Citrix Password Manager
|
|
- Gilbert Dubé
- il y a 8 ans
- Total affichages :
Transcription
1 P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE. La plate-forme d accès permet d offrir un accès à la demande à l ensemble des ressources de l entreprise. Password Manager rend l ensemble de ces ressources disponible via une seule identification. Password Manager simplifie le processus de connexion à toutes les applications Windows, Web, mainframes et propriétaires protégées par mot de passe. Pouvant être utilisé aussi bien de manière autonome qu au sein de Access Suite, Password Manager, solution d authentification unique la plus efficace du marché pour accéder aux applications protégées par mot de passe, est un composant clé de toute plate-forme d accès. La dernière version de Password Manager introduit de nouvelles fonctionnalités qui renforcent la sécurité, contribuent à un meilleur respect des obligations légales, simplifient l accès de l utilisateur et rationalisent la gestion du produit.
2 La solution la plus efficace pour accéder à toutes les applications avec une authentification unique. La gestion des mots de passe en quelques chiffres : Les entreprises dépensent en moyenne 200 $ par utilisateur et par an pour la gestion des mots de passe (Forrester). Les problèmes de mots de passe représentent près de 25% des recours au support technique (Gartner). Dans le cadre de son travail, un collaborateur utilise entre 5 et 30 applications protégées par des mots de passe différents. Password Manager est une solution d authentification unique qui modifie radicalement la gestion des mots de passe multiples. Qu elle soit utilisée de manière autonome ou en environnement, elle garantit à la fois une simplification de l accès et un renforcement de la sécurité par mot de passe des applications Windows, Web, mainframes et propriétaires. Il est désormais inutile de mémoriser 5, 15 ou 30 mots de passe et les applications auxquelles ils se rattachent. Les utilisateurs s authentifient une seule fois avec un mot de passe unique, et Password Manager fait le reste, les connectant automatiquement aux différents systèmes protégés, en appliquant les stratégies de mots de passe, en contrôlant les événements liés à l authentification, et en automatisant des tâches incombant aux utilisateurs finaux, comme les changements de mots de passe. Grâce à Password Manager, un mot de passe demeure vraiment secret. RENFORCER LA SECURITE Pour renforcer la sécurité, Password Manager centralise la gestion des mots de passe et la place sous la responsabilité des directions informatiques, et non plus sous celle des utilisateurs. Cette approche réduit la vulnérabilité de l entreprise aux défaillances des utilisateurs et aux attaques extérieures, et lui permet de renforcer et d appliquer efficacement ses stratégies de mots de passe. Du fait que Password Manager gère tous les mots de passe, lorsqu un utilisateur quitte l entreprise, il n y a qu un accès à fermer pour interdire l accès à toutes les applications : désactiver son authentifiant réseau primaire. RESPECTER LES OBLIGATIONS LEGALES Password Manager renforce considérablement le contrôle interne de l accès à l information, et aide l entreprise à se conformer avec facilité au nombre croissant de réglementations en vigueur (Directives de Protection des Données de l Union Européenne, lois Sarbanes-Oxley ou HIPAA aux Etats-Unis). En assurant le suivi de l accès à l information, la technologie sous-jacente de Password Manager permet à l entreprise d appliquer des stratégies de mots de passe forts, d automatiser les changements de mots de passe et de conserver des données statistiques pour la surveillance et le contrôle. En maintenant les mots de passe à la place des utilisateurs, Password Manager renforce le niveau de sécurité global du système d information. REDUIRE LES COÛTS DE SUPPORT AUX UTILISATEURS Grâce à l automatisation des changements de mots de passe, Password Manager permet à l entreprise de supprimer l une de ses dépenses d assistance les plus récurrentes : les 200 $ par an consacrés à chaque utilisateur pour la gestion et la réinitialisation des mots de passe (d après Forrester Research). Grâce à Password Manager, la réinitialisation se fait dorénavant automatiquement et en libre-service. 2
3 Simplifie l accès de l utilisateur aux ressources informatiques PRISE EN CHARGE ETENDUE DE PLATES-FORMES Password Manager prend en charge les applications Windows, Web, mainframes et propriétaires. Password Manager est préconfiguré pour plus de 20 émulateurs et peut être configuré très simplement pour pratiquement tous les autres émulateurs compatibles HLLAPI. Password Manager prend en charge Microsoft Internet Explorer 5.5 et ses versions ultérieures, et assure l accès à pratiquement tous les sites Web accessibles par navigateur, ainsi qu aux applications intranet et extranet. Password Manager fonctionne indépendamment de Presentation Server et peut donc être mis en oeuvre indifféremment dans des environnements ou autres. SIMPLICITE DE MISE EN OEUVRE Avant toute chose, Password Manager est simple à déployer : il ne requiert aucune programmation, aucune intégration au niveau des applications, ni aucune modification significative de l infrastructure informatique existante. Grâce à la technologie de fenêtre de réponse automatique de l agent, l authentification unique se configure simplement au moyen d assistants, et n exige plus la création et la gestion de scripts pour les demandes d identification et de changements de mots de passe. Password Manager est configuré pour prendre en charge les mécanismes d authentification multi-facteurs les plus courants et accepte les authentifiants Microsoft et Novell pour l authentification primaire. Mis en œuvre indépendamment, Password Manager simplifie l accès aux ressources informatiques, fait économiser de l argent à l entreprise et renforce la sécurité générale. Mais sa valeur ajoutée est encore plus importante lorsqu il est associé aux autres produits de Access Suite. Composée de Presentation Server, Access Gateway et Password Manager, Access Suite offre à l entreprise un accès à l information (voix, données ou individus) permanent et sécurisé, depuis tout endroit et tout périphérique, via tout type de connexion. Access Suite assure la centralisation de l accès en un point unique, pour une gestion et un contrôle plus efficaces. Sa plateforme robuste et souple permet l adaptation permanente du système d information de l entreprise à ses impératifs d évolution. Access Suite permet aussi à l entreprise de fournir un accès à ses employés quel que soit le scénario d accès de ceux-ci. Une productivité améliorée grâce à l authentification unique La CRCU (Community Resource Credit Union) est une banque locale située dans les environs de Houston, au Texas, disposant de deux agences et envisageant la création de filiales. Utilisant quotidiennement plus de 15 applications protégées par mots de passe, cet établissement financier cherchait un moyen de réduire la frustration des utilisateurs et la complexité de l authentification. Grâce à Password Manager, les utilisateurs de la CRCU peuvent désormais euxmêmes s enregistrer, pour bénéficier de l authentification unique dès la connexion suivante. Le produit s intègre parfaitement à Active Directory et autorise des changements automatiques de mots de passe, conformément à des règles prédéfinies. Password Manager prend également en charge les mécanismes d authentification basés sur des données biométriques mis en œuvre par la CRCU. D une manière plus générale, Password Manager a permis d améliorer la productivité du personnel et a contribué à alléger significativement la charge de travail représentée par l administration des mots de passe. 3
4 Principales fonctionnalités de Password Manager FONCTIONNALITE DESCRIPTION AVANTAGES Application d une stratégie de mots de passe forts Permet de créer des stratégies de mots de passe forts en jouant pour chaque application sur la longueur, les contraintes de répétition, l emploi de caractères numériques, aussi bien pour les changements de mots de passe automatiques que manuels. Des stratégies de mots de passe forts assurent une sécurité renforcée. Création automatique de mots de passe Les administrateurs peuvent activer l option de création automatique des mots de passe, qui les génère conformément aux stratégies définies. La création automatique de mots de passe forts renforce la sécurité et simplifie les changements de mots de passe pour l utilisateur. Changement automatique des mots de passe Le processus de changement des mots de passe est totalement transparent et ceux-ci demeurent ignorés des utilisateurs. Les