Présentation de la technologie Citrix Unified Storefront

Dimension: px
Commencer à balayer dès la page:

Download "Présentation de la technologie Citrix Unified Storefront"

Transcription

1 Présentation de la technologie Citrix Unified Storefront

2 2 Introduction La consumérisation, la mobilité et le cloud computing poussent les directions informatiques à prendre en charge un portefeuille sans cesse croissant de périphériques mobiles et de types d applications (Web, SaaS, mobiles, etc.), au profit d une population très diversifiée d utilisateurs fixes, mobiles et tiers. Cependant, les systèmes et processus créés pour prendre en charge les environnements informatiques traditionnels n ont jamais été conçus pour le niveau de choix et de flexibilité engendré par ces nouvelles tendances. Ils laissent donc aux directions informatiques désarmées le soin d allouer à chaque nouvelle application, nouveau périphérique ou nouvel utilisateur un ensemble distinct et cloisonné de processus et d infrastructures. La perte de contrôle des directions informatiques sur les applications et les périphériques adoptés par les utilisateurs génère une situation chaotique qui fait courir un risque significatif à la propriété intellectuelle et aux données de l entreprise et a de nombreuses conséquences : frustration accrue des utilisateurs, productivité réduite, augmentation des coûts, réactivité informatique et commerciale limitée. Afin de rétablir le contrôle et de s adapter à ces nouvelles tendances (perturbantes mais pourtant hautement bénéfiques), les directions informatiques cherchent désormais des solutions capables d unifier le contrôle et la mise à disposition de tous les types d applications, en tout lieu et sur tout périphérique. Ce qu elles recherchent, c est tout simplement Citrix Unified Storefront. Citrix Unified Storefront Citrix Unified Storefront est la première librairie d applications d entreprise du marché permettant de regrouper, de contrôler et de délivrer en tout lieu et sur tout périphérique les applications Windows, Web, mobiles et hébergées en mode SaaS. Cette librairie offre aux utilisateurs fixes et mobiles un point d accès unique, intuitif et en libre-service à toutes leurs données et applications professionnelles, en leur garantissant une expérience haute définition et cohérente sur tout périphérique et sur tout réseau. Dans le même temps, les directions informatiques bénéficient d un point unique de regroupement et de contrôle de toutes les ressources, qui permet la protection des applications et des données de l entreprise à partir de stratégies basées sur des scénarios définis (création ou suppression automatique de compte, suppression à distance des données et applications stockées sur les périphériques égarés, etc.). Quelques fonctionnalités et avantages de la librairie Unified Storefront : Elle autonomise les utilisateurs grâce à un point d accès unique sécurisé depuis tout périphérique à toutes les applications et données, qu elles soient Windows, Web, SaaS ou mobiles. Elle améliore la productivité grâce à une librairie applicative personnalisée et en libreservice, qui suit de façon transparente l utilisateur lorsqu il passe d un périphérique à un autre. Elle simplifie l informatique grâce à un point de contrôle unique sur toutes les données et applications et tous les périphériques et utilisateurs. Elle protège les applications et données grâce à des contrôles sensibles au contexte qui permettent de délivrer un contenu basé sur la fonction de l utilisateur, le périphérique et le réseau utilisés et la localisation géographique. Elle accélère la production grâce à la fédération de single sign-on (SSO), l automatisation des flux, la création et à la suppression instantanées des utilisateurs, des périphériques et des comptes. Comme le montre la Figure 1, Unified Storefront a pour principaux composants Citrix Receiver, Citrix CloudGateway et Citrix ShareFile.

3 3 Services cloud privés Citrix CloudGateway Postes et applications virtuels Application web et mobiles Pare-feu NetScaler/Access Gateway Pare-feu StoreFront AppController Souscrit Demande l accès Lance Identifie Sécurise Optimise Regroupe Contrôle Assure le suivi Applications Sharefile SaaS Services cloud publics Figure 1 : L architecture de bout en bout d Unified Storefront Les chapitres suivants précisent comment ces différents composants, ainsi que les autres composants émergeants de Citrix Unified Storefront, interagissent pour délivrer les fonctionnalités et avantages mentionnés précédemment. Ils soulignent en particulier l évolution continue des technologies de virtualisation Citrix, dans le but de mieux prendre en charge un environnement informatique et utilisateur chaque jour plus complexe. Receiver Il y a en premier lieu deux types de Receiver. Receiver pour le Web est un Receiver accessible par navigateur, hébergé par le serveur Storefront. Il facilite la session initiale de l utilisateur jusqu à ce qu un Receiver natif soit installé et activé. Receiver pour le Web est également utilisé pour toutes les sessions des plates-formes sur lesquelles il est impossible de prendre en charge ou d installer un Receiver natif, pour quelque raison que ce soit. Le second type, le Receiver natif, est un logiciel client installé pouvant être lancé à partir du menu Démarrer (ou équivalent) de l utilisateur. Il est conçu pour tirer un profit optimal des capacités spécifiques de chaque plate-forme et ainsi garantir la meilleure expérience possible. Véritable espace de travail portable, Receiver offre aux utilisateurs une interface cohérente quelle que soit la plate-forme cliente utilisée. Receiver intègre en outre le moteur client ICA et plusieurs autres technologies nécessaires pour communiquer directement avec les ressources d arrière-plan (Storefront, Citrix XenDesktop, etc.). Quelques fonctionnalités clés de Citrix Unified Storefront : Librairie applicative unifiée : par l intermédiaire des fonctionnalités d énumération de Storefront, Receiver affiche toutes les ressources (Windows, Web, SaaS, mobiles, données) proposées à chaque utilisateur en fonction des stratégies d accès définies (fonction au sein de l entreprise, type et état du périphérique utilisé, conditions prévalant sur le réseau, etc.). Applications à emporter et en libre-service : les utilisateurs souscrivent à des ressources individuelles en les sélectionnant à partir d une liste de ressources disponibles. Une fois les ressources sélectionnées, les icônes correspondantes apparaissent sur le bureau. De plus, les souscriptions étant indexées dans la base de données de Storefront et non dans un cookie côté client, elles sont maintenues de façon transparente lorsque l utilisateur passe d un périphérique à un autre (c est ce que l on appelle les applications «à emporter» ou follow-me-apps).

4 4 Installation en un clic : par le passé, la configuration de Receiver se faisait manuellement et exigeait parfois la saisie de 15 champs d informations diverses. Désormais, le système génère automatiquement un fichier de configuration approprié et l utilisateur a juste à cliquer sur le bouton d activation correspondant pour l exécuter. Mises à jour sans aucune intervention : en arrière-plan, Receiver vérifie périodiquement l existence éventuelle de nouvelles stratégies, de modifications de configuration ou de mises à jour. La plupart sont appliquées de façon totalement transparente pour l utilisateur. Storefront Storefront est la dernière version de Web Interface. StroreFront fournit un ensemble d interfaces de services destiné à Receiver et permettant l accès à XenDesktop (qui contrôle et délivre les applications et les postes Windows virtualisés) et AppController (qui contrôle et délivre les applications Web, les applications SaaS, les applications mobiles et les données ShareFile). Il est important de noter que pour le réseau, le trafic généré par Storefront est à peu près le même que celui généré par Web Interface. Les types de transactions, de ports et de protocoles utilisés sont très similaires. En fait, la majeure partie du code de Web Interface a été repris du fait de son efficacité et de sa fiabilité prouvées (il a juste été modifié pour mieux prendre en charge la nouvelle infrastructure). La modification la plus importante se situe au niveau de l architecture technologique. Abandonnant l ancienne conception monolithique de Web Interface, Storefront est modularisé comme le montre la Figure 2, afin de garantir une flexibilité maximale et la simplification des mises à jour de différentes fonctionnalités, donc une évolutivité future optimale. Receiver pour le Web StoreFront Authentification Stockage Passerelles Balises SQL Base de données centralisée des souscriptions Figure 2 : L architecture modulaire de Storefront. Cette architecture modulaire se retrouve également dans la console administrative de Storefront, qui utilise les mêmes cinq onglets (Receiver pour le Web, Authentification, Stockage, Passerelles et Balises) comme point de départ de la configuration de Storefront. Un autre avantage de la nouvelle architecture adoptée est que contrairement à ce qui se passait avec Web Interface, les personnalisations ne sont plus perdues lors de la mise à jour vers une nouvelle version. Examinons maintenant un peu plus en détail chacun de ces cinq éléments constitutifs de Storefront : Receiver pour le Web : ce Receiver hébergé dissocie la fonctionnalité d affichage des utilisateurs utilisant un navigateur des autres services de Storefront. Authentification : ce service garantit aux utilisateurs l expérience d une «authentification unique». Les authentifiants soumis sont non seulement validés, mais également transmis en cas de besoin à d autres services et composants afin d éviter à l utilisateur d avoir à les ressaisir Stockage : l une des principales fonctions du service de stockage est l énumération des ressources disponibles pour chaque utilisateur. Pour accomplir cette tâche, le service interroge des fournisseurs de contenu bien définis (par exemple, AppController pour les applications Web, SaaS et mobiles et XML Broker pour les batteries XenDesktop associées), regroupe les réponses reçues en retour et apporte les modifications éventuelles aux informations de «souscription» stockées dans sa base de données locale. Cette information est alors directement transmise aux Receiver natifs, ou à Receiver pour le Web pour les utilisateurs s appuyant sur un navigateur.

5 5 Le service de stockage est également en charge du traitement des requêtes de lancement des applications initiées par l utilisateur. Pour les ressources Windows virtualisées, le fonctionnement est le même que par le passé. A partir des informations obtenues par l intermédiaire des XML Brokers correspondants, un fichier ICA contenant tous les détails nécessaires est préparé et transmis au Receiver, de telle sorte que celui-ci puisse se connecter soit directement à une ressource serveur appropriée (dans le cas d une session utilisateur interne), soit via Access Gateway (pour les sessions utilisateur externes). Un processus de lancement différent est utilisé pour les ressources gérées via AppController. Ce processus est expliqué plus loin dans le chapitre dédié à AppController. Passerelles : il ne s agit pas à proprement parler d un service, mais plutôt d un conteneur dédié à la conservation des objets et paramètres de passerelle essentiels et à leur mise à disposition au profit des autres services au gré des besoins (par exemple, pour générer des fichiers de configuration ICA et Receiver). Cette approche offre une flexibilité accrue par rapport à l ancien Web Interface, et permet notamment de prendre en charge des configurations à passerelles multiples. Balises : le «conteneur» balises stocke les objets utilisés pour aider à déterminer automatiquement si un utilisateur opère à l intérieur ou à l extérieur des limites du réseau de l entreprise. Cette distinction est nécessaire pour indiquer si le fichier ICA généré en réponse d une requête de lancement doit ou ne doit pas inclure des informations relatives à la passerelle. Les Receiver natifs utilisent les balises fournies. Si Receiver peut détecter une balise interne (un serveur avec une adresse uniquement accessible depuis l intérieur de l entreprise), alors c est que l utilisateur opère depuis l intérieur du réseau de l entreprise. Si Receiver ne peut pas atteindre une telle balise, mais peut atteindre une balise externe (www.google.com, par exemple), alors il signale à Storefront que l utilisateur opère depuis l extérieur. Pour les utilisateurs accédant à leurs données via un navigateur et Receiver pour le Web, la distinction interne/externe est établie par un marqueur distant placé dans l en-tête HTTP de la connexion initiale de l utilisateur, qui indique si le trafic arrive via Access Gateway. Citrix Access Gateway A quelques exceptions près, la façon dont Access Gateway fonctionne en frontal pour faciliter et sécuriser les sessions des utilisateurs externes demeure inchangée, mis à part des capacités étendues permettant la prise en charge de ressources supplémentaires. Une petite différence cependant, la prise en charge d une nouvelle fonctionnalité de rappel : le service de stockage confirme qu Access Gateway est bien la source du marqueur distant susmentionné, délivré via Receiver pour le Web. Cette fonctionnalité est similaire à une fonctionnalité de rappel déjà existante utilisée pour les configurations, où Access Gateway sert de point initial d authentification en lieu et place de Storefront. L objectif de ces deux fonctionnalités de rappel est d aider à prévenir les attaques «man in the middle». Outre fournir un tunnel chiffré et authentifié ainsi que de multiples modes d accès pour permettre l accès sécurisé des utilisateurs distants, Access Gateway joue un autre rôle majeur, via son ensemble de fonctionnalités SmartAccess. Grâce à SmartAccess, une analyse est effectuée au point de connexion pour établir les propriétés du périphérique client (type de périphérique, paramètres de configuration, présence, état opérationnel et version des logiciels de sécurité, etc.). Ces propriétés sont alors évaluées en fonction des critères fixés par les stratégies régissant l accès aux ressources d arrière-plan. Tout ce qui est évalué comme «fiable» par les stratégies est communiqué au service de stockage dans le cadre de la réponse d Access Gateway au rappel de marqueur distant. Cette information est ensuite utilisée par les contrôleurs de contenu (XenDesktop, Citrix XenApp, AppController, par exemple) pour déterminer à quelles ressources l utilisateur pourra accéder et ce qu il pourra en faire étant donné le degré de confiance associé à ses conditions actuelles d utilisation. Les

6 6 degrés de confiance et les stratégies de sécurité correspondantes sont définis par les administrateurs informatiques. Le filtrage des ressources disponibles est extrêmement granulaire et peut aller jusqu au niveau des canaux virtuels individuels (mappage des ressources client, des imprimantes, du presse-papier, etc.). AppController AppController gère et permet l accès aux applications Web, SaaS, et mobiles et aux données ShareFile de l entreprise. Avec AppController, les processus d authentification unique et d énumération et les communications réseau avec Storefront sont approximativement les mêmes que les communications entre Storefront et XenDesktop. Cependant, comme mentionné précédemment, le processus de lancement est légèrement différent pour les applications Web et SaaS. Une fois reçue la requête de lancement émanant de Storefront, AppController vérifie qu il existe bien une correspondance d authentifiant pour la paire utilisateur/application concernée. Si cette correspondance existe, AppController authentifie de façon transparente l utilisateur pour l application demandée, offrant donc à l utilisateur une expérience SSO avec un clic unique. Suit alors une redirection 302 qui établit une connexion directe entre le navigateur de l utilisateur et le service souhaité. A partir de ce point, CloudGateway n est plus dans le chemin de communication. Mais le single sign-on n est qu une des nombreuses fonctionnalités essentielles offertes par AppController. Voici une brève description de tous les services clés fournis par AppController : Fédération de SSO : pour paramétrer le single sign-on pour une application donnée, il suffit de sélectionner, de configurer et d activer un «connecteur» SSO correspondant à partir du catalogue très complet proposé par AppController. Il existe notamment des connecteurs Formfill (dans ce cas, les authentifiants d une mémoire locale chiffrée ou d un annuaire désigné sont soumis via un formulaire HTTP) et SAML (standard XML ouvert d échange de données d authentification et d autorisation entre différents domaines de sécurité, de plus en plus populaire). Provisioning automatisé : la plupart des applications dotées d un connecteur SSO ont également des connecteurs de provisioning correspondants. Ces derniers s appuient sur l association de plusieurs composants (API, services Web, SPML et SAML) pour prendre en charge un large éventail de tâches, telles que la création de nouveaux comptes utilisateur, l activation ou la désactivation de comptes existants, la réinitialisation de mots de passe utilisateur, le déverrouillage de comptes utilisateur ou la suppression de comptes utilisateur. Les tâches individuelles peuvent être initiées soit dans le cadre d un flux défini par l administrateur, soit automatiquement à partir d une synchronisation périodique d AppController avec un magasin de données de référence. Cette dernière option implique tout d abord l établissement de mappages application/groupe dans AppController (par exemple, les applications Salesforce sont mappées avec les utilisateurs du groupe Salesforce de l annuaire). Grâce à ces mappages, lorsqu un utilisateur est ajouté à un groupe dans le service d annuaire, AppController détecte la modification et crée automatiquement un nouveau compte pour cet utilisateur. De même, lorsqu un utilisateur est retiré du groupe du service d annuaire, le compte utilisateur correspondant est automatiquement retiré de l application. De cette façon, les utilisateurs peuvent être instantanément créés et supprimés et bénéficient d un accès immédiat aux applications dont ils ont besoin (ou, dans le cas d une suppression, se voient immédiatement interdire cet accès), sans retard ni intervention manuelle. Les administrateurs peuvent également définir les règles d identifiant et de mot de passe utilisateur à respecter lors de la création de nouveaux comptes ou de la réinitialisation de mots de passe.

7 7 Demandes d application et flux automatisés : dans certains cas, les applications seront intégrées à la liste Receiver des applications disponibles même si l utilisateur ne dispose pas encore de compte pour ces applications. Ces applications seront alors accompagnées d un bouton «Requête» dans l interface Receiver. Cliquer sur ce bouton déclenche un flux défini par l administrateur, qui dirige la requête de compte applicatif vers les approbateurs désignés, saisit leur réponse, rend compte de la progression à Storefront, et le cas échéant s appuie sur la fonctionnalité de provisioning automatisé d AppController pour créer un compte utilisateur correspondant. La configuration de ces flux est simplifiée par l intégration d AppController à un magasin de données de référence (Active Directory, par exemple), pour découvrir des informations sur l utilisateur (titre, fonction dans l entreprise, positionnement dans l organigramme, etc.). Les administrateurs peuvent alors s appuyer sur ces informations pour définir des approbateurs en fonction du nom, du titre ou de la fonction de l utilisateur et établir une séquence d approbation. Ils peuvent également spécifier des paramètres comme le nombre total d approbations requises, si les approbations sont obligatoires ou pas, à qui une tâche doit être déléguée si l approbateur principal est absent, la fréquence d envoi des rappels de tâches, etc. Gestion des applications mobiles Comme mentionné précédemment, AppController sert également de fournisseur et contrôleur de contenu pour les applications mobiles natives de l entreprise (internes ou tierces). En ce qui concerne Unified Storefront, cela signifie que les fonctionnalités d authentification unique, d énumération, de libre-service utilisateur et d applications à emporter fonctionneront pour les applications mobiles natives exactement comme pour les autres ressources. Par exemple, les applications mobiles s afficheront dans Receiver avec toutes les autres applications virtualisées (Windows, Web, SaaS) de l utilisateur. A ceci près qu une désouscription initié par l utilisateur n adhèrera pas au concept «à emporter», car sur les périphériques mobiles, retirer une application d un périphérique donné (par exemple du fait des limites de son affichage) ne signifie pas forcément que l on souhaite la retirer de tous les autres périphériques mobiles que l on utilise. D autres nouvelles fonctionnalités d AppController sont destinées à prendre en charge différentes caractéristiques propres aux applications mobiles natives. Par exemple, le processus d énumération permet à Receiver de connaître des informations essentielles se rapportant à l application (données de stratégies pertinentes, URL de téléchargement du package, configuration minimale requise pour la plate-forme et pour le périphérique, etc.). Les applications candidates sont également «emballées» avant d être publiées. Via une boîte à outil très simple d emploi, ce processus injecte le code requis pour prendre en charge les tâches de gestion et l application des stratégies, une fois que les applications ont été délivrées et s exécutent sur le périphérique de l utilisateur. Les contrôles pouvant être exercés aux différents points du cycle de vie de l application (par exemple au démarrage, au passage d arrière-plan en frontal, etc.) sont nombreux : Authentification : force l identification de l utilisateur via Receiver si celui-ci est connecté mais pas encore authentifié, ou à la fin de l utilisation de l application en mode déconnecté. Autorisation : vérifie les droits de l utilisateur avant le lancement de l application. Supprime les données et verrouille l application si l utilisateur n est pas autorisé à accéder à cette application. Stratégie d utilisation en mode déconnecté : contrôle la durée d utilisation autorisée en mode déconnecté (en général quelques jours) avant qu il ne soit nécessaire de réétablir une connexion avec la librairie applicative. Stratégie de mise à jour de l application : force la mise à jour ou autorise son report pour une durée déterminée lorsqu une mise à jour est disponible. Stratégie vis-à-vis des périphériques débridés : précise si une application peut ou ne peut pas s exécuter sur un périphérique débridé.

8 8 Interaction entre Receiver et les applications «emballées» La librairie d enveloppes applicatives est chargée par l application emballée pour appliquer les stratégies et effectuer les tâches de gestion énumérées précédemment. Les communications établies entre l application emballée et Receiver sont illustrées dans la Figure 3. L application emballée et Receiver échangent des informations, comme par exemple les stratégies applicatives, via le magasin commun de données d autorisation. Ces données sont rafraîchies par Receiver après chaque énumération applicative réussie par AppController, et demeurent persistantes au gré des redémarrages du périphérique. Réponse d identification Lancement de l application Demande d identification Lancement de la réponse Emballage de l application mobile Application d entreprise ios Données d autorisation communes de Storefront Figure 3 : La mise à disposition des applications mobiles via Receiver. ShareFile Citrix ShareFile est une solution de partage de données qui permet aux entreprises de stocker, synchroniser et partager des données en toute sécurité, à l intérieur comme à l extérieur de l entreprise. ShareFile travaille de façon transparente avec CloudGateway pour fournir aux directions informatiques des fonctionnalités d intégration d annuaire d entreprise (Active Directory, par exemple) garantissant un provisioning et un déploiement très simple des comptes utilisateur à l échelle de l entreprise. La puissance combinée de CloudGateway et de ShareFile renforce l authentification et la sécurité des données, tout en permettant aux utilisateurs d accéder à leurs données, de les synchroniser et de les partager à partir de multiples périphériques. Les avantages offerts aux utilisateurs sont nombreux : Possibilité d accéder aux données, de les partager et de les synchroniser sur de multiples périphériques. Accès simplifié et en single sign-on aux données et applications d entreprise via Citrix Receiver. Possibilité d accéder aux données et de les éditer soit avec les éditeurs présents sur le périphérique, soit avec les applications Windows hébergées par XenApp pour bénéficier d une expérience d édition de contenu particulièrement riche. Mobilité totale grâce à l accès aux données d entreprise en mode déconnecté.

9 9 Fonctionnement ShareFile est un service sécurisé de partage des données «géré par l entreprise» et garantissant une qualité de service professionnelle. Avec ShareFile, les directions informatiques bénéficient d une robuste fonctionnalité de compte-rendu tenant des journaux très complets sur l activité des utilisateurs, les téléchargements et les notifications d utilisation. Elles bénéficient également d une gestion granulaire des permissions, qui permet de contrôler et de suivre la façon dont les données sont consultées et partagées. L architecture sécurisée du produit (illustrée ci-dessous dans la Figure 4) comprend deux composants : 1. Le système de contrôle, en charge de la gestion des données de comptes utilisateur et de la gestion des connexions. Ces données sont parfaitement protégées, chiffrées et stockées dans des datacenters gérés par Citrix. 2. Le système de stockage, en charge de l hébergement des données. L innovante fonctionnalité StorageZones de ShareFile offre aux directions informatiques le contrôle et la souplesse nécessaires au stockage sécurisé des données sur site, au sein du cloud ou en associant les deux. Le stockage cloud s effectue sur les datacenters AWS (Amazon Web Services), avec possibilité de stocker les données dans l un des sept datacenters répartis aux Etats-Unis, en Irlande (UE), au Brésil, au Japon ou à Singapour. Les serveurs de stockage effectif résident sur Amazon EC2, alors que le stockage d arrière-plan est sur Amazon S3. Tous les fichiers sont chiffrés, en transit comme au repos, via SSL. L option de stockage sur site permet aux directions informatiques de stocker leurs données sur site (intégralement ou partiellement) afin de répondre à des exigences spécifiques de conformité, d améliorer leurs performances grâce à un stockage à proximité immédiate des utilisateurs, et de bâtir la solution la plus rentable possible. Avec l option sur site, Citrix peut également prendre en charge toute sorte de système de stockage réseau CIFS ou NFS et permettre l accès aux volumes de fichiers sur site existants (partitions Windows, Microsoft SharePoint, etc.), et ainsi rendre inutiles les lourdes migrations de données. Quel que soit le choix du client, le système de contrôle résidera toujours au sein de datacenters hautement sécurisés et gérés par Citrix. Accès via navigateur UX + API Systèmes de contrôle Serveur de bases de données Gestion des données de comptes et des connexions Dans les datacenters Citrix Online et/ou Datacenter du client ou de fournisseur de services Accès via Receiver UX + API Services de stockage ShareFile Système de stockage réseau fourni par le client Possibilité d hébergement sur Citrix CloudStack Système de stockage S3 NAS Figure 4 : L architecture de ShareFile avec StorageZones Le rapide déploiement grâce à l intégration d Active Directory via Citrix CloudGateway permet la création instantanée et basée sur la fonction du service de partage des données. CloudGateway garantit en outre l intégration complète de Citrix Receiver. Cette intégration renforce la sécurité des données grâce aux fonctionnalités de suppression à distance sur tout périphérique, offre aux utilisateurs un point d accès unique en SSO à toutes les applications et données, et aide les directions informatiques à assurer le suivi des niveaux de service et de l utilisation des licences.

10 10 Conclusion Citrix Unified Storefront offre aux utilisateurs un point d accès unique, intuitif, hautement cohérent et en libre-service à toutes leurs applications et données d entreprise, sur tout périphérique et via tout réseau. De leur côté, les directions informatiques bénéficient d avantages techniques et commerciaux tout aussi importants : elles restaurent leur contrôle sur la situation chaotique engendrée par l essor de la consumérisation, du cloud computing et de la mobilité. Grâce à Citrix Unified Storefront, les directions informatiques peuvent : Rapidement intégrer les utilisateurs, les périphériques et les localisations en s appuyant sur des fonctionnalités de provisioning automatisé et de flux prédéfinis. Délivrer de nouvelles applications à la demande grâce au libre-service utilisateur et à la distribution automatisée d applications mobiles mises à jour. Eliminer leurs anciennes solutions de gestion applicative cloisonnées et peu flexibles, en s appuyant sur des processus et des fonctionnalités de gestion couvrant instantanément toutes les ressources. Protéger et gérer leurs données sensibles et leur propriété intellectuelle grâce à des contrôles de stratégie avancés et à la mise à disposition chiffrée des données sur tous les périphériques. Autoriser le travail mobile en utilisant une solution parfaitement adaptée aux périphériques mobiles, aux applications mobiles natives et au besoin de partager des données en toute sécurité. Pour en savoir plus sur la façon dont Citrix aide les entreprises à concevoir et déployer avec simplicité une librairie d applications d entreprise, consultez ces ressources complémentaires : Site Web : /UnifiedStorefront Etude Gartner : Les librairies applicatives d entreprise réduisent les risques et améliorent les résultats commerciaux. : Adoptez votre librairie d applications d entreprise en 5 étapes simples.

11 11 Siège en Europe du Sud Succursale en Belgique Succursale au Canada Siège en Europe Citrix Systems SARL Cœur Défense, Tour B 100, Esplanade du G al de Gaulle Paris, la Défense Cedex, France +33 (0) Citrix Systems Belgium BVBA Pegasuslaan Diegem Belgique Tel: Citrix Systems Canada 2680 Skymark Avenue, Suite 200 Mississauga, ON L4W 5L6 Canada Tel: Citrix Systems International GmbH Rheinweg Schaffhausen Switzerland Tel: Siège aux Etats-Unis Citrix Online Division Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA Tel: Tel: Hollister Avenue Santa Barbara, CA Tel: A propos de Citrix Citrix (NASDAQ:CTXS) révolutionne la façon dont les individus, les entreprises et les directions informatiques travaillent et collaborent dans l ère du cloud. Grâce à ses technologies leaders dans les domaines du cloud, de la collaboration, de la mise en réseau et de la virtualisation, Citrix favorise le travail mobile et l adoption des services cloud, en rendant l informatique de entreprises plus simple et plus accessible. Les produits Citrix sont utilisés quotidiennement par 75% des internautes. L entreprise compte plus de partenaires dans 100 pays. Le chiffre d affaires annuel de l entreprise a atteint 2,21 milliards de dollars en Pour en savoir plus : Citrix Systems, Inc. Tous droits réservés. Citrix, Citrix XenDesktop, Citrix XenApp, Citrix XenClient, Citrix GoToMeeting et Citrix GoToAssist, sont des marques déposées ou des marques commerciales de Citrix Systems, Inc. et/ou de l une ou plusieurs de ses filiales, et peuvent être déposées aux Etats-Unis ou dans d autres pays. Toutes les autres marques commerciales et marques déposées appartiennent à leurs propriétaires respectifs. 0612/PDF

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Citrix ShareFile Enterprise : présentation technique

Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques

Plus en détail

Check-list de migration applicative Windows 7

Check-list de migration applicative Windows 7 Check-list de migration applicative Windows 7 Accélérez la conception et la planification de vos projets de migration Windows 7. 2 Que vous débutiez à peine un projet de migration applicative Microsoft

Plus en détail

Dynamisez le travail mobile grâce à une librairie applicative d entreprise.

Dynamisez le travail mobile grâce à une librairie applicative d entreprise. Dynamisez le travail mobile grâce à une librairie applicative d entreprise. 2 Résumé Avec l évolution du nomadisme et du travail mobile, il devient de plus en plus essentiel que les travailleurs puissent

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Réduire les coûts informatiques grâce à Citrix XenApp 5. www.citrix.fr. Solutions Citrix Consulting, Septembre 2008

Réduire les coûts informatiques grâce à Citrix XenApp 5. www.citrix.fr. Solutions Citrix Consulting, Septembre 2008 Solutions Citrix Consulting, Septembre 2008 Réduire les coûts informatiques grâce à 5 L installation de XenApp 5 sur des plates-formes 64 bits permet de réduire le coût de possession afférent à la mise

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez

Plus en détail

La technologie Citrix TriScale révolutionne la mise en réseau cloud

La technologie Citrix TriScale révolutionne la mise en réseau cloud La technologie Citrix TriScale révolutionne la mise en réseau cloud 2 Un réseau cloud d entreprise est un réseau qui intègre les caractéristiques et les capacités inhérentes aux services cloud publics.

Plus en détail

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée

Plus en détail

Les cinq considérations à prendre en compte pour simplifier ses postes virtuels

Les cinq considérations à prendre en compte pour simplifier ses postes virtuels Les cinq considérations à prendre en compte pour simplifier ses postes virtuels 2 Sommaire Résumé...3 Les cinq considérations à prendre en compte par les entreprises cherchant à simplifier leurs postes

Plus en détail

Migrez facilement vers Windows 7 avec Citrix XenDesktop

Migrez facilement vers Windows 7 avec Citrix XenDesktop Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d

Plus en détail

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Livre blanc : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Citrix XenDesktop délivre les services FlexCast afin d autonomiser l ensemble de votre main-d œuvre.

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

10 éléments essentiels pour une stratégie de mobilité d entreprise sécurisée

10 éléments essentiels pour une stratégie de mobilité d entreprise sécurisée 10 éléments essentiels pour une stratégie de mobilité d entreprise sécurisée Les meilleures pratiques pour protéger les informations d entreprise sensibles tout en rendant les utilisateurs productifs en

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Citrix Password Manager

Citrix Password Manager P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.

Plus en détail

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix. LIVRE BLANC Citrix XenDesktop Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.fr Réduire les coûts grâce aux bureaux virtuels centralisés L abandon

Plus en détail

Une consolidation sans compromis

Une consolidation sans compromis Une consolidation sans compromis www.citrix.fr réduit les coûts La virtualisation permet la consolidation NetScaler est le leader incontesté en matière de virtualisation La virtualisation des ressources

Plus en détail

Bénéficier du coût total de possession de virtualisation de serveurs le plus bas du marché. www.citrix.fr

Bénéficier du coût total de possession de virtualisation de serveurs le plus bas du marché. www.citrix.fr Bénéficier du coût total de possession de virtualisation de serveurs le plus bas du marché La consolidation grâce à la virtualisation de serveurs constitue un agent puissant de l évolution des datacenters,

Plus en détail

Les meilleures pratiques pour rendre le BYOD simple et sécurisé

Les meilleures pratiques pour rendre le BYOD simple et sécurisé Livre blanc Les meilleures pratiques pour rendre le simple et sécurisé Guide pour le choix des technologies et pour l élaboration de stratégies de @Citrix 2 Les programmes et stratégies offrent aux utilisateurs

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

www.microsoft-project.fr

www.microsoft-project.fr Microsoft Project Server 2010 unifie la gestion de projet et la gestion de portefeuille afin d aider les entreprises à aligner les ressources et les investissements avec les priorités métier, et à exécuter

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Les meilleures pratiques pour rendre le BYOD, le CYOD et le COPE simples et sécurisés

Les meilleures pratiques pour rendre le BYOD, le CYOD et le COPE simples et sécurisés Les meilleures pratiques pour rendre le BYOD, le CYOD et le COPE simples et sécurisés Une productivité mobile pour votre entreprise. La liberté de choix pour vos employés. Une sécurité et un contrôle complets

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Citrix XenApp 7.5. d applications. de la virtualisation. Sylvain GAUMÉ. Concepts et mise en œuvre

Citrix XenApp 7.5. d applications. de la virtualisation. Sylvain GAUMÉ. Concepts et mise en œuvre Citrix XenApp 7.5 Concepts et mise en œuvre de la virtualisation d applications Sylvain GAUMÉ Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr

Plus en détail

Le modèle de transformation des postes : les premières étapes. www.citrix.fr. Citrix Worldwide Consulting Solutions

Le modèle de transformation des postes : les premières étapes. www.citrix.fr. Citrix Worldwide Consulting Solutions Le modèle de transformation des postes : Citrix Worldwide Consulting Solutions www.citrix.fr Table des matières Introduction...3 Priorités commerciales...4 Délai de valorisation...5 Segmentation des utilisateurs...5

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

L'accès distant que vos utilisateurs vont adorer

L'accès distant que vos utilisateurs vont adorer L'accès distant que vos utilisateurs vont adorer Comment garantir de façon simple et sécurisée une expérience de qualité à vos utilisateurs distants. 2 Le travail mobile transforme radicalement la façon

Plus en détail

ThinPrint 10: Simplement plus performant

ThinPrint 10: Simplement plus performant La technologie d'impression par ThinPrint 10: Simplement plus performant Imprimez mieux quelle que soit l architecture informatique Réduction du nombre de demandes d assistance Réduction des coûts liés

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Livre Blanc. Postes de travail virtuels. Postes de travail virtuels : préparer l entreprise à la croissance. www.citrix.fr

Livre Blanc. Postes de travail virtuels. Postes de travail virtuels : préparer l entreprise à la croissance. www.citrix.fr : préparer l entreprise à la croissance. www.citrix.fr Introduction La capacité à croître et à s adapter rapidement aux évolutions du marché est désormais critique pour toute entreprise. Peu importe que

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Les solutions Citrix

Les solutions Citrix Les solutions Citrix Les solutions Citrix permettent aux utilisateurs de travailler et de collaborer en tout lieu, et d accéder en toute sécurité aux applications et données sur n importe quel périphérique

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Les programmes Citrix Subscription Advantage et Appliance Maintenance Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Leader mondial dans le domaine des infrastructures

Plus en détail

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Virtualisation de serveurs

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr Depuis 1985, Miel aide les entreprises à rendre leur informatique plus performante plus réactive et plus économique grâce aux technologies innovantes importées en avant-première. www.miel.fr Construire

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Une option innovante pour le développement rapide sur ipad et iphone

Une option innovante pour le développement rapide sur ipad et iphone Une option innovante pour le développement rapide sur ipad et iphone Des solutions pour ipad/iphone sur mesure pour répondre aux besoins d amélioration des processus ésumé Les entreprises doivent être

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

Livre blanc. Les 8 raisons pour lesquelles Citrix NetScaler surclasse la concurrence. www.citrix.fr

Livre blanc. Les 8 raisons pour lesquelles Citrix NetScaler surclasse la concurrence. www.citrix.fr Les 8 raisons pour lesquelles surclasse la concurrence www.citrix.fr Résumé Les contrôleurs de mise à disposition d applications (ou ADC) constituent l un des composants les plus critiques des infrastructures

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Plate-forme de sécurité unifiée Security Center 5.1 Description de produit. Solutions innovatrices

Plate-forme de sécurité unifiée Security Center 5.1 Description de produit. Solutions innovatrices Plate-forme de sécurité unifiée Security Center 5.1 Description de produit Solutions innovatrices Table des matières 1 Présentation 3 2 Des avantages inégalés 4 3 Composants principaux de Security Center

Plus en détail

de virtualisation de bureau pour les PME

de virtualisation de bureau pour les PME 01 Finches Only 02 ViewSonic Only Solutions de point de terminaison en matière de virtualisation de bureau pour les PME Erik Willey 15/04/2014 RÉSUMÉ : La flexibilité du point de terminaison maximise votre

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

Tenrox. Guide d intégration Tenrox-Salesforce. Janvier 2012. 2012 Tenrox. Tous droits réservés.

Tenrox. Guide d intégration Tenrox-Salesforce. Janvier 2012. 2012 Tenrox. Tous droits réservés. Tenrox Guide d intégration Tenrox-Salesforce Janvier 2012 2012 Tenrox. Tous droits réservés. À propos de ce guide Le présent guide décrit les procédures nécessaires pour configurer les paramètres d intégration

Plus en détail

Cisco Unified Computing

Cisco Unified Computing Service de planification, de conception et de mise en œuvre Cisco Unified Computing Cisco Unified Computing System sert de fondation à un large éventail de projets de virtualisation qui peuvent réduire

Plus en détail

Top 5 des prérequis pour la synchronisation et le partage de fichiers d entreprise

Top 5 des prérequis pour la synchronisation et le partage de fichiers d entreprise Top 5 des prérequis pour la synchronisation et le partage de fichiers d entreprise Mobilisez les données d entreprise. Autonomisez les utilisateurs en tout lieu. Maintenez la sécurité et le contrôle. Pour

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Livre Blanc. Global BYO Index. Les directions informatiques adoptent le modèle Bring-Your-Own Devices. www.citrix.fr

Livre Blanc. Global BYO Index. Les directions informatiques adoptent le modèle Bring-Your-Own Devices. www.citrix.fr Les directions informatiques adoptent le modèle Bring-Your-Own Devices www.citrix.fr Avant-propos La tendance à la consumérisation de l informatique, influencée par des périphériques mobiles puissants

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

ASG CloudFactory Transformez votre IT avec l orchestration du Cloud & l automatisation des services TECHNOLOGY TO RELY ON

ASG CloudFactory Transformez votre IT avec l orchestration du Cloud & l automatisation des services TECHNOLOGY TO RELY ON ASG CloudFactory Transformez votre IT avec l orchestration du Cloud & l automatisation des services TECHNOLOGY TO RELY ON L industrie automobile comme modèle Transformer l IT Dans les années 1950s, l industrie

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

Citrix Presentation Server

Citrix Presentation Server P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Citrix Presentation Server LE MEILLEUR MOYEN DE GÉRER LES APPLICATIONS DE L ENTREPRISE DE FAÇON CENTRALISÉE ET D Y ACCÉDER

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Wyse WSM L informatique légère, économique, flexible et fiable Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Présentation de Wyse WSM et des Clients Zéro Wyse La puissance d un PC. Sans sa complexité.

Plus en détail

Logiciel d analyse du monde des objets connectés intelligents

Logiciel d analyse du monde des objets connectés intelligents Logiciel d analyse du monde des objets connectés intelligents Le défi : Transformer les données en intelligence décisionnelle Le logiciel SkySpark analyse automatiquement les données issues des équipements

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305

The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305 The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305 CITRIX, une infrastructure de virtualisation de bout en bout En permettant à l entreprise de s appuyer sur la

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

SchoolPoint Manuel utilisateur

SchoolPoint Manuel utilisateur SchoolPoint Manuel utilisateur SchoolPoint - manuel d utilisation 1 Table des matières Présentation de SchoolPoint... 3 Accès au serveur...3 Interface de travail...4 Profil... 4 Echange de news... 4 SkyDrive...

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail