Citrix ShareFile Enterprise : présentation technique

Dimension: px
Commencer à balayer dès la page:

Download "Citrix ShareFile Enterprise : présentation technique"

Transcription

1 Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique

2 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques connaît une rapide évolution. Ces dernières abandonnent progressivement celui de fournisseur exclusif de services aux utilisateurs pour endosser peu à peu celui de gestionnaire et d administrateur d applications, de périphériques et de services tiers et internes. Conséquence de cette transition, les directions informatiques doivent désormais se préparer à prendre en charge absolument tout ce que les employés peuvent être amenés à introduire sur le lieu de travail, applications et périphériques personnels notamment. Le travail mobile (notion correspondant au fait que les utilisateurs sont capables de travailler en permanence à l endroit optimal pour leur efficacité) pousse ces directions à rechercher des solutions capables de prendre en charge un travail flexible tout en maintenant la productivité des travailleurs. De leur côté, les employés utilisent déjà des périphériques personnels sur leur lieu de travail, ce qui a d ores et déjà poussé certaines entreprises à adopter des stratégies BYO. Ces tendances, associées à la dispersion mondiale croissante de la main-d œuvre, de la clientèle et des processus de production, rendent indispensable l accès instantané aux données pour une collaboration simplifiée. Cependant, l absence de réels services d entreprise de synchronisation et de partage de données a incité les utilisateurs à se tourner vers des produits grand public de partage de fichiers, afin d accéder en libre-service à leurs fichiers et de pouvoir les partager avec d autres, à l intérieur comme à l extérieur de leur organisation. Hélas, de telles solutions font courir de graves dangers aux données d entreprise, aux données sensibles et à la propriété intellectuelle. Se contenter de bloquer ces services non sécurisés sans fournir pour autant une alternative gérée et sécurisée ne fera qu augmenter la frustration des utilisateurs et réduire leur productivité. Une telle approche serait en outre une erreur, les directions informatiques devenant désormais un composant stratégique de l entreprise, chargé de favoriser et d accompagner les évolutions afin d améliorer la productivité générale. C est pourquoi, afin d aider ces directions à restaurer leur contrôle sur le partage de fichiers de leurs utilisateurs, Citrix propose Citrix ShareFile, un service géré d entreprise de données à emporter. ShareFile Enterprise ShareFile est une solution d entreprise robuste et sécurisée de données à emporter, qui permet aux directions informatiques de répondre parfaitement aux besoins de mobilité et de collaboration de tous leurs utilisateurs. ShareFile permet aux utilisateurs de partager en toute sécurité leurs fichiers avec tout individu, et de les synchroniser sur tous leurs périphériques. ShareFile s intègre de façon transparente à de nombreux outils de workflow comme Microsoft Outlook et garantit une expérience d une grande richesse sur tout périphérique afin d améliorer la productivité. Contrairement aux outils grand public de partage et de synchronisation de fichiers, ShareFile offre une fonctionnalité de gestion et de contrôle qui permet aux directions informatiques de délivrer un service sécurisé et de stocker les données d entreprise dans les endroits les plus adaptés pour répondre aux exigences des stratégies d entreprise et des obligations réglementaires. ShareFile est un service puissant, simple à gérer et à mettre en œuvre, n exige aucun investissement supplémentaire et s intègre totalement aux infrastructures et stratégies de sécurité existantes.

3 3 Grâce à ShareFile, les directions informatiques peuvent : Autonomiser leurs utilisateurs avec l accès instantané à des données synchronisées sur tous leurs périphériques Faciliter la collaboration et améliorer la productivité grâce au partage sécurisé de fichiers avec les individus à l intérieur et à l extérieur de l entreprise Répondre aux exigences de conformité et de sécurité des données via un service sécurisé et la capacité à stocker des données sur site, hors site ou les deux à la fois Délivrer un véritable service d entreprise s intégrant en toute transparence à l environnement informatique existant pour répondre aux besoins de mobilité en garantissant une expérience riche sur tout périphérique. Délivrer un service géré permettant de conserver un contrôle sur la façon dont les données sont consultées, stockées et partagées L architecture du produit L architecture de ShareFile suit un modèle purement SaaS et comprend deux composants essentiels : Control Plane et StorageZones. Le périphérique client demande l accès aux données à emporter via une application ou un outil ShareFile natif, Citrix Receiver ou n importe quel navigateur. Control Plane Informations de compte Gestion des connexions Comptes-rendus Contrôle d accès Client Storage Center (EC2) StorageZones Centres de stockage Stockage d arrière-plan Sites répartis dans le monde entier, gérés par Citrix Figure 1: Citrix Managed StorageZones

4 4 Control Plane Control Plane stocke tous les fichiers, les dossiers et les données de compte de l utilisateur et effectue des tâches comme l authentification de l utilisateur, le contrôle d accès et la gestion des connexions. Control Plane est hébergé dans les datacenters de Citrix et géré par Citrix sous forme de service. Control Plane se compose : de serveurs Web pour l accès au portail Web ou à l interface Web ShareFile. Ces serveurs Web sont également appelés «Main App». de serveurs Web pour les périphériques clients utilisant l API HTTPS, comprenant toutes les applications et tous les outils ShareFile natifs, d une base de données clusterisée qui stocke les informations relatives au compte de l utilisateur, à ses droits d accès à toutes les métadonnées de fichiers et de dossiers et les mots de passe hachés. Cette base de données est en outre dupliquée de façon sécurisée au sein d un datacenter de secours pour assurer la continuité en cas de défaillance. d appliances Citrix NetScaler utilisées pour répartir les charges des différentes requêtes clientes entre les différents serveurs Web. Les appliances NetScaler et les serveurs Web s exécutent au sein de la DMZ, tandis que la base de données clusterisée s exécute elle dans le réseau de production, à l abri du pare-feu. Tout le trafic émanant d un périphérique client de l interface Web ou d un outil natif se connecte au Control Plane via un chiffrement 256 bits. Les appliances NetScaler commencent alors à répartir les requêtes et le trafic entre les différents serveurs Web. Une fois la connexion avec les serveurs Web établie, elles communiquent avec la base de données clusterisée pour l extraction des informations recherchées. StorageZones, géré par Citrix StorageZones est l endroit où les fichiers et les données des clients sont hébergés. Les zones de stockage StorageZones gérées par Citrix sont aujourd hui hébergées au sein des datacenters AWS (Amazon Web Services), avec possibilité de stocker les données dans différents sites AWS répartis dans le monde entier, notamment aux Etats-Unis, en Irlande (UE), au Brésil, au Japon et à Singapour. Les serveurs de stockage effectif résident sur Amazon EC2, alors que le stockage d arrière-plan est sur Amazon S3. Les données sont stockées sur des serveurs EC2 dans des volumes EBS (Elastic Block Store) pour la mise en cache et sur des serveurs S3 pour le stockage persistant. Amazon EC2 héberge différents composants de StorageZones. ShareFile Storage Center est le principal d entre eux, chargé de la gestion de toutes les opérations relatives aux fichiers. Mais il en existe d autres : serveurs responsables de l antivirus, de la génération de vignettes, de l index plein texte, des fonctions de sauvegarde, etc. Pour prendre en charge le transfert de fichiers avec FTP et FTPS, StorageZones héberge également des serveurs FTP dédiés. Le téléchargement des données Lorsqu un utilisateur télécharge un fichier sur son compte, le périphérique client demande tout d abord l autorisation au Control Plane, puis se connecte au Storage Center via un chiffrement 256 bits. Si un fichier est téléchargé via FTP ou FTPS, le client se connecte en premier lieu à l un des serveurs FTP, qui communique ensuite avec un serveur du Storage Center. Le serveur du Storage Center chiffre alors le fichier et le place dans sa mémoire cache locale. Dans le même temps, le fichier est placé en file d attente pour un stockage persistant sur des serveurs S3. Le fichier demeure chiffré durant tout le processus.

5 5 Les serveurs utilitaires communiquent avec le Control Plane et détectent le nouveau fichier en cours de téléchargement. Ils commencent à remplir leurs files d attente respectives avec les fichiers exigeant une analyse antivirus, la création de vignettes, un index plein texte ou une sauvegarde. Tous les fichiers résidant sur S3 sont traités en fonction de leur place dans la file d attente. Lorsqu un périphérique client demande un fichier, celui-ci est délivré à partir de l EBS local s il est dans la mémoire cache. Dans le cas contraire, il est alors délivré à partir du stockage S3. Le fichier est déchiffré par Storage Center et délivré au client via une liaison chiffrée. Si le fichier est téléchargé via FTP ou FTPS, il est délivré au client via les serveurs FTP. Citrix bénéficie d un contrat de garantie de niveau de service avec AWS afin de garantir la haute disponibilité de ShareFile, même en cas de défaillance matérielle. ShareFile crée également une sauvegarde de toutes les données de fichier chiffrées résidant au sein de datacenters tiers. Ce serveur de sauvegarde communique avec les serveurs utilitaires de sauvegarde dans E2C et avec les fichiers de sauvegarde de S3. Il est important de noter que les périphériques clients communiquent à la fois avec Control Plane et avec StorageZones, et qu il y a interaction entre ces deux composants. Par contre, les fichiers des clients ne transitent jamais physiquement de StorageZones vers Control Plane. On-Premises StorageZones Grâce à une nouvelle fonctionnalité innovante, les directions informatiques pourront bientôt s appuyer sur On-Premises StorageZones au sein d un nuage privé, ou utiliser StorageZones géré par Citrix et ainsi s appuyer sur ses multiples sites répartis dans le monde. Elles pourront également si elles le souhaitent bâtir leur propre solution à partir d un modèle de stockage personnalisé alliant les avantages des deux systèmes. L option On-Premises StorageZones leur permettra notamment de stocker des données au sein de leur datacenter afin de respecter leurs obligations en matière de souveraineté et de conformité réglementaire. Avec la capacité de stocker des données à la fois sur site et hors site, les directions informatiques peuvent optimiser les performances des utilisateurs en stockant les données à la proximité voulue. En outre, cette multiplicité d option leur permet de concevoir la solution la plus rentable pour elles. Avec l option sur site, Citrix pense pouvoir prendre en charge toute sorte de système de stockage réseau CIFS ou NFS et permettre l accès aux volumes de fichiers sur site existants (partitions Windows, Microsoft SharePoint, etc.), et ainsi rendre inutiles les lourdes migrations de données. Control Plane Informations de compte Gestion des connexions Comptes-rendus Contrôle d accès Client Storage Center (EC2) StorageZones Storage Centers Stockage d arrière-plan Au sein des datacenters du client Et/ou dans StorageZones géré par Citrix Datacenter du client Figure 2: On-Premises StorageZones

6 6 Quel que soit le choix du client, Control Plane résidera toujours au sein de datacenters sécurisés gérés par Citrix, faisant ainsi de la solution un modèle hybride. On-Premises StorageZones peut compter un ou plusieurs serveurs Storage Center tournant sur Windows Server 2008 avec IIS, et peut s appuyer sur un stockage NAS. Les composants de StorageZones s exécutent au sein du datacenter du client, ce qui permet à sa direction informatique de concevoir une solution totalement personnalisée. La capacité à stocker les données très réglementées dans leur propre datacenter et les autres données dans les volumes StorageZones gérés par Citrix aide les entreprises à respecter leurs obligations en matière de conformité légale tout en leur garantissant une administration sécurisée et sans effort. Les connexions et les communications côté client suivent le même principe que pour les volumes StorageZones gérés par Citrix : les données des clients ne transitent pas jusqu au Control Plane. Avec On-Premises StorageZones, les directions informatiques peuvent également générer des clés de chiffrement. StorageZones peut être paramétré au niveau de l utilisateur ou au niveau des dossiers racines, ce qui permet de définir le stockage des données en fonction du profil de l utilisateur ou du type de données. La fonctionnalité On-Premises StorageZones est désormais disponible en prévisualisation technique sur StorageZones Tech Preview et sera bientôt en disponibilité générale. Fonctionnalités de sécurité L architecture de ShareFile est sécurisée par nature. Mais le produit offre également de robustes fonctionnalités supplémentaires sur lesquelles les entreprises peuvent s appuyer pour contrôler, gérer et auditer l utilisation de leurs données. Une architecture sécurisée Tous les datacenters comprenant des serveurs ShareFile sont certifiés SSAE 16, preuve de leur norme élevée en matière de sécurité. Les serveurs bénéficient de la protection de pare-feu et sont régulièrement mis à jour pour garantir l application continue de tous les correctifs de sécurité. Les fichiers transitant depuis et vers les serveurs ShareFile bénéficient tous d un chiffrement SSL 256 bits et tous les fichiers au repos bénéficient d un chiffrement AES 256 bits. Des mécanismes très complets de reprise après sinistre assurent une protection efficace contre les pertes de données. Les fichiers sont fréquemment sauvegardés au sein d un datacenter de reprise après sinistre et dupliqués en temps réel dans un site distinct de secours afin de garantir la reprise rapide du service en cas d interruption sur le site principal. En cas de suppression accidentelle de fichiers par un utilisateur, les fichiers concernés peuvent être récupérés dans les 28 jours qui suivent grâce à l option «suppression accidentelle de fichiers». Autres fonctionnalités de sécurité ShareFile offre non seulement une architecture sécurisée, mais également un niveau de contrôle granulaire sur les données sensibles de l entreprise. Suppression à distance : Cette fonctionnalité permet à la fois aux utilisateurs et aux directions informatiques de supprimer toutes les données et tous les mots de passe stockés via ShareFile sur n importe quel périphérique en cas de perte ou de vol. En cas de faille sécuritaire, les directions informatiques peuvent retirer le périphérique incriminé de la liste des périphériques pouvant accéder aux comptes ShareFile, verrouiller le périphérique afin de limiter son utilisation à une période bien précise ou supprimer toutes les données ShareFile qui résident dessus. Comptes rendus pour l utilisateur et pour l entreprise : Les utilisateurs peuvent recevoir des comptes-rendus relatifs à l activité de partage de fichiers au sein de leur espace de travail. Les directions informatiques peuvent également assurer le suivi de toute l activité des utilisateurs. Les uns comme les autres peuvent créer des comptes-rendus personnalisés relatifs à l accès et à l utilisation du compte.