mots de passe demeurant ignorés des utilisateurs, il suffit de désactiver les authentifiants réseaux primaires pour supprimer l accès utilisateur. Gestion des Mots de passe expirés Les administrateurs peuvent forcer les changements de mots de passe réguliers ou cachés sur les applications qui ne gèrent pas la fonction changement de mots de passe. Davantage de sécurité et meilleure mise en conformité légale pour toutes les applications y compris celles qui ne gèrent pas les changements de mot de passe. Chiffrement des authentifiants Les authentifiants des utilisateurs sont systématiquement chiffrés, qu ils soient stockés, en mémoire ou en cours de transmission. Aide à prévenir les vols de mots de passe. Mémoire centrale d authentifiants Utilise Microsoft Active Directory, les partitions NTFS Microsoft ou les dossiers partagés Novell pour stocker les authentifiants. Rassemble et gère l ensemble des authentifiants au sein d un endroit unique et sécurisé. Paramètres de réauthentification Définit un intervalle de temps pour la réauthentification : à chaque connexion, une fois par session, ou aussi fréquemment que désiré. Protège l entreprise contre les violations de sécurité. Assurance cryptographique d intégrité des données Ajoute un niveau de sécurité supplémentaire en permettant la signature cryptographique. Celle-ci assure l intégrité des paramètres de configuration et des stratégies lues par l agent Password Manager. Protège efficacement l entreprise contre les escroqueries électroniques et les attaques «man in the middle». Journal des événements Enregistre dans le Journal des Evénements Windows les événements tels que les connexions, les changements de mots de passe ou d authentifiants, les signatures de données*. Fournit une traçabilité contribuant au respect des obligations légales. Réinitialisation en libreservice des mots de passe et des comptes bloqués Permet aux utilisateurs de réinitialiser leur mot de passe de domaine ou de débloquer leur compte Windows depuis leur propre PC, en répondant à une série de questions personnelles. Contribue à réduire encore les coûts d assistance liés à la réinitialisation des mots de passe et le déblocage des comptes. Partage des postes de travail Les utilisateurs peuvent se connecter depuis n importe quel poste de travail. Plusieurs utilisateurs peuvent par conséquent partager un même poste, les authentifiants n étant pas liés à un périphérique particulier. Permet le partage par plusieurs utilisateurs d un même poste de travail, chaque utilisateur conservant son mot de passe personnel. Hot Desktop Permet un changement rapide d utilisateur sur des postes de travail partagés, avec des connexions et déconnexions prenant quelques secondes et non plus quelques minutes. Améliore la productivité, offre un accès plus transparent aux ressources informatiques et supprime tout besoin de compte de connexion générique, pour une meilleure imputabilité. Access Management Console La console d administration, totalement renouvelée, est une extension de la Console de Gestion Microsoft (MMC). Elle permet une configuration basée sur les tâches et garantit une interface utilisateur unifiée pour Password Manager et Access Suite. La nouvelle console est plus intuitive et plus simple d emploi. Une console unique permet de gérer toutes les applications dans Access Suite. La console peut en outre s intégrer à des consoles de gestion tierces. 4
5 FONCTIONNALITE DESCRIPTION AVANTAGES Client d accès Prise en charge d annuaires LDAP Meilleures partitions NTFS Prise en charge d authentifiants tiers Prise en charge des périphériques d authentification multi-facteurs Champs d authentification multiples Fenêtre de réponse automatique de l agent Configuration de l authentification unique à l aide d assistants Interface de provisionnement des informations d authentifications secondaires Permet au client Password Manager d être associé à d autres clients d accès au sein d un package unique Microsoft Software Installation (MSI). Avec Consulting Services, Password Manager peut dorénavant utiliser les annuaires LDAP tels que Microsoft Active Directory Application Mode(AD/AM), Novell edirectory, IBM Tivoli Directory Server, ou Sun Java System Directory Server. L utilisation d une partition NTFS permet le déploiement de Password Manager avec des paramètres propres à chaque utilisateur. Accepte les authentifiants Novell et Microsoft pour l authentification primaire. Fonctionne avec le sous-système de sécurité Windows et peut prendre en charge de nombreux mécanismes d authentification courants, y compris les mécanismes basés sur les certificats ou sur les mots de passe : cartes à mémoire, système d authentification à jeton, systèmes biométriques... Définissez jusqu à quatre champs d authentification distincts. L agent reconnaît automatiquement les demandes d authentification ou de changements de mots de passe. Activation de l authentification unique sans modification de scripts, reprogrammation des applications ou utilisation de connecteurs. Offre l interface permettant de remplir le containeur d authentifiant de l utilisateur avec les authentifications secondaires de l ensemble de ses applications Rend très simple le déploiement simultané de multiples clients d accès. Offre de nouvelles possibilités pour le stockage des authentifiants et des paramètres. Garantit un contrôle plus fin de ces paramètres grâce à la création transparente d une structure de partage de fichiers servant d émulation pour un déploiement Active Directory. Fonctionne avec les systèmes d exploitation réseaux les plus courants. Renforce la sécurité sans aucun besoin d intégration supplémentaire. Prend en charge les applications demandant plus que le nom d utilisateur et le mot de passe. Activation plus rapide de l authentification unique pour les applications. Besoins très réduits en formation pour activer l authentification unique et assurer une mise en oeuvre plus rapide. Les utilisateurs n ont pas besoin de rentrer manuellement leurs informations (authentifiant) la première fois qu ils utilisent Password Manager, ce qui simplifie l utilisation et l adoption du produit Intégration avec des solutions tierces de provisioning Autorise l utilisation de produit de provisioning utilisateur comme HP Select Identity, Courion AccountCourier et IBM Tivoli Identity Manager. Remplit le containeur d authentifiant de l utilisateur avec les authentifications secondaires de l ensemble de ses applications Les utilisateurs n ont pas besoin de rentrer manuellement leurs informations (authentifiant) la première fois qu ils utilisent Password Manager, ce qui simplifie l utilisation et l adoption du produit 5
6 La plate-forme d accès Chaque produit est conçu pour apporter une solution à un problème d accès particulier. Lorsque ces différents produits sont utilisés en association, ils constituent une formidable plate-forme d accès, sécurisée, flexible et évolutive. Pourquoi ne pas définitivement résoudre vos problèmes de mots de passe? GoToMeeting Password Manager Access Gateway NetScaler System Web Resources Business Any Resource Applications Network Resources Voice Services Call Centers Adoptez Password Manager. La solution la plus efficace pour accéder à toutes les applications à l aide d un mot de passe unique. Profitez de l expérience de la marque la plus réputée en matière de d accès à la demande. Desktop GoToMyPC People Home Meeting Travel Office PDA Single Point of Access & Control Any Network Wired or Wireless Single Logon Presentation Server Application Gateway Provisioning GoToAssist Pour en savoir plus, consultez: ou IP Phone Terminal Any Device Anywhere Reporting Administration Presentation Server constitue le meilleur moyen de déployer et de gérer les applications de l entreprise de façon centralisée, et d assurer à la demande à tout utilisateur autorisé un accès sécurisé à ces applications depuis tout endroit, tout périphérique et avec tout type de connexion. NetScaler System est le meilleur moyen d optimiser l accès aux ressources de l entreprise au travers d une solution réseau intégrée qui permet de gérer, sécuriser et accélérer le trafic d applications Web. Application Gateway est le moyen le plus sécurisé,simple et adaptable pour délivrer à la fois de la voix et des applications sur les écrans et écouteurs de téléphones IP Access Gateway est un VPN SSL avancé, rentable et très simple à utiliser, qui offre à l entreprise un contrôle d accès très poussé sur qui accède aux informations de l entreprise et ce qu il peut en faire. Password Manager est la solution d authentification unique la plus efficace, simple à déployer et sécurisée du marché, pour accéder à toutes les applications au moyen d une identification unique. GoToMeeting est un service Web hébergé permettant à chacun d accéder de manière instantanée, sécurisée et économique aux réunions en ligne et aux outils de collaboration en temps réel. GoToAssist est le service de support technique à distance leader du marché, et permet à l entreprise d offrir à ses clients et utilisateurs via le Web l accès à une assistance internationale, dans un environnement à disponibilité et sécurité élevées GoToMyPC est un service hébergé garantissant l accès distant chiffré et sécurisé au poste de travail depuis tout ordinateur connecté à internet. Formez-vous à la mise en oeuvre et l'administration de Password Manager 4.0 : Introduction «Architectural overview» : elearning de 2 heures. Code formation : CTX-1325 Administration de Password Manager : Présentiel de deux jours. Code formation : CTX-1326 Ces formations sont disponibles auprès des centres CALC. Plus d'informations sur Worldwide SIÈGE EN EUROPE DU SUD Systèmes SARL 7, place de la Défense Paris la Défense 4 Cedex France Tel: +33 (0) Fax: +33 (0) SIÈGE EN EUROPE Systems, Inc. (Nasdaq : CTXS) est le leader mondial de l accès «à la demande» et une marque reconnue dans ce domaine. Plus de organisations dans le monde utilisent la plate-forme d accès pour offrir à tout utilisateur la meilleure expérience d accès possible à n importe quelle application ou ressource de l entreprise. Les clients de regroupent 100 % des entreprises du Fortune 100 (les 100 entreprises les plus riches d après le classement du magazine Fortune), 98 % de celles du Fortune Global 500 ainsi que des centaines de milliers de PME-PMI. dispose d un réseau d environ partenaires channel et alliance répartis dans plus de 100 pays. En 2004 a réalisé un chiffre d affaires de 741 millions de dollars. Pour plus d informations, visitez le site : / Systems, Inc. Tous droits réservés., Access Suite, Presentation Server, Access Gateway, Password Manager, GoToMeeting, GoToAssist, and GoToMyPC, Application Gateway, Netscaler sont des marques et des marques déposées de Systems, Inc. aux Etats-Unis et dans d autres pays. UNIX est une marque déposée de The Open Group aux Etats-Unis et dans d autres pays. AIX est une marque déposée de International Business Machines Corporation. HP-UX est une marque déposée de Hewlett-Packard. Sun,Java et Solaris sont des marques ou des marques déposées de Sun Microsystems, Inc. Macintosh est une marque déposée de Apple Computer, Inc. Microsoft et Windows sont des marques déposées ou des marques de Microsoft Corporation. Linux est une marque déposée de Linus Torvalds. Toutes les autres marques et marques déposées sont la propriété de leurs propriétaires respectifs. Systems International GmbH Rheinweg 9, 8200 Schaffhausen Switzerland Tel: +41 (0) SIÈGE AUX ETATS-UNIS Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA Tel: +1 (800) Tel: +1 (954) Online Division 5385 Hollister Avenue Santa Barbara, CA Tel: +1 (805) EM-F /05
Citrix Access Gateway
P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Access Gateway LE VPN SSL UNIVERSEL QUI GARANTIT AUX UTILISATEURS LA MEILLEURE EXPERIENCE D ACCES A TOUTES LES APPLICATIONS
Plus en détailCitrix Presentation Server
P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Citrix Presentation Server LE MEILLEUR MOYEN DE GÉRER LES APPLICATIONS DE L ENTREPRISE DE FAÇON CENTRALISÉE ET D Y ACCÉDER
Plus en détailCitrix CloudGateway Présentation du produit. Citrix CloudGateway
Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service
Plus en détailUn investissement judicieux pour sécuriser votre environnement Citrix Delivery Center
Les programmes Citrix Subscription Advantage et Appliance Maintenance Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Leader mondial dans le domaine des infrastructures
Plus en détailOptimiser la valeur de votre investissement Citrix Pourquoi migrer vers Citrix Presentation Server 4
L I V R E B L A N C Optimiser la valeur de votre investissement Citrix Pourquoi migrer vers Citrix Presentation Server 4 Citrix Presentation Server 4 garantit à votre entreprise une plus grande satisfaction
Plus en détailLIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr
La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailSécuriser une infrastructure de postes virtuels avec Citrix NetScaler.
Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation
Plus en détailCitrix ShareFile Enterprise : présentation technique
Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques
Plus en détailCitrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr
: Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez
Plus en détailMigrez facilement vers Windows 7 avec Citrix XenDesktop
Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d
Plus en détailCitrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.
Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailPrésentation de la technologie Citrix Unified Storefront
Présentation de la technologie Citrix Unified Storefront 2 Introduction La consumérisation, la mobilité et le cloud computing poussent les directions informatiques à prendre en charge un portefeuille sans
Plus en détailLIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.
LIVRE BLANC Citrix XenDesktop Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.fr Réduire les coûts grâce aux bureaux virtuels centralisés L abandon
Plus en détailLa gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications
La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée
Plus en détailLivre blanc. Comment Citrix XenServer optimise les infrastructures Citrix XenApp. Les 10 questions fréquemment posées
Livre blanc Comment Citrix XenServer optimise les infrastructures Citrix XenApp Les 10 questions fréquemment posées Table des matières Introduction... 3 1. Pourquoi virtualiser ma batterie de serveurs
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailSolutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailLes cinq considérations à prendre en compte pour simplifier ses postes virtuels
Les cinq considérations à prendre en compte pour simplifier ses postes virtuels 2 Sommaire Résumé...3 Les cinq considérations à prendre en compte par les entreprises cherchant à simplifier leurs postes
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailUne consolidation sans compromis
Une consolidation sans compromis www.citrix.fr réduit les coûts La virtualisation permet la consolidation NetScaler est le leader incontesté en matière de virtualisation La virtualisation des ressources
Plus en détailSymantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailFICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES
FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière
Plus en détailOpenScape Business. La solution de communications unifiées tout-en-un pour les PME
OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailDAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailLEADER DES SOLUTIONS D AUTHENTIFICATION FORTE
LEADER DES SOLUTIONS D AUTHENTIFICATION FORTE A l a d d i n. f r / e T o k e n New etoken French 06 draft 05 CS3.indd 1 10/30/2007 3:38:18 AM La référence en matière d authentification forte Dans le monde
Plus en détailADManager Plus Simplifier la gestion de votre Active Directory
ADManager Plus Simplifier la gestion de votre Active Directory Agenda 1. Vue Générale de AD Manager Plus 2. Les 3 fonctions clés de AD Manager Plus 3. Gestion des utilisateurs de l Active Directory 4.
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailGérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?
DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailProCurve Access Control Server 745wl
Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailRésoudre les problèmes de visibilité applicative avec NetScaler Insight Center
Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailLa technologie Citrix TriScale révolutionne la mise en réseau cloud
La technologie Citrix TriScale révolutionne la mise en réseau cloud 2 Un réseau cloud d entreprise est un réseau qui intègre les caractéristiques et les capacités inhérentes aux services cloud publics.
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailEvidian Secure Access Manager Standard Edition
Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com
Plus en détailVOTRE SOLUTION OPTIMALE D AUTHENTIFICATION
A l a d d i n. c o m / e T o k e n VOTRE SOLUTION OPTIMALE D AUTHENTIFICATION Le paradigme d authentification des mots de passe Aujourd hui, dans le monde des affaires, la sécurité en général, et en particulier
Plus en détailHébergement de sites Web
Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailUC4 effectue tout l ordonnancement batch pour Allianz en Allemagne
UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne La société Le groupe Allianz est un des principaux fournisseurs de services globaux dans les domaines de l assurance, de la banque et
Plus en détailEMC AVAMAR. Logiciel et système de sauvegarde avec déduplication
EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements
Plus en détailAUTHENTIFICATION ADAPTATIVE
AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité
Plus en détailAssurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler
Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux
Plus en détailLes 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian
Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire
Plus en détailMATRICE DES FONCTIONNALITES
Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailLe VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance
Livre blanc : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Citrix XenDesktop délivre les services FlexCast afin d autonomiser l ensemble de votre main-d œuvre.
Plus en détailAccès & Sécurité. edouard.lorrain@citrix.com Business Development Manager
Accès & Sécurité edouard.lorrain@citrix.com Business Development Manager Agenda Accès & Sécurité : Dilemme Comment Citrixsécurise l accès? Apports de Citrix pour la sécurité du système d informations.
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de
Plus en détailGestion des identités et des accès pour garantir la conformité et réduire les risques
IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux
Plus en détailLes nouveautés d AppliDis Fusion 4 Service Pack 3
Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.
Plus en détailRéplication de données de classe entreprise pour environnements distribués et reprise sur sinistre
Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de
Plus en détailLIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.
LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES
Plus en détailManuel d installation
Manuel d installation Copyright 1994-2012, Apsynet S.A. Tous droits réservés. Apsynet, Computer Inventory Manager, Cim Intranet Suite, Apsynet Visual Directory et CIM DataCenter sont des marques déposées
Plus en détailWonderware Mobile reporting
Mobile reporting www.wonderware.fr Introduction Aujourd hui, plus que jamais, pour les décideurs et tous les personnels mobiles dans les industries du process, de l énergie et du manufacturier notamment,
Plus en détailCommandCenter Secure Gateway
CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les
Plus en détailGOUVERNANCE DES ACCÈS,
GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son
Plus en détailDotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs.
Avaya vous aide à atteindre vos objectifs. Toute TPE-PME est à la recherche de solutions pour réduire ses coûts et améliorer son mode de fonctionnement. Comme n importe quelle entreprise, vous souhaitez
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailLES SOLUTIONS OPEN SOURCE RED HAT
LES SOLUTIONS OPEN SOURCE RED HAT Red Hat, le fournisseur leader Linux et de l open source mondial a son siège à Raleigh, en Caroline du Nord, avec des bureaux dans le monde entier. Red Hat propose les
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailLivre Blanc. Postes de travail virtuels. Postes de travail virtuels : préparer l entreprise à la croissance. www.citrix.fr
: préparer l entreprise à la croissance. www.citrix.fr Introduction La capacité à croître et à s adapter rapidement aux évolutions du marché est désormais critique pour toute entreprise. Peu importe que
Plus en détailIBM Maximo Asset Management for IT
Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec
Plus en détailwww.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr
Depuis 1985, Miel aide les entreprises à rendre leur informatique plus performante plus réactive et plus économique grâce aux technologies innovantes importées en avant-première. www.miel.fr Construire
Plus en détailFamille IBM WebSphere Application Server
IBM Famille IBM Le socle applicatif qui répond à vos besoins métier Points clés Bâtir un socle solide et réduire les coûts avec un serveur d applications répondant à vos besoins métier Gagner en agilité
Plus en détailGuide Share France. Web Single Sign On. Panorama des solutions SSO
Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailSmart Notification Management
Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles
Plus en détailwww.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image
www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................
Plus en détailNFS Maestro 8.0. Nouvelles fonctionnalités
NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailPour les entreprises de taille moyenne. Descriptif Produit Oracle Real Application Clusters (RAC)
Pour les entreprises de taille moyenne Descriptif Produit Oracle Real Application Clusters (RAC) POURQUOI VOTRE ENTREPRISE A BESOIN DE CLUSTERISER LES SERVEURS La continuité opérationnelle est cruciale
Plus en détailTirez plus vite profit du cloud computing avec IBM
Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en
Plus en détailSingle Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux
Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques
Plus en détailParamétrage du portail de SSOX dans la Console d'administration AppliDis
Fiche technique Paramétrage du portail de SSOX dans la Console d'administration Fiche IS00237 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires et clients ou prospects
Plus en détailGuide de mise en œuvre de la politique BYOD
BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailBénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.
1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailLe différentiel technique :
Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est
Plus en détailGestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France
Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont
Plus en détailPrésentation du déploiement des serveurs
Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement
Plus en détailAxway SecureTransport
Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations
Plus en détailGarantir la sécurité de vos solutions de BI mobile
IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation
Plus en détail