LANDesk Application Virtualization

Dimension: px
Commencer à balayer dès la page:

Download "LANDesk Application Virtualization"

Transcription

1 LANDesk Application Virtualization Distribuer, mettre à jour et gérer ses applications virtuelles rapidement et à moindre coût UN LIVRE BLANC LANDESK

2 Sommaire L essentiel... 3 Introduction... 3 Différentes définitions de la virtualisation... 4 La virtualisation au niveau applicatif... 4 Principaux avantages de la virtualisation des applications... 5 Présentation de LANDesk Application Virtualization... 5 Solution autonome ou avec LANDesk Management Suite... 6 Fourniture efficace de paquets virtualisés grâce à LANDesk Targeted Multicast... 7 Facteurs de différenciation majeurs de LANDesk Application Virtualization... 8 Pas besoin de serveur de support de back-end ou d agent... 8 Principaux avantages de LANDesk Application Virtualization... 9 Autres avantages de cette solution : Conclusion Références Le présent document contient des informations confidentielles qui sont la propriété de LANDesk Software, Inc. et de ses sociétés affiliées (dénommées «LANDesk» de manière collective). Ces informations sont fournies pour le(s) produit(s) LANDesk concerné(s). Aucune partie de ce document ne peut être diffusée ou copiée sans l autorisation écrite préalable de LANDesk. Ce document n implique la concession d aucune licence, expresse ou implicite, par forclusion ou autre, concernant les droits de propriété intellectuelle. Sauf indication contraire mentionnée dans les Conditions LANDesk relatives à la concession de licence de ces produits, LANDesk dégage toute responsabilité. Les produits LANDesk ne sont pas destinés à des applications médicales, de secours ou de réanimation ni de maintien des fonctions vitales. LANDesk ne saurait garantir que le présent document est exempt d erreurs. LANDesk se réserve le droit de l actualiser, de le corriger ou de le modifier, notamment au niveau des spécifications et des descriptions de produits, à tout moment et sans préavis. Copyright 2007 LANDesk Software, Ltd. Tous droits réservés. LANDesk et Targeted Multicast sont des marques ou des marques déposées de LANDesk Software, Ltd. et de ses sociétés affiliées aux États-Unis et dans d autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. LSI-0614FR 04/07 JBB/NH

3 L essentiel Le concept de «virtualisation» est devenu une préoccupation pour de nombreux directeurs informatiques. En effet, il offre la promesse d un véritable équilibre entre une productivité accrue et une réduction des coûts aussi bien pour les entreprises d envergure mondiale que pour les petites sociétés émergentes. Pourtant, la virtualisation a un sens différent selon les entreprises et en fonction de leurs stratégies et objectifs. Même s il existe plusieurs définitions de la virtualisation, trois principaux types de virtualisation se distinguent : la virtualisation matérielle, la virtualisation du système d exploitation et la virtualisation des applications. LANDesk dévoile une nouvelle solution connue sous le nom de LANDesk Application Virtualization. Grâce à cette offre, les entreprises peuvent rapidement déployer, mettre à jour et gérer des applications virtuelles via la technologie phare LANDesk Management Suite. Le tout en ne modifiant leur infrastructure existante que de manière mineure. Cette nouvelle solution de virtualisation des applications tombe à point pour les clients LANDesk actuels et, d une manière générale, pour les autres entreprises qui envisagent de migrer vers Microsoft Vista. En effet, cette migration pourrait engendrer des conflits avec des applications majeures qui ne sont pas encore certifiées Vista. Associer la virtualisation des applications aux principaux outils de migration Vista de LANDesk permet d éliminer ces conflits et de simplifier grandement le passage à Vista. LANDesk Application Virtualization utilise une architecture de virtualisation d application sans agent pour exécuter des applications depuis un LAN, WAN, un port USB, un lecteur de CD-ROM, le tout sans impact sur le PC utilisateur. Disponibles sous la forme de simples fichiers exécutables (EXE) et distribuées via LANDesk Management Suite, les applications ne se trouvent pas sur le PC et s exécutent exclusivement en mode utilisateur. Grâce à cette exécution en toute transparence sur des postes de travail verrouillés et sans installation d aucun pilote, les administrateurs peuvent garantir un poste de travail utilisateur sécurisé, propre et stable. LANDesk Application Virtualization peut fournir en toute transparence de volumineuses applications en mode streaming depuis un lecteur réseau partagé sans aucun logiciel client ou serveur à installer. Grâce à cette solution, il est également possible d exécuter l application «hors ligne» sur le PC, sans installer ni modifier la base de registre ni le système de fichiers du poste de travail local. Ce livre blanc a pour but d expliquer comment LANDesk Application Virtualization permet aux entreprises de réduire sensiblement : 1) la durée et les coûts des tests de régression ; 2) les coûts de support utilisateur et le temps d arrêt associé dû aux conflits de DLL et autres conflits applicatifs ; 3) le coût de la mise à jour des postes de travail sécurisés et verrouillés ; 4) la création des silos de machine pour des applications spécifiques ; et 5) les risques associés aux mises à niveau du système d exploitation ou des applications. Introduction Déployer et mettre à jour des applications logicielles dans un quelconque environnement sont des processus généralement lents, coûteux et fastidieux pour le service informatique. Les processus métier exigent davantage d applications et imposent à ces dernières de fonctionner toutes ensemble sans heurt. Ces systèmes sont devenus de plus en plus complexes et fragiles, d où des déploiements logiciels coûteux, longs et gourmands en support. Le service informatique doit s impliquer des mois durant dans des tests de régression multi-applicatif et dans l analyse des besoins de support utilisateur afin de minimiser les temps d arrêt liés aux conflits de DLL (Dynamic Link Library) et autres conflits applicatifs. En plus de devoir gérer les configurations logicielles individuelles, le service informatique peut, dans le cadre de sa mission, causer des problèmes supplémentaires au niveau des applications, ces dernières pouvant nécessiter des droits d administration afin de fonctionner correctement. Les postes de travail verrouillés, les applications mobiles qui ne sont pas mobiles après installation, la migration de machines et les environnements multiutilisateur, notamment Citrix, tous avec leurs propres exigences spécifiques, participent à l augmentation des coûts. Des applications logicielles entièrement intégrées, fiables et facilement accessibles sont de plus en plus disponibles. Elles exigent cependant des quantités excessives de planification et de support permanent. Au point qu aujourd hui, les entreprises dépensent des milliers de dollars par poste de travail et par an pour gérer leurs applications. La perspective de virtualisation des applications est un moyen pour la direction informatique de faire face efficacement aux problèmes de coût, de sécurité et de support évoqués ci-dessus. Mais cette même perspective offre également des solutions pour bien d autres perspectives actuelles, notamment la continuité de l activité, les stratégies de reprise après incident et la migration vers XP, Vista et.net. Forte de sa puissance et de sa souplesse, LANDesk Application Virtualization fournit au service informatique un large éventail de solutions aux problèmes auquel il est aujourd hui confronté. 3

4 Différentes définitions de la virtualisation Même si le terme «virtualisation» n a pas le même sens selon les personnes, le «terme V» est assurément celui qui vient le premier à l esprit lorsque l on parle de gestion informatique. Intel applique la virtualisation au niveau des circuits tandis que VMware et Microsoft Virtual PC permettent aux administrateurs de la gérer au niveau du système d exploitation. Prenons par exemple les définitions suivantes de la virtualisation : Forrester Research : Un environnement PC où tout ou partie des composants système, y compris les systèmes d exploitation et les applications, s exécutent dans un environnement protégé, isolés de la plate-forme matérielle et logicielle sous-jacente. La couche de virtualisation contrôle les interactions entre l environnement virtuel et le reste du système. Intel : La virtualisation est une technologie éprouvée qui permet à un système informatique de fonctionner en tant que nombreux systèmes «virtuels». Elle permet à de nombreux systèmes d exploitation et piles applicatives d être hébergées dans des partitions isolées de manière logique. VMware : Le concept de virtualisation décrit globalement la séparation qui existe entre une ressource ou une demande de service et la fourniture physique sous-jacente de ce service. Microsoft SoftGrid : La virtualisation applicative découple les applications par rapport au système d exploitation et leur permet de s exécuter en tant que services réseau. LANDesk Application Virtualization : La virtualisation applicative permet de déployer des logiciels sans modifier le système d exploitation local. D après ces définitions, il est possible d extrapoler trois types de virtualisation : 1) au niveau matériel, avec Intel qui l intègre au niveau des circuits, 2) au niveau du système d exploitation, avec VMware Server et Virtual PC qui font abstraction des ressources processeur, de mémoire, de stockage et de réseau sur de nombreuses machines virtuelles capables d héberger de multiples systèmes d exploitation invités simultanément ; et 3) au niveau applicatif, là où LANDesk Application Virtualization, Microsoft SoftGrid et autres solutions entrent en jeu. Desktop Virtualization Market Landscape Server-based Computing Citrix Presentation Server Application Virtualization LANDesk Application Virtualization Virtual Systems Software VMware Ace, Workstation, GSX and ESX Server Microsoft Virtual PC & Server Virtual Systems Hardware Intel Virtualization technology (Vanderpool) AMD Virtualization technology (Pacifica) Citrix GoToMyPc Microsoft SoftGrid Microsoft Terminal Services Altiris Software Virtualization Solution La virtualisation au niveau applicatif Dans son article rédigé pour Network Computing intitulé «Escape DLL Hell» («Échapper à l enfer des DLL»), l administrateur réseau James E. Drews déclare que plusieurs sociétés entrent dans l ère émergente de la virtualisation applicative. Cette stratégie est également connue sous le nom d isolation des applications, de «sandboxing» et de streaming des applications. Comme l explique M. Drews, le processus consiste à envelopper l application dans une couche qui l isole du système d exploitation hôte et donc des autres applications. Quoi que fasse le processus applicatif, il ne peut pas affecter ou être affecté par d autres applications en cours d exécution, à moins que le paquet soit spécifiquement créé pour interagir avec d autres programmes. Toute modification de fichier ou de registre que l application exige ou exécute est isolée et capturée par le système d exploitation virtuel (VOS) ou la couche d «emballage». «Le résultat est une application beaucoup plus facile à distribuer et à supprimer sur les postes de travail utilisateur. Même si des applications virtualisées peuvent être utilisées sur les serveurs, il est plus probable que la virtualisation du système d exploitation s effectuera côté serveur et que la virtualisation applicative sera reléguée côté client.» 1 4

5 Principaux avantages de la virtualisation des applications Selon M. Drews, la plupart des services informatiques de moyenne et grande taille ont dû développer une méthode pour distribuer des applications aux utilisateurs. Ce processus peut nécessiter d installer toutes les applications requises sur une machine de référence ou «en or» puis d utiliser un système de télédistribution des logiciels tel que LANDesk Management Suite pour distribuer des applications une par une. M. Drews déclare que ces méthodes suffisent pour une télédistribution de base des logiciels. Elles peuvent également créer des conflits de bibliothèque si deux applications ont besoin de différentes versions de la même DLL, notamment lorsqu Outlook et Eudora tentent d utiliser différentes versions de la bibliothèque MAPI32.DLL. D autres problèmes peuvent également survenir lors de la mise à niveau d applications, par exemple de versions de Microsoft Office. Pour être visualisés correctement, certains documents doivent d abord être ouverts à l aide de la version la moins récente. Après la mise à niveau, il est peu probable que les deux versions d Office fonctionneront correctement sur le même ordinateur. Des groupes de support applicatif sont souvent nécessaires pour fournir le support technique requis pour les différentes versions des applications. De plus, de par leur conception, ces dernières ne permettent pas d installer de nombreuses instances sur une même machine. Grâce à la virtualisation des applications, le service informatique peut à la fois distribuer des applications plus facilement et exécuter de nombreuses versions d une application sur la même machine. Selon M. Drews, il est courant de devoir réinstaller un système d exploitation pour nettoyer les fichiers résiduels qui n ont pas été supprimés après la désinstallation d une application, ce qui peut entraver les performances du poste de travail. Grâce à la virtualisation, la base de registre est moins gonflée car les entrées utilisées par une application virtualisée ne sont jamais installées dans la base de registre du système d exploitation hôte, mais sur le système d exploitation virtuel. Le système d exploitation est donc plus propre et ne nécessitera que rarement de la maintenance au niveau de la réinstallation. Qui plus est, selon la manière dont une application a été virtualisée, elle peut, le cas échéant, être réinitialisée sur son état «d or d origine». Puisque chaque instance de DLL d application virtualisée est stockée séparément de toutes les autres applications, le risque qu une nouvelle application virtuelle puisse perturber des applications déjà installées est quasiment nul. Présentation de LANDesk Application Virtualization LANDesk Application Virtualization est une plate-forme de virtualisation d applications pour déployer des applications logicielles sous la forme de fichiers exécutables (EXE) autonomes dans un environnement isolé. Le tout sans exiger d installation, de modification du système ou encore de privilèges de sécurité élevés. Ces applications fonctionnent complètement en mode utilisateur sans pilotes d équipement. Elles peuvent donc s exécuter sur toutes les versions de Windows sans nécessiter aucun privilège administrateur ni installation antérieure. Comme son nom l indique, LANDesk Application Virtualization s appuie sur le composant technologique Thinstall Virtual OS (VOS) qui fait fusionner de manière transparente un environnement système virtuel avec le véritable environnement système. L application peut être packagée avec cet environnement virtuel dans un seul et même fichier exécutable sans processus d installation ni modification du système d exploitation résident. Le composant VOS occupe environ 300 Ko sur le disque et mobilise en général 1 Mo de mémoire lors de l exécution. Son impact sur la consommation de mémoire et les performances processeur est donc négligeable. Le VOS déploie une petite version en mode utilisateur du noyau Windows. Ceci permet d exécuter des applications depuis un quelconque lecteur LAN, WAN, un port USB ou lecteur de CD-ROM, etc., le tout sans impact sur le PC utilisateur. Le VOS est chargé et initialisé par Windows en une fraction de seconde, même lorsque l EXE packagé représente plusieurs gigaoctets ou qu il se trouve sur un lecteur réseau partagé. Une fois le VOS chargé en mémoire, il doit charger ou envoyer en mode streaming des applications compressées à partir de la source d origine du paquet. Le VOS résoudra et chargera toute DLL. Il lancera tous les services virtuels exigés par l application et commencera à exécuter l application. Lorsque l application chargera des DLL supplémentaires, des fichiers de données ou qu elle accédera à des entrées de base de registre, le VOS enverra de manière transparente en mode streaming les blocs compressés de données nécessaires directement sur le poste de travail de l utilisateur. Le VOS prend en charge toutes les technologies Microsoft nécessaires pour exécuter des applications complexes, notamment Microsoft Office, COM hors processus, COM à base de services et la résolution de DLL côte à côte. Microsoft Word peut être chargé et s exécuter sur un PC moderne en moins d une seconde de bout en bout. 5

6 Les applications virtualisées LANDesk sont prises en charge sur toutes les versions des plates-formes Windows 32 bits, à partir de NT (NT/2000/XP/Vista) sans installation, ni pilotes, ni réinitialisation ni accès administrateur. Dans la mesure où LANDesk Application Virtualization décompresse des blocs de données directement dans la mémoire, la bande passante nécessaire au chargement d une application depuis un lecteur réseau partagé peut généralement être réduite par deux ou trois par rapport aux besoins normaux. De plus, aucun stockage de cache disque sur le PC local n est nécessaire, d où une réduction considérable des besoins de stockage disque. Le système de fichiers virtuels de la solution protège le PC utilisateur contre les modifications en redirigeant les changements opérés par l application vers un répertoire sandbox isolé par utilisateur et par application. Les applications peuvent être redéployées vers leur état d origine capturé, utilisateur par utilisateur en supprimant le sandbox. Grâce à LANDesk Application Virtualization, les applications peuvent fonctionner sans privilèges administratifs sur les PC verrouillés, sur Terminal Server et Vista. Il suffit de déployer un système de copie-sur-écriture isolé pour les modifications de la base de registre et du système de fichiers. Le VOS remappe dynamiquement les emplacements du système de fichiers et de la base de registre pour permettre aux applications de migrer immédiatement d un système d exploitation vers un autre. Par exemple, un seul paquet EXE pour Microsoft Office 2003 peut s exécuter sur Windows 2000, Windows XP et Vista sans exiger aucun changement. En outre, les mises à jour d applications packagées se limitent à la mise à jour du sandbox des applications, ces dernières n ayant pas besoin d être à chaque fois repackagées ni redéployées. Solution autonome ou avec LANDesk Management Suite Solution autonome, LANDesk Application Virtualization peut également être associée à LANDesk Management Suite pour plusieurs raisons. LANDesk Application Virtualization contribue à la technologie de «packaging» qui assure une intégration transparente, une compression et une véritable isolation des applications. LANDesk Management Suite fournit la «tuyauterie» qui permet au service informatique de distribuer, mettre à jour et administrer rapidement les applications virtualisées LANDesk en n effectuant que des changements mineurs sur l infrastructure existante. LANDesk Management Suite permet de déployer facilement des applications virtualisées comme s il s agissait simplement de gros fichiers document. L ensemble du processus de packaging et de déploiement peut être réalisé en moins d une heure, même pour la mise à jour de milliers d ordinateurs. Et comme aucun client n est nécessaire sur le PC de l utilisateur, une application peut être immédiatement redéployée vers des versions plus anciennes ou «désinstallée» sans réinitialisation ni impact sur d autres applications présentes sur le PC. 6

7 Fourniture efficace de paquets virtualisés grâce à LANDesk Targeted Multicast LANDesk Management Suite intègre la technologie LANDesk Targeted Multicast pour fournir efficacement de gros paquets virtualisés directement à des ordinateurs mobiles ou des postes de travail via des liaisons WAN plus lentes. Ainsi, une application virtualisée de 200 Mo peut être convertie en un seul fichier EXE virtualisé autonome. Elle sera ensuite poussée vers des milliers de postes de travail à l aide de LANDesk Management Suite où elle s exécutera dans un environnement isolé sans affecter d autres applications. La télédistribution de logiciels standard utilise un modèle unicast. Par exemple, si le service informatique distribue un paquet de 120 Mo à 100 utilisateurs, ce modèle exige 12 gigaoctets de bande passante réseau pour fournir des copies individuelles du paquet à chaque ordinateur cible. Même en cas d utilisation de serveurs intermédiaires ou d une autre infrastructure, chaque copie reste fournie une par une. Bien qu efficace pour des paquets plus petits ou pour des déploiements vers quelques machines seulement, la technologie unicast standard n est pas adaptée pour déployer des paquets volumineux vers de nombreux utilisateurs. Without Targeted Multicast Subnet Distribution Server Backbone Traffic Without Targeted Multicast Subnet En revanche, la technologie LANDesk Targeted Multicast utilise un ordinateur représentatif du sous-réseau cible qui émet un flux multicast provisoire. Le représentant du sous-réseau tire le paquet de Multicast distribution Subnet depuis Reple serveur à l aide d un téléchargement Distribution http standard. Ensuite, Backbone il multicaste Traffic le paquet sur le sous-réseau à destination des machines clientes qui sont Server à l écoute. L agent With de Targeted télédistribution Multicast des logiciels sur chaque ordinateur cible installe ensuite le logiciel et indique son état. Le paquet ne croise le routeur qu une seule fois et une seule copie Subnet est envoyée sur le sous-réseau. Package is sent only once Dans la mesure où le multicast se produit sur le LAN en dessous du routeur, aucune reconfiguration de ce dernier n est Distribution Backbone Traffic nécessaire pour transmettre des paquets multicast et aucun trafic multicast ne traverse le WAN. Le multicast unique sur le Server sous-réseau réduit sensiblement le trafic local. With Targeted Multicast Distribution Server Subnet Package is sent only once Backbone Traffic Multicast Subnet Rep 7

8 Pour économiser de l espace disque sur chaque poste de travail, LANDesk Management Suite peut également déployer des applications virtualisées vers des sous-réseaux à grande vitesse fiables situés sur des sites d agence. Les utilisateurs travaillant sur ces sites peuvent ensuite envoyer, à la demande, des applications comprimées en mode streaming depuis un réseau LAN directement dans la mémoire, sans installation ou mise en cache locale. Facteurs de différenciation majeurs de LANDesk Application Virtualization L une des principales caractéristiques qui distinguent la technologie LANDesk Application Virtualization a trait à ses véritables fonctionnalités d isolation. Dans son article intitulé «Escape DLL Hell», James Drews souligne que les fichiers applicatifs virtualisés par Thinstall et SoftGrid ne sont pas visibles en dehors de l application virtualisée. Ce qui signifie que les fichiers sont cachés, même depuis l Explorateur de Windows. LANDesk Application Virtualization ajoute une couche d isolation entre les systèmes d exploitation et l application. Cependant, contrairement à SoftGrid, la solution LANDesk n exige ni pilotes d équipement, ni serveur principal ni client de poste de travail pour exécuter cette fonctionnalité d isolation. En effet, une entreprise peut exécuter Office 97, Office 2000 et Office XP sans conflit. Isolées, les applications Office savent communiquer avec le système d exploitation, sans voir les autres systèmes d exploitation isolés. En fait, LANDesk Application Virtualization est le seul conditionneur de paquets capable de créer des applications fonctionnant exclusivement en mode utilisateur et aucun privilège supplémentaire n est nécessaire pour exécuter une quelconque application. Avec d autres solutions de virtualisation telles qu Altiris SVS, déclare M. Drews, les fichiers apparaissent comme s ils avaient été installés par l installateur de l application. C est pourquoi il n est pas possible d exécuter simultanément plusieurs versions du même programme et qu une seule version d une application peuvent être active à la fois. Par conséquent, les tests de régression ne peuvent pas être supprimés et un virus ou un utilisateur malveillant peut facilement endommager à la fois des applications virtualisées et non virtualisées et empêcher leur exécution. 2 Outre les observations précédentes faites par James Drews, l autre élément à prendre en compte concernant Altiris SVS est le fait que c est l application chargée en dernier qui prévaut. Imaginons qu une entreprise utilise Microsoft Access 97 et Access Si Access 2000 a été chargée en premier, avant Access 97 donc, les applications rencontreront des conflits. En revanche, LANDesk Application Virtualization intègre de nouvelles fonctionnalités d isolation de fichiers système et de base de registre qui empêchent les applications d être affectées par d autres logiciels installés sur le même système. Deux versions des mêmes applications sembleront installées et s exécuter depuis le même dossier sans conflit, même lorsque des versions virtuelles et non virtuelles existent au même endroit physique. LANDesk Application Virtualization offre également des fonctionnalités d isolation de DLL Windows côte à côte sans devoir redévelopper des applications ou devoir passer à XP/ Vista. Pas besoin de serveur de support de back-end ou d agent N exiger ni serveur de support de back-end ni agent est une fonctionnalité technique et économique importante de LANDesk Application Virtualization. A contrario, Altiris SVS, Microsoft SoftGrid et le nouveau produit Citrix Tarpon exigent l installation d un agent et d un serveur de back-end, ce qui augmente sensiblement le coût et la complexité de chaque produit en plus de celui du logiciel. En outre, avec Altiris SVS et SoftGrid, il n est pas possible d installer plus d une version du client simultanément. Aussi, les applications virtualisées précédemment déployées ne fonctionneront peut-être plus lors de l installation d un nouveau client de virtualisation. Malgré tout, des mises à jour des systèmes client seront peut-être indispensables pour résoudre des problèmes pour les nouvelles applications ou fonctionnalités d un système d exploitation. LANDesk Application Virtualization fonctionnant sans aucun pilote d équipement, de nombreuses versions peuvent s exécuter simultanément sans conflit. Les entreprises peuvent en outre déployer de nouvelles applications virtualisées indépendamment des versions des serveurs ou des images des clients. 8

9 Le tableau suivant propose une comparaison entre les fonctionnalités de LANDesk Application Virtualization et celles des solutions de la concurrence : Company LANDesk Microsoft Altiris Product LANDesk Application Virtualization Microsoft SoftGrid 4.0 Altiris SVS Application Isolation or Sandboxing Per application Per application No isolation system-wide Zero Footprint Execution Yes No No Driverless User-Mode Execution Yes No No Client & Server Requirements None Requires Softgrid client, Softgrid server, Active Directory, Database, IIS OS Support Windows NT, 2000, XP & XP- Embedded, Vista 2000 & 2003 Server Terminal Server, and Citrix Windows 2000 & XP, 2000 & 2003 Server NO VISTA SUPPORT! Requires SVS agent & Client Management Suite push technology Windows 2000 & XP, 2003 Server NO VISTA SUPPORT! Supports XPE + All Thin-clients Yes No No USB Portable Mode Yes No No Streaming Yes. Uses standard SMB shares. Yes. Requires Softricity server. No Supports Multiple Client Versions per Machine Supports Isolated Office 97, 2003, 2007, and.net Yes No. Only one version of the SoftGrid client can be installed at a time. No. Only one version of the SVS client can be installed at a time. Yes Yes No isolation, but does support these applications. Principaux avantages de LANDesk Application Virtualization Grâce à LANDesk Application Virtualization, le service informatique peut : n Réduire sensiblement les coûts des tests de régression. Les applications peuvent être déployées et fonctionner dans des sandboxes indépendants, ce qui évite de devoir recourir à des tests de régression multi-applicatif coûteux et fastidieux. n Diminuer considérablement le coût de maintenance des postes de travail verrouillés. Les applications isolées peuvent fonctionner avec des comptes utilisateur restreints sans nécessiter de modifications du système hôte. n Consolider le serveur de terminaux et les serveurs MetaFrame. Il n est plus nécessaire de créer des silos de machine pour des applications spécifiques en raison de problème de conflits ou de sécurité. n Accélérer le développement des logiciels. Les développeurs peuvent utiliser les tout derniers runtimes, infrastructures et bibliothèques plutôt que d être limités par des composants partagés qui ne sont pas rétrocompatibles avec des applications plus anciennes. n Améliorer la mobilité des utilisateurs, la continuité de l activité et la reprise après incident. Les applications peuvent être exécutées hors ligne directement depuis un quelconque support externe, notamment une clé USB à mémoire Flash, un CD- ROM et un ordinateur nomade. 9

10 Autres avantages de cette solution : n Aucune modification de l infrastructure ou des postes clients. Les applications peuvent être déployées à l aide de n importe quel système de déploiement de logiciels existant, notamment LANDesk Management Suite et ZENworks. LANDesk Application Virtualization ne doit gérer et mettre à jour aucun composant client ou serveur. Cette solution peut envoyer en mode streaming et de manière transparente de volumineuses applications depuis n importe quel équipement de stockage connecté au réseau, sans logiciel de serveur. n Exécution sécurisée en mode utilisateur seulement. Les meilleures pratiques Microsoft recommandent des solutions en mode utilisateur pour réduire la portée et l impact des failles de sécurité. LANDesk Application Virtualization s exécute totalement en mode utilisateur sans code en mode noyau ni pilotes d équipement. Ce qui permet une distribution transparente vers les postes de travail verrouillés avec la garantie absolue que les politiques de sécurité locales ne pourront pas être violées par des appels en mode noyau. LANDesk Application Virtualization : n Aide les utilisateurs mobiles à transformer un kiosque PC en poste de travail préconfiguré avec un quelconque équipement USB à mémoire Flash. n Garantit la stabilité du système et limite les changements apportés aux applications à des sandboxes en mode utilisateur spécifiques dans les environnements Citrix et MS Terminal Server. n Dispense d accorder des privilèges d administration à des applications installées sur la machine. En effet, ces droits peuvent être intégrés au paquet applicatif, ce qui permet, le cas échéant, d écrire dans des emplacements de système de fichiers ou de base de registre de Thinstall VOS. n Streaming sans modification de l infrastructure. À l aide du streaming, LANDesk Application Virtualization peut lancer de très volumineuses applications depuis n importe quelle ressource LAN partagée en quelques secondes seulement. Le code applicatif et les données peuvent être diffusés en mode streaming depuis un serveur de fichiers ou un partage réseau Windows standard sans installation de client ni serveur spécialisé. Ce qui permet de diffuser l application en mode streaming sans changements au niveau de l infrastructure. Les utilisateurs peuvent lancer une application depuis un raccourci local, un partage réseau, une URL ou un lien intégré à un . Active Directory peut être utilisé pour limiter l accès des applications à un ensemble d utilisateurs spécifiques. n Prêt pour Windows Vista. LANDesk Application Virtualization prend pleinement en charge Windows Vista et facilite la migration en éliminant des erreurs ULA et des problèmes de compatibilité. n Le sandboxing empêche les modifications. LANDesk Application Virtualization redirige toutes les modifications destinées au système de fichiers et de la base de registre du PC hôte vers un sandbox pour chaque utilisateur privé et chaque application. Les sandboxes peuvent être situés localement ou sur un partage réseau, ce qui permet à la configuration d une application de suivre les utilisateurs lorsque ces derniers passent d une machine à une autre. Tous ces changements pouvant être isolés des systèmes d exploitation hôtes, les machines désuètes ou en panne sont facilement remplacées sans impact sur les utilisateurs. Seul un minimum de ressources administratives est mobilisé car les applications n ont pas besoin d être installées afin d être distribuées. Pour les utilisateurs mobiles, les sandboxes peuvent être stockés sur des équipements USB à mémoire Flash locaux, ce qui évite tout risque d endommager le PC d hôte ou un stockage de données sensibles accidentel sur un hôte. n Liberté pour les développeurs. Grâce à LANDesk Application Virtualization, les développeurs en interne peuvent choisir parmi les derniers outils et technologies. Le tout sans se soucier des problèmes de déploiement, de rétrocompatibilité des composants partagés ou des tests d intégration/de régression des postes de travail. Cette solution prend en charge.net, Java, ActiveX, COM, MDAC, ODBC et permet de déployer les toutes dernières technologies de développement sur des comptes utilisateur restreints, sans aucune installation ou impact sur les autres applications. 10

11 Conclusion La demande d interopération transparente de nombreuses applications métier continuera de croître parallèlement à la nécessité d utiliser de puissantes solutions de virtualisation des applications. Alliés aux fonctionnalités de distribution de LANDesk Management Suite, les atouts de l intégration transparente et de l isolation originale fournis par LANDesk Application Virtualization aideront les entreprises à réduire les coûts des tests de régression multi-applicatif. Ces dernières pourront également simplifier la gestion des changements, gérer et contrôler l accès aux logiciels, accélérer le déploiement de nouvelles technologies d infrastructure logicielle et améliorer la réactivité du service informatique au niveau des changements à effectuer et de la mise à jour des applications. Pour de plus amples informations, écrivez à ou appelez le Références 1 Escape DLL Hell, James H. Drews, Network Computing, 31 août 2006, p. 1 2 Ibid, p

Lycée René Cassin STRASBOURG. Note de synthèse. Etude de la virtualisation d applications et test d une solution : LANDesk Virtualization Application

Lycée René Cassin STRASBOURG. Note de synthèse. Etude de la virtualisation d applications et test d une solution : LANDesk Virtualization Application Séverine GUTIERREZ BTS Informatique de Gestion Option ARLE Lycée René Cassin STRASBOURG Note de synthèse Etude de la virtualisation d applications et test d une solution : LANDesk Virtualization Application

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Virtualisation et. performances de disque. Virtualisation et performances de disque 1

Virtualisation et. performances de disque. Virtualisation et performances de disque 1 Virtualisation et performances de disque 1 Introduction : Comme les technologies de virtualisation peuvent avoir des applications spécifiques mais différentes, ce livre blanc débute par une série de définitions.

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Configuration requise pour MuseumPlus et emuseumplus

Configuration requise pour MuseumPlus et emuseumplus Configuration requise pour MuseumPlus et emuseumplus Configuration requise pour MuseumPlus et emuseumplus Valable à partir du 1er juin 2012 Outre la configuration requise énoncée ci-après, veuillez tenir

Plus en détail

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS Pour les sources voir le cours LA PROBLEMATIQUE Parc informatique hétérogène compliquant la gestion des postes ; Mise à jour longue des applications ; Existence

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

4. INSTALLATION DE NŒUD - - - - - - - - - - - - - - - - - - - - - - - - - - 2. INSTALLATION D ARGUS SUR UN SEUL ORDINATEUR - - - - - - - -

4. INSTALLATION DE NŒUD - - - - - - - - - - - - - - - - - - - - - - - - - - 2. INSTALLATION D ARGUS SUR UN SEUL ORDINATEUR - - - - - - - - Guide de démarrage Table des matières 1. INSTALLATION D ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - - 2. INSTALLATION D ARGUS SUR UN SEUL ORDINATEUR - - - - - - - - 3. INSTALLATION D ARGUS EN

Plus en détail

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016 VIRTUALISATION ET CLOUD COMPUTING Enseignant : Mohamed MANAA Année Universitaire : 2015-2016 Plan La virtualisation Qu'est-ce que la virtualisation? Pourquoi virtualiser? Terminologies Techniques de virtualisation

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

LIVRE BLANC Accès ininterrompu à des

LIVRE BLANC Accès ininterrompu à des LIVRE BLANC LIVRE BLANC Accès ininterrompu à des volumes de cluster partagés à mise en miroir synchrone sur des sites métropolitains actifs La prise en charge des clusters de basculement sous Windows Server

Plus en détail

Installation Client (licence de site) de IBM SPSS Modeler 14.2

Installation Client (licence de site) de IBM SPSS Modeler 14.2 Installation Client (licence de site) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence de site. Ce présent document

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows Instructions d installation de IBM SPSS Modeler Server 15 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs installations

Plus en détail

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Terminal Services

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Terminal Services FileMaker Pro 11 Exécution de FileMaker Pro 11 sur Terminal Services 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est

Plus en détail

Virtualisation des applications : l arme informatique secrète des DSI

Virtualisation des applications : l arme informatique secrète des DSI www.bestpractices-si.fr Virtualisation des applications : l arme informatique secrète des DSI Sommaire A. Les enjeux cruciaux de la virtualisation B. Les différentes approches de la virtualisation, côté

Plus en détail

FileMaker 8. Installation des pilotes clients ODBC et JDBC pour FileMaker 8

FileMaker 8. Installation des pilotes clients ODBC et JDBC pour FileMaker 8 FileMaker 8 Installation des pilotes clients ODBC et JDBC pour FileMaker 8 2004-2005 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054, Etats-Unis

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs

Plus en détail

L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper

L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper res Software // Whitepaper L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper IT, the way you need it 2 Contenu : Résumé...3

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

Importance de la défragmentation en environnements virtuels

Importance de la défragmentation en environnements virtuels Importance de la défragmentation en environnements virtuels Un livre blanc Osterman Research, Inc. Table des Matières Pourquoi lire ce livre blanc?... À propos de ce livre blanc... Raisons de l importance

Plus en détail

Windows Installer ou l installation en un clic de souris

Windows Installer ou l installation en un clic de souris ou l installation en un clic de souris Par Benoit HAMET Consultant chez Avanade Introduction Si vous devez gérer les applications au sein de votre organisation, vous savez déjà que l installation, le support

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Point sur la virtualisation

Point sur la virtualisation Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation

Plus en détail

LD Paye pour Windows

LD Paye pour Windows LD Paye pour Windows Version 5 Installation du progiciel Installation des programmes Ce paragraphe et ceux qui suivent décrivent l ensemble des tâches d installation de LDPaye pour Windows relatives à

Plus en détail

Présentation Windows 7 &

Présentation Windows 7 & Présentation Windows 7 & Windows 2008 R2 1 2 Windows 7 Sortie le 22 Octobre 2009 Comme Windows 2008 R2 Un accueil plus que favorable de la Presse informatique ainsi que des professionnel de l informatique.

Plus en détail

plan Virtualisation Plan Systèmes d exploitation centralisés 1 IMA 13 mars 2015 Contrôle de l accès aux ressources Interface avec les systèmes invités

plan Virtualisation Plan Systèmes d exploitation centralisés 1 IMA 13 mars 2015 Contrôle de l accès aux ressources Interface avec les systèmes invités plan Virtualisation s d exploitation centralisés 1 IMA Sources : 13 mars 2015 Chapitre 16 de Operating System Concepts (9ème édition), de Silberschatz, Galvin et Gagne Cours de Gérard Padiou, 1IMA 2012-2013

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Guide pratique à l intention des décideurs avisés MIGRATION VERS WINDOWS 7 : UN RETOUR SUR INVESTISSEMENT RAPIDE ET TANGIBLE.

Guide pratique à l intention des décideurs avisés MIGRATION VERS WINDOWS 7 : UN RETOUR SUR INVESTISSEMENT RAPIDE ET TANGIBLE. Guide pratique à l intention des décideurs avisés MIGRATION VERS WINDOWS 7 : UN RETOUR SUR INVESTISSEMENT RAPIDE ET TANGIBLE. Windows 7 : mal nécessaire ou réel avantage? Au cours des 24 prochains mois,

Plus en détail

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Citrix XenApp

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Citrix XenApp FileMaker Pro 11 Exécution de FileMaker Pro 11 sur Citrix XenApp 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est une

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

Par CADICI Grégory & FRITZ Rémy

Par CADICI Grégory & FRITZ Rémy Par & FRITZ Rémy Technicien supérieur de maintenance informatique en contrat de professionnalisation à l IGBMC Virtualisation : projet de fin d étude gregory.cadici@igbmc.fr Amélioration des prestations

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

Présentation de Citrix XenServer

Présentation de Citrix XenServer Présentation de Citrix XenServer Indexes Introduction... 2 Les prérequis et support de Xenserver 6 :... 2 Les exigences du système XenCenter... 3 Avantages de l'utilisation XenServer... 4 Administration

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

Moderniser vos postes de travail grâce à VMware

Moderniser vos postes de travail grâce à VMware Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif

Plus en détail

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X 2 Premiers pas avec VMware Fusion Premiers pas avec VMware Fusion Élément : FR-000371-00 La dernière documentation technique est disponible sur

Plus en détail

Postes de travail dans le Cloud

Postes de travail dans le Cloud Postes de travail dans le Cloud Votre solution miracle pour la fin de vie de Windows XP LIVRE BLANC Sommaire Résumé analytique.... 3 Migration incrémentielle des postes de travail.... 3 Scénarios d utilisation

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,

Plus en détail

Mise à niveau de Windows XP vers Windows 7

Mise à niveau de Windows XP vers Windows 7 La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

SOMMAIRE. 2_Installation de Windows XP mode. Chapitre 1 Mise en place 2

SOMMAIRE. 2_Installation de Windows XP mode. Chapitre 1 Mise en place 2 Page 1 sur 11 SOMMAIRE Chapitre 1 Mise en place 2 1.1 Téléchargement 2 1.2 Installation de Windows XP mode 2 1.3 Installation de Windows Virtual PC 4 1.4 1 er lancement 7 1.5 Utilisation de Virtual Windows

Plus en détail

Chiffrement de données

Chiffrement de données Chiffrement de données DESlock + est une solution de chiffrement simple et complète pour les entreprises de toutes tailles. L installation optimisée réduit considérablement le temps de déploiement. Au

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Pré Requis installation

Pré Requis installation Pré Requis installation Version : V1.1 Date : 28 juin 2010 1 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tél :+33 (0)2 41 22 70 00 Fax : +33 (0)2 41 22 70 22 Site

Plus en détail

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Des applications disponibles en permanence de la gestion quotidienne des systèmes à la reprise des

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

de virtualisation de bureau pour les PME

de virtualisation de bureau pour les PME 01 Finches Only 02 ViewSonic Only Solutions de point de terminaison en matière de virtualisation de bureau pour les PME Erik Willey 15/04/2014 RÉSUMÉ : La flexibilité du point de terminaison maximise votre

Plus en détail

Évaluation du système de stockage

Évaluation du système de stockage Évaluation du système de stockage Rapport préparé sous contrat avec EMC Corporation Introduction EMC Corporation a chargé Demartek de procéder à une évaluation pratique du nouveau système de stockage d

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

L évolution vers la virtualisation

L évolution vers la virtualisation L évolution vers la virtualisation Dépassez vos attentes en matière de solutions TI. L évolution vers la virtualisation En 2009, la majorité des entreprises québécoises ne s interrogent plus sur la pertinence

Plus en détail

Guide d installation JMap 5.0

Guide d installation JMap 5.0 Guide d installation JMap 5.0 Installation de JMap L installation de JMap se fait typiquement sur un serveur qui sera accédé par l ensemble des utilisateurs. Lors de l installation, toutes des composantes

Plus en détail

Manuel de référence de HP Web Jetadmin Database Connector Plug-in

Manuel de référence de HP Web Jetadmin Database Connector Plug-in Manuel de référence de HP Web Jetadmin Database Connector Plug-in Mentions relatives aux droits d auteur 2004 Copyright Hewlett-Packard Development Company, L.P. Il est interdit de reproduire, adapter

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation Avant d installer et d utiliser IBM SPSS Collaboration and Deployment Services Deployment Manager, certains

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent

Plus en détail

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Unity Document Suite

Unity Document Suite *L équilibre gagnant www.develop-france.com Unity Document Suite La solution intégrée et performante de traitement des documents Un traitement documentaire simple et efficace à partir du poste de travail

Plus en détail

SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE

SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE SECURITY FOR VIRTUALIZATION : TROUVEZ LE BON EQUILIBRE Conjuguez protection et performance dans votre environnement virtuel SÉCURITÉ Performance kaspersky.fr/beready Virtualisation : Avantages et Risques

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Wyse WSM L informatique légère, économique, flexible et fiable Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Présentation de Wyse WSM et des Clients Zéro Wyse La puissance d un PC. Sans sa complexité.

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

SOLUTIONS APCT. Fiabiliser, Sécuriser et Réduire le TCO de votre environnement PC. APCT SA - Burospace 13 91572 Bièvres cedex www.apct.

SOLUTIONS APCT. Fiabiliser, Sécuriser et Réduire le TCO de votre environnement PC. APCT SA - Burospace 13 91572 Bièvres cedex www.apct. SOLUTIONS APCT Fiabiliser, Sécuriser et Réduire le TCO de votre environnement PC APCT SA - Burospace 13 91572 Bièvres cedex www.apct.net Qui sommes-nous? Éditeur de logiciels fondé en 1995 par André Truong

Plus en détail

Introduction. Exigences matérielles (Virtual PC)

Introduction. Exigences matérielles (Virtual PC) Introduction Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge ou pensent prendre en charge des réseaux Windows Server 2008 et qui envisagent

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Séquencer une application

Séquencer une application Séquencer une application Pour ma part, j'utilise Vmware workstation pour créer les packages. Je configure une VM sous Windows Xp Pro Sp2 : 1. Mise du Pc dans le domaine 2. Installation du séquenceur 3.

Plus en détail

Merci encore pour votre confiance et votre soutien, et bonne lecture.

Merci encore pour votre confiance et votre soutien, et bonne lecture. Edito A l occasion de la rentrée 2007 animée par de nombreuses annonces et grandes manœuvres dans les technologies du monde du client léger, des infrastructures Windows, Terminal Services, Citrix, des

Plus en détail

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5

Lisez-moi d abord. Nouveautés de la version 10.5. Présentation de Symantec pcanywhere 10.5 Lisez-moi d abord Nouveautés de la version 10.5 Symantec Corporation 2001. Tous droits réservés. Imprimé en Irlande. 10/01 07-70-01298-FR Présentation de Symantec pcanywhere 10.5 Symantec pcanywhere, vous

Plus en détail