7 7 Pilule empoisonnée : La fonctionnalité de pilule empoisonnée permet aux directions informatiques de définir des stratégies d expiration de données sur les périphériques mobiles et d activer des contrôles pour assurer le suivi de l activité des utilisateurs. Cette fonctionnalité est désormais disponible dans la nouvelle application ShareFile pour ipad. Provisioning et authentification ShareFile offre de multiples options d intégration transparente avec Microsoft Active Directory. Intégration avec CloudGateway : L intégration des annuaires d entreprise avec Citrix CloudGateway est fortement recommandée à tous les clients Citrix. Cette intégration simplifie et accélère le provisioning et la suppression basés sur la fonction et permet l authentification multi-facteurs grâce à NetScaler Access Gateway. Elle permet également l intégration de Citrix Receiver, qui garantit une expérience de qualité pour l édition de contenu via les applications hébergées et facilite le suivi des niveaux de service et de l utilisation des licences. Prise en charge de SAML 2.0 : La prise en charge de SAML (Security Assertion Markup Language) 2.0 est possible pour les clients utilisant des solutions SAML comme Microsoft ADFS. Cette intégration permet aux utilisateurs de s authentifier à l aide de leurs authentifiants Active Directory sans avoir à les saisir via ShareFile. Intégration avec Citrix Receiver L association de ShareFile, de CloudGateway et de Receiver garantit aux utilisateurs une expérience transparente au gré des changements de périphériques. Combinés, ces différents composants offrent une vitrine unique permettant de bénéficier du single sign-on pour toutes les ressources de l entreprise (applications et données).l intégration des annuaires d entreprise avec CloudGateway et Receiver est fortement recommandée à tous les clients Citrix. Cette intégration simplifie et accélère le provisioning et la suppression de comptes basés sur la fonction et permet l authentification multi-facteurs grâce à NetScaler Access Gateway. Elle garantit en outre une expérience de qualité sur les périphériques mobiles pour l édition de contenu via les applications virtuelles.

8 8 Conclusion Afin de faciliter la mise en place d une main-d œuvre mobile et d un accès instantané aux données, ShareFile Enterprise aide les directions informatiques à restaurer leur contrôle tout en améliorant la collaboration, le travail mobile et la productivité. Citrix garantissait déjà depuis longtemps aux entreprises une expérience riche et de qualité avec des applications et des postes de travail à emporter. Désormais, ShareFile complète la chaîne de la mobilité avec une puissante solution de données à emporter. Service d entreprise de données à emporter : ShareFile Enterprise offre le meilleur service de données à emporter du marché, doté des fonctionnalités que les utilisateurs et les directions informatiques souhaitaient. Flexibilité des options de stockage : L innovante fonctionnalité StorageZones permet aux directions informatiques de choisir entre l utilisation d un volume sécurisé StorageZones géré par Citrix sur de multiples sites répartis dans le monde, celle de On-Premises StorageZones au sein de leur nuage privé, ou l association de ces deux options. Partage de données géré et sécurisé : ShareFile Enterprise est un service géré et sécurisé doté de robustes fonctionnalités de sécurité, qui permet aux directions informatiques dedéterminer la façon dont les données sensibles seront stockées, consultées et partagées. Solution optimisée pour le travail mobile : ShareFile Enterprise aide les entreprises à satisfaire les besoins de mobilité de leurs utilisateurs en permettant à ces derniers de travailler et de collaborer en tout lieu et sur tout périphérique. Citrix a parfaitement compris l importance que revêtent les données, aussi bien pour l utilisateur que pour l entreprise. C est pourquoi Citrix s attache à investir en permanence dans de nouvelles fonctionnalités rendant l expérience des utilisateurs plus agréable et la tâche des directions informatiques plus simple et plus stratégique grâce à une gestion simplifiée et à un contrôle accru.

9 9 Siège en Europe du Sud Succursale en Belgique Succursale au Canada Siège en Europe Citrix Systems SARL Cœur Défense, Tour B 100, Esplanade du G al de Gaulle Paris, la Défense Cedex, France +33 (0) Citrix Systems Belgium BVBA Pegasuslaan Diegem Belgique Tel: Citrix Systems Canada 2680 Skymark Avenue, Suite 200 Mississauga, ON L4W 5L6 Canada Tel: Citrix Systems International GmbH Rheinweg Schaffhausen Switzerland Tel: Siège aux Etats-Unis Citrix Online Division Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA Tel: Tel: Hollister Avenue Santa Barbara, CA Tel: A propos de Citrix Citrix (NASDAQ:CTXS) révolutionne la façon dont les individus, les entreprises et les directions informatiques travaillent et collaborent dans l ère du cloud. Grâce à ses technologies leaders dans les domaines du cloud, de la collaboration, de la mise en réseau et de la virtualisation, Citrix favorise le travail mobile et l adoption des services cloud, en rendant l informatique de entreprises plus simple et plus accessible. Les produits Citrix sont utilisés quotidiennement par 75% des internautes. L entreprise compte plus de partenaires dans 100 pays. Le chiffre d affaires annuel de l entreprise a atteint 2,21 milliards de dollars en Pour en savoir plus : Citrix Systems, Inc. Citrix, NetScaler, Citrix ShareFile, Citrix Receiver, CloudGateway et NetScaler Access Gateway sont des marques commerciales de Citrix Systems, Inc. et/ou de l une ou plusieurs de ses filiales, et peuvent être déposées aux Etats-Unis ou dans d autres pays. 0912/PDF

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Présentation de la technologie Citrix Unified Storefront

Présentation de la technologie Citrix Unified Storefront Présentation de la technologie Citrix Unified Storefront 2 Introduction La consumérisation, la mobilité et le cloud computing poussent les directions informatiques à prendre en charge un portefeuille sans

Plus en détail

Dynamisez le travail mobile grâce à une librairie applicative d entreprise.

Dynamisez le travail mobile grâce à une librairie applicative d entreprise. Dynamisez le travail mobile grâce à une librairie applicative d entreprise. 2 Résumé Avec l évolution du nomadisme et du travail mobile, il devient de plus en plus essentiel que les travailleurs puissent

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Check-list de migration applicative Windows 7

Check-list de migration applicative Windows 7 Check-list de migration applicative Windows 7 Accélérez la conception et la planification de vos projets de migration Windows 7. 2 Que vous débutiez à peine un projet de migration applicative Microsoft

Plus en détail

Réduire les coûts informatiques grâce à Citrix XenApp 5. www.citrix.fr. Solutions Citrix Consulting, Septembre 2008

Réduire les coûts informatiques grâce à Citrix XenApp 5. www.citrix.fr. Solutions Citrix Consulting, Septembre 2008 Solutions Citrix Consulting, Septembre 2008 Réduire les coûts informatiques grâce à 5 L installation de XenApp 5 sur des plates-formes 64 bits permet de réduire le coût de possession afférent à la mise

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez

Plus en détail

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Les programmes Citrix Subscription Advantage et Appliance Maintenance Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Leader mondial dans le domaine des infrastructures

Plus en détail

Migrez facilement vers Windows 7 avec Citrix XenDesktop

Migrez facilement vers Windows 7 avec Citrix XenDesktop Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d

Plus en détail

Les cinq considérations à prendre en compte pour simplifier ses postes virtuels

Les cinq considérations à prendre en compte pour simplifier ses postes virtuels Les cinq considérations à prendre en compte pour simplifier ses postes virtuels 2 Sommaire Résumé...3 Les cinq considérations à prendre en compte par les entreprises cherchant à simplifier leurs postes

Plus en détail

La technologie Citrix TriScale révolutionne la mise en réseau cloud

La technologie Citrix TriScale révolutionne la mise en réseau cloud La technologie Citrix TriScale révolutionne la mise en réseau cloud 2 Un réseau cloud d entreprise est un réseau qui intègre les caractéristiques et les capacités inhérentes aux services cloud publics.

Plus en détail

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix. LIVRE BLANC Citrix XenDesktop Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.fr Réduire les coûts grâce aux bureaux virtuels centralisés L abandon

Plus en détail

The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305

The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305 The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305 CITRIX, une infrastructure de virtualisation de bout en bout En permettant à l entreprise de s appuyer sur la

Plus en détail

Bénéficier du coût total de possession de virtualisation de serveurs le plus bas du marché. www.citrix.fr

Bénéficier du coût total de possession de virtualisation de serveurs le plus bas du marché. www.citrix.fr Bénéficier du coût total de possession de virtualisation de serveurs le plus bas du marché La consolidation grâce à la virtualisation de serveurs constitue un agent puissant de l évolution des datacenters,

Plus en détail

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

Livre Blanc. Faire évoluer votre infrastructure XenApp ou Presentation Server. Une solution de reprise après sinistre et de continuité de service

Livre Blanc. Faire évoluer votre infrastructure XenApp ou Presentation Server. Une solution de reprise après sinistre et de continuité de service Livre Blanc Faire évoluer votre infrastructure XenApp ou Presentation Server Une solution de reprise après sinistre et de continuité de service Sommaire Introduction... 3 Garantir la continuité de service,

Plus en détail

Top 5 des prérequis pour la synchronisation et le partage de fichiers d entreprise

Top 5 des prérequis pour la synchronisation et le partage de fichiers d entreprise Top 5 des prérequis pour la synchronisation et le partage de fichiers d entreprise Mobilisez les données d entreprise. Autonomisez les utilisateurs en tout lieu. Maintenez la sécurité et le contrôle. Pour

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux

Plus en détail

Une consolidation sans compromis

Une consolidation sans compromis Une consolidation sans compromis www.citrix.fr réduit les coûts La virtualisation permet la consolidation NetScaler est le leader incontesté en matière de virtualisation La virtualisation des ressources

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Citrix Password Manager

Citrix Password Manager P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.

Plus en détail

Livre Blanc. Global BYO Index. Les directions informatiques adoptent le modèle Bring-Your-Own Devices. www.citrix.fr

Livre Blanc. Global BYO Index. Les directions informatiques adoptent le modèle Bring-Your-Own Devices. www.citrix.fr Les directions informatiques adoptent le modèle Bring-Your-Own Devices www.citrix.fr Avant-propos La tendance à la consumérisation de l informatique, influencée par des périphériques mobiles puissants

Plus en détail

Livre blanc. Pay-As-You-Grow. Pay-as-You-Grow : Protection des investissements et élasticité pour votre réseau. www.citrix.fr

Livre blanc. Pay-As-You-Grow. Pay-as-You-Grow : Protection des investissements et élasticité pour votre réseau. www.citrix.fr Pay-as-You-Grow : Protection des investissements et élasticité pour votre réseau www.citrix.fr «La capacité à pouvoir augmenter les performances du réseau à l aide d une simple mise à jour de licence était

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com Solution de stockage et archivage de grands volumes de données fichiers www.active-circle.com Stocker et archiver de grands volumes de fichiers n a jamais été aussi simple! LES FONDAMENTAUX D ACTIVE CIRCLE

Plus en détail

Citrix Presentation Server

Citrix Presentation Server P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Citrix Presentation Server LE MEILLEUR MOYEN DE GÉRER LES APPLICATIONS DE L ENTREPRISE DE FAÇON CENTRALISÉE ET D Y ACCÉDER

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Livre blanc : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Citrix XenDesktop délivre les services FlexCast afin d autonomiser l ensemble de votre main-d œuvre.

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Livre blanc. Comment Citrix XenServer optimise les infrastructures Citrix XenApp. Les 10 questions fréquemment posées

Livre blanc. Comment Citrix XenServer optimise les infrastructures Citrix XenApp. Les 10 questions fréquemment posées Livre blanc Comment Citrix XenServer optimise les infrastructures Citrix XenApp Les 10 questions fréquemment posées Table des matières Introduction... 3 1. Pourquoi virtualiser ma batterie de serveurs

Plus en détail

Libérer toute la puissance de la virtualisation des serveurs

Libérer toute la puissance de la virtualisation des serveurs Citrix XenServer Présentation du produit Libérer toute la puissance de la virtualisation des serveurs Rendre le data center dynamique Citrix XenServer est le moyen le plus simple et le plus effi cace de

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Un partage de données sécurisé pour l'entreprise

Un partage de données sécurisé pour l'entreprise Un partage de données sécurisé pour l'entreprise 2 Une productivité et des données à emporter pour les utilisateurs, la sécurité et la facilité de gestion pour les directions informatiques La productivité

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive.

Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive. Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance www.oodrive.com Organiser des séances (dates, participants, intervenants, lieux, sujets).

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Stocker, gérer et récupérer les informations stratégiques de l'entreprise Suite à l explosion des volumes de données et au développement des communications et des échanges

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com

iextranet Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Solution sécurisée de partage de fichiers et de travail collaboratif www.oodrive.com Collaborer efficacement et en temps réel avec des collaborateurs nomades, des filiales, des clients, des prestataires

Plus en détail

Les meilleures pratiques pour rendre le BYOD simple et sécurisé

Les meilleures pratiques pour rendre le BYOD simple et sécurisé Livre blanc Les meilleures pratiques pour rendre le simple et sécurisé Guide pour le choix des technologies et pour l élaboration de stratégies de @Citrix 2 Les programmes et stratégies offrent aux utilisateurs

Plus en détail

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com

DilRoom. Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Améliorer, accélérer et simplifier le partage des informations sensibles. www.oodrive.com Sécuriser, accélérer et simplifier le partage et la consultation de documents sensibles ou confidentiels. DANS

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

L'accès distant que vos utilisateurs vont adorer

L'accès distant que vos utilisateurs vont adorer L'accès distant que vos utilisateurs vont adorer Comment garantir de façon simple et sécurisée une expérience de qualité à vos utilisateurs distants. 2 Le travail mobile transforme radicalement la façon

Plus en détail

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr Depuis 1985, Miel aide les entreprises à rendre leur informatique plus performante plus réactive et plus économique grâce aux technologies innovantes importées en avant-première. www.miel.fr Construire

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

10 éléments essentiels pour une stratégie de mobilité d entreprise sécurisée

10 éléments essentiels pour une stratégie de mobilité d entreprise sécurisée 10 éléments essentiels pour une stratégie de mobilité d entreprise sécurisée Les meilleures pratiques pour protéger les informations d entreprise sensibles tout en rendant les utilisateurs productifs en

Plus en détail

OnPremise Office 365 Hybrid

OnPremise Office 365 Hybrid Vous avez que trois options : Qu'elle est la bonne pour vous et pourquoi? Yoan Topenot Blog : http://ytopenot.wordpress.com Venturi-IT : http://www.venturi-it.com Twitter : @YoanTopenot OnPremise Office

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

fourniture de ressources à tous les terminaux en tant que services

fourniture de ressources à tous les terminaux en tant que services Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud

Plus en détail

Le modèle de transformation des postes : les premières étapes. www.citrix.fr. Citrix Worldwide Consulting Solutions

Le modèle de transformation des postes : les premières étapes. www.citrix.fr. Citrix Worldwide Consulting Solutions Le modèle de transformation des postes : Citrix Worldwide Consulting Solutions www.citrix.fr Table des matières Introduction...3 Priorités commerciales...4 Délai de valorisation...5 Segmentation des utilisateurs...5

Plus en détail

Citrix Access Gateway

Citrix Access Gateway P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Access Gateway LE VPN SSL UNIVERSEL QUI GARANTIT AUX UTILISATEURS LA MEILLEURE EXPERIENCE D ACCES A TOUTES LES APPLICATIONS

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT "CYBERSECURITY"

FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT CYBERSECURITY FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT "CYBERSECURITY" Plan Le Cloud Privé Inquiétudes liées à la sécurité et au Cloud L authentification Sécurisation de la communication Les données La détection

Plus en détail

GUIDE DE DESCRIPTION DU PRODUIT EMC CLOUDARRAY

GUIDE DE DESCRIPTION DU PRODUIT EMC CLOUDARRAY GUIDE DE DESCRIPTION DU PRODUIT EMC CLOUDARRAY INTRODUCTION Aujourd hui, les départements informatiques sont confrontés à deux défis critiques en matière de stockage de données : la croissance exponentielle

Plus en détail

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré) Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

Les 9 raisons pour lesquelles Citrix NetScaler surclasse la concurrence

Les 9 raisons pour lesquelles Citrix NetScaler surclasse la concurrence Les 9 raisons pour lesquelles Citrix NetScaler surclasse la concurrence 2 Résumé Les contrôleurs de mise à disposition d applications (ou ADC) constituent l un des composants les plus critiques des infrastructures

Plus en détail

Livre blanc. Les 8 raisons pour lesquelles Citrix NetScaler surclasse la concurrence. www.citrix.fr

Livre blanc. Les 8 raisons pour lesquelles Citrix NetScaler surclasse la concurrence. www.citrix.fr Les 8 raisons pour lesquelles surclasse la concurrence www.citrix.fr Résumé Les contrôleurs de mise à disposition d applications (ou ADC) constituent l un des composants les plus critiques des infrastructures

Plus en détail

Les meilleures pratiques pour rendre le BYOD, le CYOD et le COPE simples et sécurisés

Les meilleures pratiques pour rendre le BYOD, le CYOD et le COPE simples et sécurisés Les meilleures pratiques pour rendre le BYOD, le CYOD et le COPE simples et sécurisés Une productivité mobile pour votre entreprise. La liberté de choix pour vos employés. Une sécurité et un contrôle complets

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

MediaWaz. La solution de partage sécurisée de fichiers à destination des professionnels de la communication. www.oodrive.com

MediaWaz. La solution de partage sécurisée de fichiers à destination des professionnels de la communication. www.oodrive.com MediaWaz La solution de partage sécurisée de fichiers à destination des professionnels de la communication www.oodrive.com MediaWaz Gérer et partager les fichiers multimédia n a jamais été aussi simple!

Plus en détail

Ter Beke consolide la sécurité de son réseau Terminal Server/Citrix grâce à WatchGuard

Ter Beke consolide la sécurité de son réseau Terminal Server/Citrix grâce à WatchGuard Présentation Pays ou région : Belgique Secteur d activité : Aliments frais Profil de l entreprise Ter Beke, basé à Waarschoot, en Belgique, est l un des principaux fournisseurs de viandes tranchées et

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

API de services d intégration GoToMeeting

API de services d intégration GoToMeeting API de services d intégration Les services d intégration fournis par Citrix Online permettent d intégrer la solution de Citrix à vos systèmes opérationnels (GRC/CRM, PGI/ERP ou plateforme informatique)

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE

GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE BROCHURE DE PRODUIT APPLIED TAMOnline GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE L ACCÈS INSTANTANÉ À L INFORMATION a établi de nouvelles attentes pour le service à la clientèle. De plus en plus de clients

Plus en détail

Maîtrisez le partage mobile de fichiers

Maîtrisez le partage mobile de fichiers Livre blanc Services de fichiers et de réseau Maîtrisez le partage mobile de fichiers À qui devriez-vous confier les intérêts de votre entreprise? L accès et le partage mobiles de fichiers ne sont pas

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Windows 8.1 Gestion et maintenance du système

Windows 8.1 Gestion et maintenance du système Méthodes d'installation de Windows 8.1 1. Présentation de Windows 8.1 15 2. Les éditions 16 2.1 Windows 8.1 17 2.2 Windows 8.1 Pro 17 2.3 Windows 8.1 Entreprise 17 2.4 Windows RT 8.1 18 3. Types d'installation

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

BESOINS ET CONTRAINTES

BESOINS ET CONTRAINTES BESOINS ET CONTRAINTES 7 ENJEUX ET CONTRAINTES LES BESOINS «CLASSIQUES» Echanger des fichiers volumineux (remplacer les FTP et les solutions gratuites non maîtrisées et peu sécurisées) Collaborer avec

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

CloudSwitch sécurise les clouds d entreprise

CloudSwitch sécurise les clouds d entreprise livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques SOLUTIONS DE GESTION DE DOCUMENTS Accélère la transition vers un environnement électronique Gestion complète et intégrée des documents physiques et électroniques Entreposez, protégez et gérez vos documents

Plus en détail

Support de Windows 8.1 Préparation à la Certification MCSA - Examen 70-688

Support de Windows 8.1 Préparation à la Certification MCSA - Examen 70-688 Chapitre 1 Méthodes d'installation de Windows 8.1 A. Présentation de Windows 8.1 16 B. Les éditions 17 1. Windows 8.1 17 2. Windows 8.1 Pro 17 3. Windows 8.1 Entreprise 17 4. Windows RT 8.1 18 C. Types

Plus en détail

Livre Blanc. Postes de travail virtuels. Postes de travail virtuels : préparer l entreprise à la croissance. www.citrix.fr

Livre Blanc. Postes de travail virtuels. Postes de travail virtuels : préparer l entreprise à la croissance. www.citrix.fr : préparer l entreprise à la croissance. www.citrix.fr Introduction La capacité à croître et à s adapter rapidement aux évolutions du marché est désormais critique pour toute entreprise. Peu importe que

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail