Top 5 des prérequis pour la synchronisation et le partage de fichiers d entreprise

Dimension: px
Commencer à balayer dès la page:

Download "Top 5 des prérequis pour la synchronisation et le partage de fichiers d entreprise"

Transcription

1 Top 5 des prérequis pour la synchronisation et le partage de fichiers d entreprise Mobilisez les données d entreprise. Autonomisez les utilisateurs en tout lieu. Maintenez la sécurité et le contrôle. Pour être productifs, les employés dépendent de leurs données. Découvrez ce qu il faut faire pour accorder un accès aux données en tout lieu et depuis tout périphérique sans exposer votre entreprise. citrix.fr

2 Pour être productifs, les employés sont dépendants des données de leur entreprise. Mais lorsqu ils s appuient sur leurs comptes personnels de partage en ligne des fichiers pour mobiliser leurs données, ils exposent celles-ci à des risques sécuritaires significatifs. Si la direction informatique se contente de bloquer ces comptes sans fournir une alternative autorisée, la productivité en souffrira. A l opposé, laisser l utilisation de ces comptes se poursuivre est impensable. En fait, les directions informatiques d entreprise ont besoin d une solution de synchronisation et de partage des fichiers bénéficiant des niveaux de sécurité, de contrôle et de flexibilité indispensables, mais également capable de garantir aux utilisateurs une expérience riche de type grand public, garante d une adoption rapide et complète. Ce livre blanc présente les cinq critères essentiels en matière de synchronisation et de partage sécurisés des fichiers d entreprise : contrôle informatique sécurisé, flexibilité du lieu de stockage des données d entreprise, intégration à l infrastructure existante, expérience de qualité et prise en charge des espaces de travail de nouvelle génération. Proposé par le leader du marché des espaces de travail mobile, Citrix ShareFile répond aux exigences en matière de synchronisation et de partage sécurisés des fichiers d entreprise et permet une véritable mobilité d entreprise. Les risques et les défis associés à l accès aux données mobiles Les données alimentent la productivité. Pour collaborer et générer une valeur ajoutée commerciale, les employés ont besoin de pouvoir consulter et partager des fichiers quels que soit l endroit où ils se trouvent et le périphérique qu ils utilisent. Ce besoin est à ce point critique que les employés n attendront pas que leur direction leur fournisse une solution autorisée de synchronisation et de partage des fichiers. Si aucune ne leur est fournie, ils se chargeront d en trouver une. Mais les comptes personnels de partage en ligne des fichiers peuvent exposer l entreprise à de sérieux risques (exposition des données d entreprise, ouverture du réseau aux menaces externes, pertes de données et intrusions de malwares, violation des règles de conformité, données d entreprise échappant au contrôle de la direction informatique et pouvant être stockées sur des services personnels de partage de fichiers). Même avec les meilleures intentions, les employés peuvent occasionner des dommages incalculables à leur entreprise en essayant simplement de faire leur travail. Les dangers d un accès aux données mobiles non géré sont évidents. Lorsqu un employé stocke des données d entreprise dans un compte personnel de partage puis partage des fichiers avec des tiers, sa direction informatique n a aucune visibilité sur le type de données stockées, ne sait pas si des données sensibles ont quitté l immeuble ou ont échappé au contrôle de l entreprise et ignore qui d autre pourrait accéder aux fichiers et dossiers partagés. Lorsqu un employé quitte l entreprise, les données synchronisées à partir de son poste de travail ou de son ordinateur portable professionnel avec un compte de partage de fichiers personnel demeurent sur ce compte et peuvent être téléchargées sur n importe quel autre périphérique (personnel ou appartenant à une autre entreprise) utilisé ensuite par cet employé. Les services de partage personnels posent également un gros problème de conformité, les directions informatiques ne disposant d aucun moyen pour vérifier où et comment les données d entreprise sont stockées, qui y accède et si elles sont gérées, conservées et archivées conformément aux stratégies d entreprise. citrix.fr 2

3 Ce problème est aujourd hui généralisé en entreprise. Selon une étude du cabinet Enterprise Strategy Group, une grande majorité (70 %) des entreprises sait ou pense que ses employés utilisent des comptes de partage en ligne personnels sans autorisation formelle de leur direction informatique 1. De nombreuses directions informatiques n ont pas encore trouvé une solution efficace à ce problème. Elles se contentent souvent d adopter l une ou l autre des solutions extrêmes, dont aucune n est appropriée : soit interdire l utilisation de ces services non sécurisés (en réduisant de fait la productivité), soit autoriser leur utilisation (en compromettant de fait la sécurité). Désormais omniprésents sur de nombreux smartphones, les services cloud de partage de fichiers grand public rendent la situation encore plus compliquée. Les employés qui utilisent leurs smartphones personnels au travail peuvent accéder très rapidement à ces outils de partage personnels préinstallés. Or ils ont besoin de ces outils pour être productifs. C est donc à l entreprise de préserver la sécurité de ses données et de déployer une solution équivalente de niveau entreprise afin de répondre aux besoins de partage des utilisateurs. Une solution d entreprise de synchronisation et de partage des fichiers (ou EFSS) permet aux directions informatiques de sécuriser l accès aux données professionnelles et de prévenir toute fuite imputable aux services cloud grand public non contrôlés et non sécurisés. Outre la protection apportée, les solutions EFSS offrent des avantages à la fois aux utilisateurs et à l entreprise en prenant en charge les initiatives BYOD et de mobilité d entreprise et en améliorant le partage des données, la collaboration et la productivité. Répondre aux besoins de partage sécurisé des données en entreprise En tant que leader sur le marché de la mobilité d entreprise, Citrix protège et sécurise les informations les plus sensibles du monde, en simplifiant et en contrôlant la sécurité et le partage des données au sein des documents et applications d entreprise, quels que soient les endroits, les réseaux et les périphériques. Les directions informatiques peuvent garantir le bon niveau d accès sécurisé à chaque individu et à chaque situation, avec le degré de visibilité et de contrôle nécessaire pour répondre aux impératifs de confidentialité, de conformité et de gestion des risques sans pour autant compromettre la productivité des utilisateurs. En s'appuyant sur son expérience, Citrix a identifié cinq secteurs essentiels devant impérativement être pris en compte par toute solution d entreprise d accessibilité, de synchronisation et de partage des données désireuse de répondre à la fois aux besoins de collaboration des utilisateurs et de sécurité et de contrôle des directions informatiques. Les cinq secteurs essentiels : 1. Contrôle informatique sécurisé intégrant authentification et autorisation, contrôle d accès granulaire, sécurisation des périphériques et publication de comptes-rendus. 2. Options de stockage flexibles permettant de répondre aux besoins très divers de souveraineté des données, de conformité, de performances et de coûts. 1 Rapport d'étude ESG, La collaboration et le partage de fichiers en ligne : problèmes et exigences de sécurité, août citrix.fr 3

4 3. Intégration à l infrastructure existante afin de mobiliser les partages réseau et emplacements de stockage de contenu existants. 4. Expérience de qualité qui favorise une adoption rapide et éloigne les utilisateurs des services de partage grand public. 5. Prise en charge des espaces de travail de nouvelle génération afin que les utilisateurs puissent travailler et collaborer de façon productive en tout lieu. Ces différentes exigences sont analysées dans le présent livre blanc, qui explique en outre comment chacune d entre elles est gérée par Citrix ShareFile. ShareFile est une solution de synchronisation et de partage des données d entreprise qui permet aux directions informatiques d offrir un service sécurisé, géré et solide, répondant aux besoins de mobilité et de collaboration de tous les utilisateurs. ShareFile complète les technologies Citrix de gestion de la mobilité d entreprise (EMM), de virtualisation des postes et des applications Windows, de collaboration et de networking cloud sécurisé, dans le cadre d une stratégie globale de mobilité d entreprise. 1. Contrôle informatique sécurisé Les directions informatiques sont confrontées à un urgent besoin de restaurer leur visibilité et leur contrôle sur les méthodes et les lieux de consultation et de partage de leurs données et sur l identité des utilisateurs concernés. Dans le même temps, il est important de ne pas restreindre la productivité en appliquant des limitations d accès inutiles qui ne prendront pas en compte les exigences propres à chaque scénario. Les directions informatiques doivent trouver le juste équilibre en maintenant les données aussi sécurisées que possible, quels que soient le lieu et la méthode d accès, tout en garantissant la plus grande liberté possible à chaque utilisateur, dans chaque scénario. Une solution EFSS doit fournir toutes les fonctionnalités des services grand public de partage en ligne de type Dropbox ou Box, mais également des fonctionnalités de sécurité avancées permettant de protéger les données et de préserver le contrôle et la visibilité des directions informatiques. Grâce à ShareFile, les directions informatiques peuvent désormais accorder le bon niveau d accessibilité et de partage des données à chaque utilisateur et chaque scénario, tout en bénéficiant d une visibilité totale et d un contrôle complet permettant de protéger efficacement les données d entreprise. Authentification et autorisation Un nombre sans cesse croissant d utilisateurs accédant aux données d entreprise depuis n importe quel endroit et n importe quel périphérique, l authentification et l autorisation deviennent plus critiques que jamais. Les directions informatiques doivent être capables de définir des stratégies efficaces d authentification et d autorisation, permettant de déterminer qui peut accéder à quoi et dans quels scénarios. ShareFile permet en toute simplicité la mise en œuvre d une autorisation sécurisée grâce à l intégration de SAML 2.0 avec Active Directory, et via des applications SaaS d entreprise populaires comme Salesforce.com, qui s appuient sur les normes OAUTH 2.0 largement reconnues sur le marché. Les directions informatiques peuvent utiliser des mécanismes granulaires de contrôle administratif permettant un accès contextuel : au lieu de contrôler l accès uniquement lors de la connexion et d accorder un accès illimité aux utilisateurs autorisés, ShareFile permet de réévaluer l accès pour chaque requête et transaction, puis permet un accès en téléchargement seul ou un accès avec droits complets de téléchargement/édition/suppression du contenu autorisé, en fonction de la localisation, de la fonction, du périphérique de l utilisateur et de divers autres critères. Les contrôles de périphérique mobile basés sur des stratégies et le suivi applicatif en temps réel aident les administrateurs à affiner leurs politiques de sécurité au gré des besoins. citrix.fr 4

5 Contrôle d accès et collaboration sécurisée Les équipes de travail sont de plus en plus géographiquement dispersées et les intervenants tiers (partenaires, fournisseurs, intérimaires, prestataires de services externes, sous-traitants) jouent un rôle sans cesse accru en entreprise. Ce qui implique pour les utilisateurs la nécessité de pouvoir partager facilement leurs fichiers avec n importe qui à l intérieur ou à l extérieur de l entreprise, sans pour autant exposer son réseau aux risques de sécurité. Un service d entreprise de synchronisation et de partage de fichiers véritablement complet doit donc permettre de consulter et de partager en toute sécurité les fichiers, notamment les réseaux de partage au sein du réseau, avec tout utilisateur et en tout lieu. Grâce à ShareFile, les directions informatiques peuvent permettre aux utilisateurs (y compris aux utilisateurs tiers autorisés) de consulter et de partager des fichiers en tout lieu. Des stratégies de sécurité et des contrôles d accès granulaires, comprenant des stratégies de sécurisation des périphériques, peuvent être définies à la fois pour les employés et les utilisateurs tiers, via le même service. Les principales fonctionnalités comprennent notamment la possibilité d exiger un identifiant en définissant la complexité du mot de passe pour chaque compte utilisateur, de limiter le nombre de téléchargements disponibles pour un utilisateur donné, de restreindre les autorisations d ajout et de téléchargement pour les utilisateurs ajoutés aux dossiers de l équipe, ou encore de rendre obsolètes des liens vers certains dossiers. Les directions informatiques peuvent également restreindre l accès en fonction de la localisation du réseau. Les utilisateurs peuvent partager leurs données en toute simplicité et sécurité avec des tiers ne disposant pas d un compte ShareFile, et peuvent leur demander des fichiers qui seront téléchargés directement dans un dossier spécifique dans ShareFile. Toutes les stratégies de sécurisation des périphériques peuvent être configurées pour tous les utilisateurs du compte. Sécurité des données Une solution EFSS doit également protéger les données en transit, au repos, stockées et archivées. Les fichiers sont transférés via ShareFile sur une connexion SSL/TLS sécurisée, et stockés selon un chiffrement AES 256 bits. Grâce à la fonctionnalité de verrouillage de code, les directions informatiques peuvent tirer parti des capacités de chiffrement du périphérique mobile et chiffrer toutes les données ShareFile sur le périphérique. Les datacenters hébergeant les bases de données et l application Web ShareFile sont conformes à la norme SSAE 16 et les datacenters hébergeant l application de stockage des fichiers sont conformes aux normes SSAE 16 et ISO Afin de protéger les données relatives à ses clients, Citrix met en œuvre et maintient des contrôles physiques, techniques et organisationnels supplémentaires, appropriés et commercialement raisonnables. Citrix ShareFile est conforme à la norme PCI-DSS et fera bientôt l objet d un accord d association HIPAA. Citrix propose également ShareFile Cloud for Healthcare, une enclave sécurisée hébergée au sein d un cloud privé, permettant aux directions informatiques de télécharger, de stocker et de partager les informations médicales et d assurer une stricte conformité aux obligations réglementaires régissant le secteur médical. ShareFile Cloud for Healthcare est techniquement conforme à la norme HIPAA. Sécurisation des périphériques La présence des périphériques mobiles se généralisant en entreprise, il est primordial pour les directions informatiques de s assurer que les données d entreprise présentes sur les tablettes, les smartphones et les ordinateurs portables ne tombent pas en de mauvaises mains, tout particulièrement lorsqu un périphérique est égaré ou volé. citrix.fr 5

6 ShareFile fournit des mécanismes de contrôle étendus afin de garantir une protection complète aux applications et données mobiles et une sécurité de bout en bout. Quelques fonctionnalités importantes : suppression à distance des mots de passe et fichiers stockés sur ShareFile, «pilule empoisonnée» et stratégies d expiration des données, chiffrement des périphériques mobiles, verrouillage par mot de passe, capacité à restreindre l utilisation d applications tierces et de périphériques débridés. Proposé sous la forme d un service autonome, ShareFile est également disponible comme composant de la solution de gestion de la mobilité d entreprise Citrix XenMobile. Cette intégration permet d offrir d autres fonctionnalités de sécurité complémentaires : conteneurs d applications mobiles permettant de séparer les applications mobiles et leurs données des autres contenus présents sur le périphérique et de définir des stratégies de sécurité propres à chaque application, single sign-on, contrôle d accès basé sur le scénario, possibilité de gérer et de configurer les périphériques personnels et d entreprise (notamment les listes blanches et noires d applications), suppression sélective ou totale du périphérique, intégration de niveau entreprise via LDAP et PKI. «Avec notre solution précédente, il m était impossible de vérifier l utilisation ou de gérer les utilisateurs, et nous ne disposions que de très peu de mécanismes de contrôle. Grâce à ShareFile, nous pouvons gérer et administrer nos comptes en interne. Avec un contrôle accru, nous disposons d un accès immédiat à nos fichiers, nous pouvons gérer notre conformité en termes de permissions et nous réduisons notre dépendance vis-à-vis du fournisseur. Avec notre solution précédente, toutes les activités d administration impliquaient la participation de notre ancien fournisseur.» Ishq Davis Gestionnaire de projets informatiques, Forum Energy Technologies Création de rapports et audit Pour maintenir la conformité aux normes de l entreprise et aux obligations réglementaires, les directions informatiques ont besoin d une visibilité totale sur l activité de consultation, de synchronisation et de partage des fichiers. ShareFile offre des fonctionnalités complètes qui permettent de bénéficier d un suivi, de journaux et de comptesrendus relatifs à l accès aux fichiers et aux activités de synchronisation et de partage, comportant notamment la date, le type, la localisation et l adresse réseau de chaque événement déclenché par les utilisateurs. Plusieurs versions successives d un même fichier peuvent être stockées dans le but de créer des pistes d audit permettant de suivre les activités de modification. Si une suppression à distance est initiée, la direction informatique peut suivre l activité des fichiers sur le périphérique entre le moment ou la suppression a été initialisée et celui où elle a été achevée avec succès. Afin de faciliter encore le maintien de la conformité, ShareFile a adopté des procédures et stratégies de sécurité conformes aux normes HIPAA (ou «stratégies de sécurité HIPAA») destinées à répondre aux exigences des normes de sécurité applicables aux données médicales électroniques protégées (HITECH, etc.). La solution est également conforme aux normes PCI DSS et certifiée dans le cadre du programme d exonération (Etats-Unis et Union Européenne). 2. Options de stockage flexibles La présence d options de stockage flexibles est incontournable pour toute solution EFSS. La plupart des solutions grand public de partage de fichiers n en disposent pas. A chaque type de données d entreprise correspond des exigences spécifiques : certains fichiers doivent être stockés sur site pour respecter les obligations de conformité, alors que d autres peuvent être stockés dans le cloud pour simplifier la gestion, réduire les coûts et autoriser une évolutivité harmonieuse. Pour certains types de données et d applications, la localisation du stockage des données peut occasionner des différences significatives en termes de performances. Les directions informatiques doivent pouvoir choisir où stocker leurs données (notamment sur site ou dans le cloud) par l intermédiaire d un seul et même service. La fonctionnalité ShareFile StorageZones permet aux directions informatiques de choisir l endroit où leurs données seront stockées : dans un stockage d objets géré par le client (Windows Azure ou Amazon S3) et sur site, dans des zones de stockage StorageZones gérées par Citrix au sein de datacenters certifiés conformes SSAE 16 s appuyant sur AWS ou Windows Azure, ou dans toute combinaison de ces solutions. L'option StorageZones gérée par le client au sein de l entreprise aide les directions informatiques à respecter les exigences de souveraineté des données et de conformité, tout en optimisant les performances en stockant ces données à proximité de l'utilisateur. Les environnements StorageZones gérés par Citrix offrent les avantages économiques et de gestion sans effort d un service cloud. Pour les entreprises ayant besoin d une protection des données citrix.fr 6

7 renforcée, l option Restricted StorageZones offre aux clients la possibilité de chiffrer les données à l aide de leurs propres clés de chiffrement. En définissant l emplacement de stockage des données, la direction informatique est en mesure de concevoir la solution la plus rentable et la plus adaptée à l entreprise. Les différentes options de ShareFile StorageZone : Architecture StorageZone gérée par Citrix Architecture StorageZone gérée par le client Architecture Restricted StorageZones gérée par le client 3. Intégration à l'infrastructure existante L un des nombreux inconvénients des comptes personnels de partage en ligne des fichiers est leur incapacité à accéder aux données ou à s intégrer aux infrastructures et services d arrière-plan tels que partages réseaux existants, Microsoft SharePoint, SharePoint Online, OneDrive for Business ou systèmes de gestion de contenu d entreprise (ECM). Pour bénéficier d une productivité totale, les utilisateurs doivent pouvoir consulter et partager des fichiers sans avoir à se soucier de l endroit où ils résident, et l entreprise doit être certaine que sa solution n expose pas ses données aux risques sécuritaires. Les directions informatiques ont besoin de pouvoir mobiliser l éventail complet de leurs données d entreprise sans avoir recours à des projets de migration longs et coûteux. ShareFile fournit à l échelle de l entreprise un point d accès unique à toutes les sources de données. Associé à StorageZones avec gestion client, StorageZone Connectors permet aux directions informatiques de créer une connexion sécurisée entre le service ShareFile et les données des utilisateurs stockées dans les réseaux de partage existants et SharePoint, y compris les fichiers qui, autrement, ne seraient pas accessibles à l extérieur du réseau de l entreprise ou à partir de périphériques mobiles. En étendant les avantages de simplicité et d accès mobile de ShareFile aux plateformes de stockage de données existantes sans recours à une migration des données, citrix.fr 7

8 StorageZone permet aux utilisateurs d accéder facilement et en toute sécurité à leurs documents de travail depuis des périphériques mobiles, quel que soit l endroit où le fichier est réellement stocké. ShareFile comprend également un éditeur de contenu mobile intégré qui prend en charge les fonctions standard de SharePoint comme la consultation, l édition et l enregistrement à partir de périphériques mobiles. 4. Une expérience de qualité Le défi posé est typique du phénomène de consumérisation de l informatique : si les directions informatiques ne peuvent rivaliser avec l expérience conviviale et intuitive d un service grand public, les utilisateurs n adopteront pas la solution d entreprise plus délicate d emploi. Parallèlement, les directions informatiques ne peuvent pas se contenter d égaler l expérience et les fonctionnalités des comptes personnels de partage en ligne de type grand public. Les utilisateurs d entreprise ont des exigences qui vont bien au-delà de ce que peut offrir un simple compte grand public : possibilité de consulter et de partager des fichiers résidant n importe où dans l environnement de l entreprise, collaborer sur différents réseaux d entreprise, améliorer la productivité mobile grâce à des capacités d édition, d annotation, d accès hors ligne et d intégration des flux. ShareFile garantit aux utilisateurs la riche expérience essentielle à une adoption rapide et complète. Les utilisateurs peuvent consulter et synchroniser toutes leurs données à partir de tout périphérique et les partager en toute sécurité avec des individus à l intérieur ou à l extérieur de l entreprise (y compris pour de gros fichiers excédant la taille limite autorisée par la messagerie de l entreprise). Un éditeur de contenu intégré permet aux utilisateurs de créer, de consulter et de modifier des documents Microsoft Office et d annoter des fichiers Adobe PDF directement depuis ShareFile, même hors ligne. 5. Prise en charge des espaces de travail de nouvelle génération ShareFile permet l introduction d un espace de travail de nouvelle génération qui délivre un accès sécurisé aux applications, postes, données et services sur tout périphérique et tout réseau, pour que les utilisateurs aient la liberté et la flexibilité de choisir la façon dont ils veulent travailler. 61 % des personnes travaillant dans le secteur de l information le font désormais en dehors de leur bureau 2, permettre aux utilisateurs de travailler de façon collaborative et productive en tout lieu est donc désormais une exigence incontournable pour les directions citrix.fr 8

9 «Avec ShareFile, nous offrons aux employés la même expérience utilisateur que celle offerte par un service de partage de fichiers grand public, avec le contrôle et la visibilité en plus. Où qu ils soient et quelle que soit la qualité de leur connexion Internet, ils peuvent consulter et partager les fichiers sur lesquels ils travaillent.» Patrick Burch Ingénieur système, Brasfield & Gorrie informatiques. Les employés exigent une expérience de qualité comparable à celle qu ils attendent d un logiciel grand public. Garantir une telle expérience implique de permettre un accès sécurisé et contrôlé aux données depuis tout endroit, de remplacer les outils de sauvegarde PC obsolètes et de dissocier les données des périphériques. ShareFile offre des fonctionnalités essentielles aux espaces de travail de nouvelle génération. Les utilisateurs peuvent créer et éditer du contenu sur différents périphériques, éditer en toute sécurité du contenu dans Microsoft Office, consulter des fichiers, appliquer des annotations de forme libre à des PDF et synchroniser automatiquement ou à la demande des fichiers sur des environnements de postes virtuels. De plus, grâce à ShareFile, les directions informatiques assurent la pérennité de leur investissement en optant pour une solution compatible avec toute plateforme et tout périphérique et garantissant un accès transparent aux données. Et surtout, l entreprise peut sélectionner l environnement ShareFile le mieux adapté à ses besoins spécifiques. ShareFile Enterprise est proposé au choix sous la forme d un service autonome, comme composant d une solution de gestion de la mobilité d entreprise avec Citrix XenMobile, ou comme composant d un espace de travail logiciel avec Citrix Workspace Suite. L intégration avec XenMobile aide à garantir une expérience riche sur les applications développées par Citrix, notamment WorxMail (messagerie mobile sécurisée, agenda, contacts) et WorxWeb (navigation sécurisée). L intégration avec Citrix Workspace Suite permet un accès sécurisé aux applications et postes virtuels et mobiles, ainsi qu aux services de synchronisation et de partage de fichiers, sur tout périphérique et tout réseau, pour que les utilisateurs mobiles aient la liberté et la flexibilité de choisir la façon dont ils veulent travailler. En outre, ShareFile est également optimisé pour d autres produits Citrix. La fonctionnalité unique de synchronisation à la demande de ShareFile est spécialement conçue pour les environnements de postes virtuels partagés et hébergés, notamment ceux fournis par Citrix XenDesktop et Citrix XenApp. La synchronisation à la demande permet de réduire considérablement la charge réseau, les besoins en bande passante et les coûts de stockage. ShareFile propose également des outils et des clients robustes optimisés pour les postes et les périphériques traditionnels. Citrix ShareFile : une solution EFSS unanimement reconnue sur le marché et approuvée par les directions informatiques Depuis plus de vingt ans, Citrix favorise l innovation et la transformation par le biais de solutions qui aident les utilisateurs à devenir plus productifs dans plus d endroits, afin de faciliter la production de valeur ajoutée. Alors que l accès sécurisé aux données devient progressivement l une des principales priorités des directions informatiques, ShareFile a été placé par Gartner dans la catégorie des leaders de son Carré magique 2014 des solutions EFSS 3. Cette évaluation est basée à la fois sur l étendue de la vision de ShareFile et sur la capacité de l entreprise à la mettre en œuvre. ShareFile a reçu ces dernières années de nombreuses récompenses et témoignages de soutien de la part des acteurs du marché. En 2014, ShareFile a notamment reçu les récompenses suivantes : Cloud Award (pour la meilleure solution cloud mobile), Tabby Award (pour la meilleure application ipad de recueil et d accès aux données), Gold App of the Year (pour la meilleure application iphone du marché), ainsi que le Readers Choice Award de Virtualization Review. 2 Source : Sondage Forrester Research, Inc., Business Technographics Application and Collaboration Workforce Survey, 4e trimestre citrix.fr 9

10 «Citrix ShareFile, c est un peu comme Dropbox qui serait dopé aux stéroïdes, avec des fonctionnalités sophistiquées de gestion et de collaboration qui s intègrent parfaitement aux autres produits Citrix.» Readers Choice Award 2014, Virtualization Review Dotez votre entreprise d une solution professionnelle de synchronisation et de partage des fichiers reconnue par le marché et approuvée par les directions informatiques, capable d offrir l expérience exigée par vos utilisateurs et les fonctionnalités de sécurité avancées indispensables à votre direction informatique. ShareFile permet une intégration de bout en bout avec l infrastructure existante (idéale pour l entreprise) et offre des options de stockage flexibles (cloud, sur site ou association des deux). Conclusion L accès aux données mobiles génère à la fois des risques et des opportunités pour les directions informatiques. L utilisation de comptes personnels de partage de fichiers peut rendre totalement impossible le maintien par les directions informatiques d une sécurité, d une conformité et d un contrôle d accès efficaces pour les données d entreprise sensibles. S attacher à éloigner les utilisateurs de ces services peut s avérer difficile, mais offre également de nouveaux avantages importants aux utilisateurs et à l entreprise. En délivrant des fonctionnalités de synchronisation et de partage de fichiers spécialement conçues pour l entreprise, avec la simplicité et la convivialité d un service grand public, les directions informatiques garantissent l adoption d une alternative professionnelle autorisée et dotée de la sécurité renforcée et du contrôle d accès granulaire indispensables à la protection de l entreprise. Citrix ShareFile fournit une solution complète remplissant les cinq critères les plus importants pour toute véritable solution d entreprise de synchronisation et de partage des fichiers (ou solution EFSS) : contrôle informatique sécurisé, options de stockage flexibles, intégration à l infrastructure existante, expérience de qualité et prise en charge des espaces de travail de nouvelle génération. De cette façon, les directions informatiques peuvent aider les employés à travailler et collaborer plus efficacement en tout lieu, tout en accompagnant l évolution de la mobilité d entreprise à l échelle de l organisation. Ressources supplémentaires Pour en savoir plus, consultez citrix.fr/sharefile. Pour démarrer avec une version d essai gratuite de synchronisation et de partage sécurisés de fichiers, consultez citrix.fr/sharefile. Siège social Fort Lauderdale, Floride, États-Unis Siège Silicon Valley Santa Clara, Californie, États-Unis Siège Europe, Moyen-Orient, Afrique Schaffhausen, Suisse Centre de développement Inde Bangalore, Inde Siège Division en ligne Santa Barbara, Californie, États-Unis Siège Pacifique Hong Kong, Chine Siège Amérique latine Coral Gables, Floride, États-Unis Centre de développement Royaume-Uni Chalfont, Royaume-Uni À propos de Citrix Citrix (NASDAQ : CTXS) est à la pointe de la transition vers le bureau logiciel. En combinant virtualisation, gestion de la mobilité, solutions networking et SaaS, Citrix offre aux entreprises et aux utilisateurs de nouveaux moyens pour mieux travailler. Les solutions Citrix favorisent la mobilité professionnelle grâce à des espaces de travail mobiles et sécurisés offrant aux utilisateurs un accès instantané aux applications, postes de travail, données et communications sur tout périphérique, tout réseau et dans le cloud. Le chiffre d affaires annuel de l entreprise a atteint 3,14 milliards de dollars en Les produits Citrix sont utilisés dans le monde entier par plus de entreprises et plus de 100 millions d utilisateurs. Pour en savoir plus : Copyright 2015 Citrix Systems, Inc. Tous droits réservés. Citrix, ShareFile, XenMobile, StorageZones, Citrix Workspace Suite, WorxMail, WorxWeb, XenDesktop et XenApp sont des marques commerciales de Citrix Systems, Inc. et/ou de l une de ses filiales, et peuvent être enregistrées aux États-Unis et dans d autres pays. Tous les autres noms de produit et d entreprise mentionnés ici sont des marques commerciales de leurs propriétaires respectifs. 0415/PDF citrix.fr 10

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée

Plus en détail

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Livre blanc : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Citrix XenDesktop délivre les services FlexCast afin d autonomiser l ensemble de votre main-d œuvre.

Plus en détail

Citrix ShareFile Enterprise : présentation technique

Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

Présentation de la technologie Citrix Unified Storefront

Présentation de la technologie Citrix Unified Storefront Présentation de la technologie Citrix Unified Storefront 2 Introduction La consumérisation, la mobilité et le cloud computing poussent les directions informatiques à prendre en charge un portefeuille sans

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Accélérez vos migrations Windows grâce à Citrix XenDesktop

Accélérez vos migrations Windows grâce à Citrix XenDesktop Les migrations Windows XP Accélérez vos migrations Windows grâce à Citrix XenDesktop Réagissez rapidement et efficacement à la fin de vie de Windows XP. Adaptez votre environnement au travail mobile moderne.

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Migrez facilement vers Windows 7 avec Citrix XenDesktop

Migrez facilement vers Windows 7 avec Citrix XenDesktop Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré) Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Gestion simplifiée de l informatique

Gestion simplifiée de l informatique + Messagerie professionnelle Partage de document OneDrive Sauvegarde Applications «classiques» Office 2013 sur 5 PC ou Mac + appareils mobiles Office Web Apps Office Mobile Accès n importe quand, n importe

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Transformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD

Transformez votre manière de travailler grâce à un logiciel de BPM moderne. DANS LE CLOUD Transformez votre manière de travailler grâce à un logiciel de BPM moderne. PROCESSUS MOBILE SOCIAL DONNÉES SUR SITE CLIENT DANS LE CLOUD Une plateforme de travail moderne Les technologies mobiles et les

Plus en détail

L entreprise collaborative

L entreprise collaborative L entreprise collaborative Spécialiste des solutions Cloud Microsoft pour votre PME Gestion des appareils Logiciels Office Messagerie Collaborative Mobilité Partage de documents Calendriers partagés Intranets

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Optimisez votre solution CRM avec les modules optionnels d update.crm : Profitez de nos innovations technologiques

Optimisez votre solution CRM avec les modules optionnels d update.crm : Profitez de nos innovations technologiques www.update.com Optimisez votre solution CRM avec les modules optionnels d update.crm : Profitez de nos innovations technologiques» Nos clients sont plus performants. Présentation des options produits Modules

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Les programmes Citrix Subscription Advantage et Appliance Maintenance Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Leader mondial dans le domaine des infrastructures

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr Depuis 1985, Miel aide les entreprises à rendre leur informatique plus performante plus réactive et plus économique grâce aux technologies innovantes importées en avant-première. www.miel.fr Construire

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez

Plus en détail

Guide pratique de la sécurité dans le Cloud

Guide pratique de la sécurité dans le Cloud Guide pratique de la sécurité dans le Cloud Le Trusted Cloud Fabric (Structure Cloud de Confiance) de SafeNet pour conforter votre confiance et maitriser vos environnements virtualisés. TRUSTED CLOUD FABRIC

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

fourniture de ressources à tous les terminaux en tant que services

fourniture de ressources à tous les terminaux en tant que services Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

ES Enterprise Solutions

ES Enterprise Solutions Strategic Media Technologies ES Enterprise Solutions Plateforme centralisée de collaboration en ligne www.dalim.com accès total au contenu indépendamment du lieu et fuseau horaire. N importe quand et n

Plus en détail

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix. LIVRE BLANC Citrix XenDesktop Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.fr Réduire les coûts grâce aux bureaux virtuels centralisés L abandon

Plus en détail

Dix bonnes raisons d essayer Office Professionnel Plus 2010

Dix bonnes raisons d essayer Office Professionnel Plus 2010 Dix bonnes raisons d essayer Office Professionnel Plus 2010 - Office P... http://office.microsoft.com/fr-fr/professional-plus/dix-bonnes-raisons-... 1 sur 3 09/11/2012 14:39 Dix bonnes raisons d essayer

Plus en détail

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte LIVRE BLANC Externalisation sécurisée Juillet 2012 externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte Russell Miller Tyson Whitten CA Technologies, Gestion de la sécurité

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS?

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? trésorier du futur Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? Sommaire 1 Le SaaS : du service avant

Plus en détail

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre.

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre. Livre blanc Délivrer les données d entreprise en toute sécurité sur les ipads des employés Guide technique de mise en œuvre www.citrix.fr Résumé Les directions informatiques sont de plus en plus amenées

Plus en détail

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co. la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Datacenters Systèmes d'alimentation

Datacenters Systèmes d'alimentation Datacenters Systèmes d'alimentation Ressources mondiales Innovation ciblée Fiabilité accrue Les datacenters sont essentiels au business. Un centre de données peut servir de base à une entreprise de moteur

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE

LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE LES 10 POINTS CLÉS POUR RÉUSSIR SON APP MOBILE D ENTREPRISE ECOM 2015 CLIO SA / YOANN PELÉ / RESPONSABLE MOBILITÉ @YOANNPELE STAND C11 AGENDA 1. Présentation CLIO SA 2. Les Apps d Entreprise 3. 10 points

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

LES OUTILS COLLABORATIFS

LES OUTILS COLLABORATIFS LES OUTILS COLLABORATIFS Sommaire : I. Qu est ce qu un outil de travail collaboratif?... 3 II. Types d outils de travail collaboratif :... 3 III. Avantages de certains outils :... 5 IV. Exemples de solutions

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail