynamisez le travail mobile grâce à une librairie applicative d entreprise. 2 Résumé Avec l évolution du nomadisme et du travail mobile, il devient de plus en plus essentiel que les travailleurs puissent

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Les programmes Citrix Subscription Advantage et Appliance Maintenance Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Leader mondial dans le domaine des infrastructures

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée

Plus en détail

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

www.microsoft-project.fr

www.microsoft-project.fr Microsoft Project Server 2010 unifie la gestion de projet et la gestion de portefeuille afin d aider les entreprises à aligner les ressources et les investissements avec les priorités métier, et à exécuter

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

10 éléments essentiels pour une stratégie de mobilité d entreprise sécurisée

10 éléments essentiels pour une stratégie de mobilité d entreprise sécurisée 10 éléments essentiels pour une stratégie de mobilité d entreprise sécurisée Les meilleures pratiques pour protéger les informations d entreprise sensibles tout en rendant les utilisateurs productifs en

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

API de services d intégration GoToMeeting

API de services d intégration GoToMeeting API de services d intégration Les services d intégration fournis par Citrix Online permettent d intégrer la solution de Citrix à vos systèmes opérationnels (GRC/CRM, PGI/ERP ou plateforme informatique)

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305

The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305 The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305 CITRIX, une infrastructure de virtualisation de bout en bout En permettant à l entreprise de s appuyer sur la

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

La technologie Citrix TriScale révolutionne la mise en réseau cloud

La technologie Citrix TriScale révolutionne la mise en réseau cloud La technologie Citrix TriScale révolutionne la mise en réseau cloud 2 Un réseau cloud d entreprise est un réseau qui intègre les caractéristiques et les capacités inhérentes aux services cloud publics.

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

L offre de gestion de la relation client adaptée à vos besoins. Sage CRM. et Sage CRM.com

L offre de gestion de la relation client adaptée à vos besoins. Sage CRM. et Sage CRM.com L offre de gestion de la relation client adaptée à vos besoins Sage CRM et Sage CRM.com Sage CRM, le CRM * à votre mesure LA TECHNOLOGIE AU SERVICE DE L EFFICACITÉ Sage CRM dispose d une architecture technique

Plus en détail

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store.

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Guide Utilisateur 1.1 Présentation d OASIS OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Grâce à OASIS, vous serez capable d acheter ou de choisir des

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Optimisation des performances

Optimisation des performances 229 Chapitre 11 Optimisation des performances 1. Contrôle de la gestion des ressources de la plate-forme Citrix XenApp Le contrôle des ressources de la ferme de serveurs Citrix XenApp garantit la disponibilité

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Migrez facilement vers Windows 7 avec Citrix XenDesktop

Migrez facilement vers Windows 7 avec Citrix XenDesktop Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Dream Report. Dream Report vs Reporting Services

Dream Report. Dream Report vs Reporting Services Dream Report Dream Report vs Reporting Services Date : Mars 2015 A propos de Dream Report Dream Report est le 1 er logiciel d édition de rapport prêt à l emploi offrant aux utilisateurs la possibilité

Plus en détail

Les cinq considérations à prendre en compte pour simplifier ses postes virtuels

Les cinq considérations à prendre en compte pour simplifier ses postes virtuels Les cinq considérations à prendre en compte pour simplifier ses postes virtuels 2 Sommaire Résumé...3 Les cinq considérations à prendre en compte par les entreprises cherchant à simplifier leurs postes

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

NIMBUS TRAINING. Administration de Citrix XenApp 6.5. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix XenApp 6.5. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix XenApp 6.5 Déscription : Cette formation couvre l'installation, la configuration et l'administration de Citrix XenApp 6.5 pour Windows Server 2008 R2 et les plug-ins associés.

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Citrix XenDesktop. La virtualisation de postes de travail avec la technologie FlexCast. www.citrix.fr

Citrix XenDesktop. La virtualisation de postes de travail avec la technologie FlexCast. www.citrix.fr Citrix XenDesktop La virtualisation de postes de travail avec la technologie FlexCast www.citrix.fr Ce livre blanc a pour but d examiner les technologies, les fonctionnalités et les avantages de la mise

Plus en détail

QLIKVIEW POUR SALESFORCE

QLIKVIEW POUR SALESFORCE QLIKVIEW POUR SALESFORCE Exploiter rapidement et facilement les données issues de votre CRM QlikView simplifie l intégration de la Business Discovery à une Plate-forme PaaS (Platform as a Service) éprouvée

Plus en détail

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Livre blanc : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Citrix XenDesktop délivre les services FlexCast afin d autonomiser l ensemble de votre main-d œuvre.

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

PCI votre spécialiste Asset Management depuis 15 ans

PCI votre spécialiste Asset Management depuis 15 ans Gestion de parc - Inventaire automatique - Lien AD Quand la gestion de parc et l inventaire des PC deviennent un jeu d enfant! SimplyAsset solution modulaire, simple et économique pour gérer les équipements

Plus en détail

Les meilleures pratiques pour rendre le BYOD, le CYOD et le COPE simples et sécurisés

Les meilleures pratiques pour rendre le BYOD, le CYOD et le COPE simples et sécurisés Les meilleures pratiques pour rendre le BYOD, le CYOD et le COPE simples et sécurisés Une productivité mobile pour votre entreprise. La liberté de choix pour vos employés. Une sécurité et un contrôle complets

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Intégration de CaliberRM avec Mercury Quality Center et TestDirector

Intégration de CaliberRM avec Mercury Quality Center et TestDirector Intégration de CaliberRM avec Mercury Quality Center et TestDirector COPYRIGHT 2005 Borland Software Corporation. Tous droits réservés. Tous les noms de marques et de produits Borland sont des marques

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Sage CRM Sage CRM.com

Sage CRM Sage CRM.com Sage CRM Solutions Sage CRM Sage CRM.com Parce que vous souhaitez > Développer votre portefeuille de prospects > Entretenir une relation régulière avec vos clients > Disposer d outils pour vous organiser

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

Activité professionnelle N 3

Activité professionnelle N 3 BTS SIO Services Informatiques aux Organisations Option SISR Session 2014 Fouad EL KAROUNI Activité professionnelle N 3 NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Mise en place d un serveur

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Nuance Power PDF : la solution PDF sans concession.

Nuance Power PDF : la solution PDF sans concession. : la solution PDF sans concession. Collaboration et productivité, à un prix raisonnable pour les entreprises. 2 est une solution PDF de nouvelle génération qui offre des performances, une simplicité d

Plus en détail

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER E-Guide FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER Search Networking.de FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER En favorisant

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Nouveautés de la version Catalogic ECX 2.0

Nouveautés de la version Catalogic ECX 2.0 Nouveautés de la version Catalogic ECX 2.0 Gestion, orchestration et analyse de copies de dans l entreprise et sur le Cloud Nouvelles fonctionnalités et évolutions Gestion instantanée des copies de Gestion

Plus en détail

Mise en oeuvre de Citrix XenApp 5.0 pour Windows Server 2008 CXA-201-1I

Mise en oeuvre de Citrix XenApp 5.0 pour Windows Server 2008 CXA-201-1I Mise en oeuvre de Citrix XenApp 5.0 pour Windows Server 2008 CXA-201-1I Présentation de la formation CXA-201-1I Centre Agréé N 11 91 03 54 591 Contacter le service formation : Tél : 01 60 19 08 58 Consultez

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions

Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions INTRODUCTION Gestionnaire d'appareil à distance (GAD) de Bell permet aux spécialistes techniques d offrir de l aide à distance aux utilisateurs

Plus en détail

Une journée dans la vie Une équipe hébergée par Microsoft Online Services

Une journée dans la vie Une équipe hébergée par Microsoft Online Services Une journée dans la vie Une équipe hébergée par Microsoft Online Services Description du scénario Retracez le processus d élaboration d un nouveau document dans une entreprise éclatée sur plusieurs sites.

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

industriel avec en toute simplicité!

industriel avec en toute simplicité! Logiciel de diagnostic Ethernet industriel ConneXview Naviguez sur votre réseau Ethernet industriel avec en toute simplicité! Construire le nouveau monde de l électricité ConneXview est un logiciel de

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Une consolidation sans compromis

Une consolidation sans compromis Une consolidation sans compromis www.citrix.fr réduit les coûts La virtualisation permet la consolidation NetScaler est le leader incontesté en matière de virtualisation La virtualisation des ressources

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail