Accélérez vos migrations Windows grâce à Citrix XenDesktop

Dimension: px
Commencer à balayer dès la page:

Download "Accélérez vos migrations Windows grâce à Citrix XenDesktop"

Transcription

1 Les migrations Windows XP Accélérez vos migrations Windows grâce à Citrix XenDesktop Réagissez rapidement et efficacement à la fin de vie de Windows XP. Adaptez votre environnement au travail mobile moderne.

2 2 Il y a urgence pour les entreprises dont l'activité s'appuie encore sur Microsoft Windows XP. La date de fin du support technique pour Windows XP, fixée au 14 avril 2014, approchant à grand pas, les directions informatiques doivent envisager rapidement de migrer vers Windows 7 ou Windows 8.1 si elles veulent éviter de s'exposer à des risques significatifs de violation de leur sécurité et de leur conformité. Mais le processus traditionnel de mise à niveau prend plusieurs mois - un temps dont les entreprises ne disposent plus. En outre, les directions informatiques ne peuvent se permettre d'allouer à ce projet Windows des ressources qui manqueraient cruellement à d'autres initiatives stratégiques destinées à la prise en charge de la mobilité d'entreprise et en retarderaient l'avancement. Ce qu'il leur faut, c'est un moyen de résoudre les problèmes posés par une migration depuis Windows XP tout en assurant à leur main d'œuvre moderne une productivité à tout moment, en tout lieu et sur tout périphérique. Citrix XenDesktop avec la technologie FlexCast vous permet d'entamer sans attendre votre passage de Windows XP à Windows 7/8.1, tout en transformant votre environnement afin de pouvoir répondre à une toute nouvelle génération d'impératifs commerciaux stratégiques. Au lieu de vous empêtrer dans des problèmes sans fin de compatibilité applicative, vous vous appuierez sur la virtualisation de postes pour commencer à délivrer immédiatement des applications et des postes de travail Windows 7/8.1. En parallèle, vous résoudrez les problèmes de certaines applications Windows XP exigeant un dépannage ou un remplacement et assurerez à votre entreprise une transition progressive vers le nouveau système d'exploitation. Les utilisateurs conserveront, quel que soit le système d'exploitation, un accès ininterrompu à toutes les applications indispensables à leur travail durant tout le processus et bénéficieront à son issue d'une productivité en tout lieu et sur tout périphérique, garante d'une nouvelle mobilité et convivialité. La stratégie Citrix d'accélération des migrations Windows et de la transformation des entreprises génère des avantages clés à la fois pour les entreprises et pour leur direction informatique. Réduction des risques en évitant les dangereuses violations de sécurité et de conformité consécutives à la poursuite de l'utilisation de Windows XP Renforcement de la productivité informatique grâce à l'utilisation de postes virtuels pour le passage à Windows 7/8.1 Réduction des coûts grâce à la mise à disposition d'applications et de postes virtuels sur d'anciens matériels Modernisation de votre environnement en permettant à vos utilisateurs d'être plus productifs à tout moment, en tout lieu et sur tout périphérique Ce livre blanc présente les outils, les meilleures pratiques et les technologies Citrix qui permettent d'accélérer votre migration Windows et la transformation de votre environnement informatique. Un processus étape par étape vous fournira un cadre détaillé qui vous aidera à démarrer immédiatement.

3 3 La nécessité d'une migration Windows Pour les entreprises confrontées à la fin de vie imminente de Windows XP, la migration constitue désormais une priorité stratégique. Le retard pris dans cette décision peut avoir de multiples causes : crainte de problèmes de compatibilité applicative, contraintes budgétaires strictes ou bien encore inquiétude face à l'ampleur du projet. Quoi qu'il en soit, le coût de l'inaction est désormais inacceptable. Trois facteurs contribuent essentiellement à l'accroissement du risque : la sécurité, la conformité et la complexité croissante. La sécurité La fin du support technique pour Windows XP signifie concrètement la fin des mises à jour de sécurité du produit. En clair, les PC qui continueront à s'appuyer sur ce système d'exploitation seront plus vulnérables aux attaques de type «day zero», aux virus, aux spywares et autres activités malveillantes. Une simple attaque peut compromettre la propriété intellectuelle d'une entreprise, ses données client, les renseignements personnels confidentiels, ses opérations quotidiennes et finalement donner lieu à des poursuites et ternir durablement sa réputation. Le risque est d'ores et déjà considérable : d'après Microsoft, Windows XP est aujourd'hui 21 fois plus susceptible d'être infecté 1 par un malware que Windows 8, et ce chiffre ne pourra qu'augmenter rapidement une fois que les vulnérabilités détectées ne seront plus corrigées. Du fait de la réutilisation partielle d'un code commun à Windows XP et Windows 7/8.1, les correctifs apportés aux nouvelles versions de Windows révèleront inévitablement des failles de sécurité sur Windows XP et fourniront aux pirates une route toute tracée pour attaquer les entreprises utilisant toujours l'ancienne plateforme. La conformité Les audits de conformité interne et externe exigeront selon toute vraisemblance que les entreprises utilisent des versions à jour et dûment corrigées de Windows. En fait, il s'agit là d'une exigence de base que toute entreprise doit être en mesure de respecter. Ne pas s'y conformer pourra très facilement entraîner une perte d'activité, l'augmentation des primes d'assurance et même un défaut de couverture de ces assurances. Les conséquences d'une non-conformité peuvent s'avérer extrêmement graves dans des secteurs fortement réglementés (comme par exemple la santé ou la finance) et aboutir à la perte de certains agréments. Les entreprises faisant appel à des sous-traitants ou à des prestataires de services tiers peuvent également découvrir que ces fournisseurs ne respectent plus les niveaux de service imposés en matière de support technique Windows XP, ce qui pose encore de nouveaux problèmes. La complexité croissante La fin du support technique pour Windows XP impliquera en aval de nombreux problèmes dépassant largement les domaines de la sécurité et de la conformité. La multitude de dépendances vis-à-vis de plateformes et de technologies tierces qui caractérise l'environnement d'entreprise traditionnel accroît déjà significativement la complexité potentielle des migrations Windows. Cette complexité ne fera que s'accroître encore lorsque ces éléments d'infrastructure ne seront plus compatibles avec Windows XP. Résoudre ces problèmes, au même titre que ceux posés par la sécurité et la conformité, rendra le travail des directions informatiques considérablement plus long et plus complexe et détournera à la fois du budget et du personnel de projets bien plus stratégiques. Ces mêmes directions informatiques risqueront la paralysie au moment précis où de nouvelles priorités cruciales comme l'adoption de la consumérisation ou la prise en charge de la mobilité d'entreprise font leur apparition. Il est clair que la migration Windows est désormais incontournable. La seule question qui se pose, c'est comment procéder au mieux. Pour la plupart des entreprises, une mise à niveau Windows constitue le projet informatique le plus ambitieux pour plusieurs années. Il peut impliquer un effort massif en termes de budget, de ressources et de temps et générer des interruptions majeures d'activité aussi bien pour les directions informatiques que pour les

4 4 utilisateurs. La bonne stratégie consistera à minimiser la durée, le coût, la complexité et les interruptions d'activité tout en garantissant à l'entreprise la valeur ajoutée la plus importante. Avec la virtualisation de postes, vous pouvez facilement atteindre ces deux objectifs. Comment la virtualisation de postes accélère les migrations Windows tout en réduisant leur coût Tout informaticien averti ne connaît que trop bien les vicissitudes associées à la mise à jour traditionnelle d'un système d'exploitation. Les méthodes manuelles et décentralisées de migration de système d'exploitation et de gestion de postes prennent énormément de temps, sont sources de nombreuses erreurs et ne répondent pas réellement aux besoins d'une main-d'œuvre distribuée utilisant un éventail de périphériques toujours plus large. Les problèmes de compatibilité applicative ralentissent la migration, les directions informatiques étant obligées de tester et de réécrire individuellement de nombreuses applications pour une grande diversité de plateformes. La virtualisation de postes vous permet de relever les défis inhérents à la migration d'une architecture de postes traditionnelle. La virtualisation de postes, une des tendances lourdes de l'informatique d'entreprise actuelle, dissocie les applications, les données et le système d'exploitation client du matériel sous-jacent. Les données et les logiciels installés ne résident plus sur chaque PC : des postes de travail virtuels complets sont assemblés à la demande, de façon dynamique, et délivrés à tout instant sur n'importe quel périphérique choisi par l'utilisateur, qu'il s'agisse d'un ordinateur portable, d'un client léger ou d'un périphérique mobile. Une image de référence unique du système d'exploitation et de chaque application permet de prendre en charge chaque utilisateur de l'entreprise. Les mises à jour et les correctifs ne sont appliqués qu'une seule et unique fois. Les données demeurent sécurisées, à l'abri au sein du datacenter et n'ont pas besoin de résider sur les périphériques de connexion. Toute donnée amenée à résider sur un périphérique de connexion pour une utilisation hors ligne est systématiquement protégée grâce à un chiffrement complet. Contourner les problèmes de compatibilité applicative. Bon nombre d'entreprises s'appuient sur des applications stratégiques totalement incompatibles avec les versions de Windows ultérieures à Windows XP ou avec les dernières versions de Microsoft Internet Explorer, ce qui constitue un obstacle majeur à toute mise à jour de système d'exploitation. Pire encore, le plus souvent, vous ne savez ni combien de vos applications sont incompatibles, ni lesquelles sont incompatibles. Avec la virtualisation de postes, vous n'avez pas besoin de connaître ces informations avant d'entamer votre migration. La virtualisation de postes vous permet en effet de fournir aux utilisateurs à la fois des postes Windows XP et des postes Windows 7/8.1 afin de répondre au mieux à leurs impératifs de compatibilité. Cette approche vous permet de démarrer rapidement en délivrant des versions mises à jour des applications dont vous savez déjà qu'elles sont compatibles avec les dernières versions Windows, tout en adoptant une approche plus progressive pour les applications susceptibles de nécessiter l'application d'actions correctives. Côté utilisateur, les anciennes applications Windows XP et les applications mises à jour sur Windows 7/8.1 sont toutes deux instantanément disponibles. Sécuriser rapidement les données des utilisateurs. Tant que des données demeurent sur un périphérique Windows XP, l'entreprise court un risque de violation de sécurité, d'infection de malware, de non-conformité et de pénalité financière. De plus, même un périphérique mobile ou un PC mis à jour peut subir une perte, un vol ou une interception de propriété intellectuelle, de données client ou de renseignements personnels confidentiels. Un système d'exploitation sans support technique multiplie les vulnérabilités. La virtualisation de postes fournit un environnement centralisé sécurisé par nature qui permet de stocker et de sauvegarder les données des utilisateurs sur chaque plateforme utilisée par l'entreprise (notamment Windows XP et Windows 7/8.1) ainsi que sur les plateformes mobiles. Les directions informatiques bénéficient de fonctionnalités complètes de contrôle d'accès, d'audit et de publication de comptes-rendus leur permettant de garantir la conformité de l'entreprise aux normes informatiques et aux obligations réglementaires.

5 5 Délivrer des applications et des postes virtuels sur d'anciens matériels pour une rentabilité accrue. Comme dans toute mise à jour de système d'exploitation, la migration vers Windows 7/8.1 implique parfois la nécessité de mettre à jour certains périphériques afin de garantir des performances correctes. Ce qui ajoute encore des dépenses d'investissement et d'exploitation au projet et introduit un nouvel élément de complexité logistique. La virtualisation de postes vous permet d'étendre la durée de vie de vos anciens matériels en transférant les tâches de traitement au sein du datacenter, tout en garantissant une expérience haute qualité quelles que soient les caractéristiques du périphérique utilisé. Au lieu d'avoir à prendre en charge un éventail quasi illimité de configurations utilisateur (chacune d'entre elles étant en outre associée à une combinaison unique de pannes et de conflits potentiels), vous utilisez une image standard unique pour prendre en charge chacun de vos utilisateurs, sur n'importe quel type de périphérique. Dépasser la migration pour aboutir à la transformation Tout en répondant à l'urgent besoin d'une migration Windows, il est essentiel que vous vous attachiez également à assurer l'avancement des initiatives stratégiques liées à la mobilité d'entreprise. Mettre votre environnement au niveau des normes actuelles n'est qu'un début. Vous devez aussi songer à l'avenir et vous assurer que la solution que vous mettrez en œuvre vous aidera à répondre efficacement à des besoins évolutifs. Véritable technologie «en tout lieu, à tout moment et sur tout périphérique», la virtualisation de postes vous offre cette souplesse. Elle vous permet, via une solution unique, de relever l'ensemble des défis posés par les migrations Windows et de transformer votre environnement pour répondre à de nouveaux besoins. Autonomiser une main-d'œuvre moderne avec une productivité en tout lieu et à tout moment Les utilisateurs d'entreprise modernes doivent pouvoir être productifs à tout moment et quel que soit l'endroit où ils sont susceptibles de devoir travailler. Les entreprises recherchent donc un moyen efficace leur permettant de prendre en charge le travail flexible et les divers programmes de mobilité, ainsi que leurs utilisateurs distants. La virtualisation de postes permet aux directions informatiques de fournir facilement aux utilisateurs l'accès aux applications et aux postes de travail, en tout lieur et à tout moment. Les données demeurent verrouillées au sein du datacenter, garantissant le maintien d'une sécurité, d'une conformité et d'une continuité de service efficaces dans un monde chaque jour plus mobile et distribué. Permettre aux utilisateurs de travailler sur tout périphérique et en tout lieu Différents types de périphériques prolifèrent en entreprise, notamment les clients légers, les smartphones et les tablettes. Une nouvelle génération d'employés considère comme normal de pouvoir utiliser au travail ses périphériques personnels, que ce soit au bureau dans le cadre d'un programme BYOD ou de manière plus informelle en dehors des horaires de travail. Les professionnels en déplacement doivent pouvoir tout au long de la journée passer sans problème d'un ordinateur portable à une tablette ou à un smartphone. Les utilisateurs distants doivent pouvoir choisir les périphériques les mieux adaptés à leurs besoins et être capables de changer rapidement de périphérique en cas de problèmes techniques. Les directions informatiques doivent pouvoir fournir à leurs sous-traitants et partenaires un accès aux applications et aux postes de travail sans avoir à créer et prendre en charge de nouveaux périphériques d'entreprise. La virtualisation de postes garantit une totale liberté de choix en matière de périphérique. Délivrer à la demande des applications et des postes de travail à une maind'œuvre mobile et distribuée Les méthodes traditionnelles de provisioning et de support technique ne sont plus adaptées aux exigences de la main-d'œuvre moderne. La virtualisation de postes permet

6 6 une informatique à la demande, disponible en tout endroit. Les entreprises peuvent du jour au lendemain créer des applications et des postes sur de nouveaux sites, intégrer des équipes suite à une acquisition ou prendre en charge le personnel récemment recruté. Des initiatives comme l'externalisation, la délocalisation, la collaboration virtuelle ou le déploiement de personnel sur des sites tiers deviennent bien plus simples et moins coûteuses à mettre en œuvre. Les utilisateurs bénéficient d'un accès en libre-service à leurs postes et à leurs applications et peuvent appliquer des mises à jour ou résoudre leurs problèmes techniques simplement en rafraîchissant leur poste. Assurez la pérennité de votre stratégie informatique Il est difficile d'innover lorsque votre attention et vos ressources sont en grande partie détournées au profit de la maintenance d'une infrastructure de postes traditionnelle. La virtualisation de postes vous permet de moderniser et de rendre mobile votre environnement, tout en assurant un accès bien plus efficace à vos applications et à vos postes de travail aussi bien anciens que nouveaux. De fait, vous pouvez répondre de façon plus souple et efficace aux exigences évolutives de mobilité d'entreprise et agir comme un véritable catalyseur de la transformation commerciale de votre entreprise. Les technologies essentielles aux migrations Windows et à la transformation informatique Leader reconnu sur le marché du travail mobile, Citrix propose une solution complète qui accélère votre migration Windows tout en transformant votre environnement de postes de travail. Citrix XenDesktop Véritable solution complète de virtualisation de postes, Citrix XenDesktop permet aux directions informatiques d entreprise de délivrer Windows en tant que service persistant, hautement sécurisé et totalement mobile. Élément clé de XenDesktop, la technologie FlexCast fournit un large éventail de fonctionnalités permettant de délivrer des applications et des postes virtuels de plusieurs façons afin de répondre aux besoins de mobilité, de sécurité, de performance, de flexibilité et de personnalisation de l'entreprise et de ses utilisateurs. Cette capacité est particulièrement précieuse dans le cadre d'une migration Windows car elle offre aux directions informatiques un plus grand choix d'options pour assurer une transition à la fois rationnelle et rentable de Windows XP vers Windows 7/8.1. Afin d'assurer aux utilisateurs une productivité transparente tout au long de la migration, les directions informatiques peuvent fournir sur tout périphérique l'accès à la fois à des postes Windows XP et Windows 7/8.1 et délivrer l'éventail complet des applications au sein d'un environnement unique, sans avoir à se soucier de problèmes de compatibilité entre systèmes d'exploitation. En clair, les directions informatiques peuvent commencer immédiatement à assurer la transition vers le nouveau système d'exploitation des applications dont la compatibilité avec Windows 7/8.1 est connue pour que les utilisateurs puissent bénéficier de ses avantages et fonctionnalités, et s'occuper en parallèle de façon plus progressive des applications Windows XP nécessitant des corrections ou un remplacement. XenDesktop vous offre également une plus grande souplesse en matière de matériel de connexion. Une solution consiste par exemple à conserver le matériel compatible Windows XP existant pour y exécuter localement d'anciennes applications et y délivrer à la demande des applications et des postes Windows 7/8.1 hébergés. autre possibilité, vous pouvez si vous le souhaitez remplacer vos périphériques de connexion par des clients légers à faible consommation d'énergie et à bas coût, puis utiliser XenDesktop pour délivrer un ensemble donné d'applications et de postes hébergés pour les anciennes applications exigeant Windows XP, et un autre ensemble d'applications et de postes hébergés pour Windows 7/8.1. Dans ce scénario, vous pouvez également utiliser Windows Thin PC, une version plus légère et verrouillée de Windows 7, qui vous permet de transformer d'anciens PC en clients légers.

7 7 En plus d'accélérer votre migration Windows, XenDesktop vous fournit des fonctionnalités clés vous permettant de moderniser et de transformer votre environnement de postes de travail. Vous pouvez ainsi : Délivrer un accès universel et à la demande aux postes, applications et données sur tout périphérique d'entreprise ou BYOD Rendre mobiles vos applications Windows pour l'accès à partir de tablettes ou de smartphones Fournir un point unique d'accès en libre-service aux applications de tous types, notamment Windows, mobiles natives, Web et SaaS Citrix AppDNA Pendant que XenDesktop accélère la migration de vos applications compatibles Windows 7/8.1, Citrix AppDNA vous aide à résoudre plus rapidement et plus efficacement les problèmes de compatibilité potentiels de vos autres applications. AppDNA rationalise le processus visant à identifier les applications qui fonctionneront correctement en l'état dans le nouvel environnement, celles qui nécessiteront quelques corrections mineures et celles qui exigeront un travail de plus grande ampleur. Cette capacité vous garantit une visibilité accrue en termes de calendrier et de budget, une utilisation plus efficace des ressources informatiques et en fin de compte de plus grandes chances de succès pour votre projet. Un cadre détaillé, étape par étape, pour votre projet Initiative majeure ayant des implications à l'échelle de l'entreprise, la mise en place d'une solution de virtualisation de postes associée à une migration à partir de Windows XP exige une stratégie bien pensée et une planification exhaustive. Les détails varieront d'une entreprise à l'autre, mais les étapes suivantes forment un cadre détaillé qui vous guidera tout au long de votre processus de planification. Étape 1 : Hiérarchiser les initiatives commerciales Il existe autant d'environnements de virtualisation de postes qu'il existe d'entreprises. Les choix opérés, depuis la modalité de mise à disposition (postes basés sur la session, VDI, streamés virtuels hébergés localement) jusqu'aux périphériques de connexion (PC, ordinateurs portables, clients légers, tablettes) dépendront de facteurs aussi divers que les besoins des différents types d'utilisateurs de l'entreprise, les tâches qu'ils ont à accomplir ou l'endroit où ils se trouvent. Lorsque vous évaluerez vos priorités commerciales et vos besoins, vous aurez tout intérêt à : 1. Identifier et rencontrer tous les acteurs du projet 2. Obtenir l'adhésion sur les axes clés du projet 3. Hiérarchiser ces axes en fonction des impératifs stratégiques 4. Documenter et diffuser ces axes pour approbation Étape 2 : Collecter les données Avant d'analyser votre environnement, il est important de recueillir des données à jour sur les utilisateurs, les applications et les périphériques. Trois approches sont possibles : manuelle, basée sur un questionnaire ou automatisée. Manuelle : Même s'il est possible de recueillir les informations relatives aux utilisateurs et aux applications en examinant individuellement (ou en s'y connectant à distance) chaque poste de travail de l'entreprise, cette approche est loin d'être

8 8 idéale. Un recueil manuel des données prend énormément de temps et n'est donc adapté qu'aux plus petites entreprises. Cette approche rend également difficile une bonne compréhension des besoins de performance dans la durée. Questionnaire : Pour adopter une approche impliquant moins d'interventions, les directions informatiques peuvent concevoir un questionnaire pourtant sur les utilisateurs et les applications, à remplir par le responsable de chaque département de l'entreprise. Cette approche permet à l'équipe en charge du projet de gagner du temps, mais fournit en général des données moins complètes, la probabilité pour que tous les responsables de l'entreprise sans exception répondent effectivement au questionnaire étant très faible. Automatisée : De nombreux outils d'inventaire permettent d'automatiser le recueil d'un large éventail de données, portant notamment sur l'utilisation des applications et les besoins de performance. L'inconvénient de cette approche est qu'elle ne peut servir à identifier certaines données commerciales comme la criticité des applications ou les exigences en matière de sécurité et de licences. La meilleure approche consiste à utiliser un questionnaire pour identifier les données commerciales et un outil automatisé pour identifier les données techniques. Étape 3 : Analyser votre environnement et segmenter vos utilisateurs en différents groupes Afin d'optimiser les chances de succès de votre projet de migration Windows et de transformation informatique, vous devez bénéficier d'une compréhension parfaite de votre environnement actuel. Cette compréhension passe notamment par : La segmentation de vos utilisateurs en fonction de leurs habitudes de travail et de leurs besoins généraux. Des segments typiques sont par exemple les utilisateurs standards, les utilisateurs invités, les travailleurs distants, les employés de bureau travaillant sur le LAN, les employés de bureau travaillant sur le WAN et les travailleurs mobiles. Chaque groupe peut alors être associé au type de poste virtuel qui correspond le mieux à ses besoins. Une évaluation des périphériques de connexion existants visant à établir quel type de périphérique pourra être utilisé et comment une fois la migration et la transformation achevées. Une analyse des applications utilisées. A partir de facteurs comme le profil de l'utilisateur, ses besoins en ressources et ses besoins techniques, vous pouvez déterminer la meilleure façon d'intégrer chaque application aux postes virtuels Windows 7/8.1, en vous appuyant sur les nombreuses stratégies de mise à disposition d'applications prises en charge par la technologie FlexCast. A partir de cette analyse, vous pouvez répartir vos utilisateurs en plusieurs groupes partageant des caractéristiques communes. Chaque groupe peut alors se voir associer un type de poste approprié répondant de façon optimale à ses besoins spécifiques de performance et de fonctionnalité. Pour des raisons de simplicité, les groupes d'utilisateurs correspondent généralement à une ou plusieurs fonctions au sein de l'entreprise (ressources humaines, marketing, finance, etc.), mais le groupe peut si nécessaire être défini jusqu'au niveau de l'utilisateur individuel. Tous les utilisateurs d'un groupe donné doivent partager les cinq caractéristiques communes suivantes :

9 9 La charge (besoins communs en termes de ressources processeur, de mémoire, d'espace disque et de ressources graphiques) La mobilité (le groupe doit-il passer d'un périphérique à l'autre, se connecter à distance ou travailler hors ligne) La personnalisation (les utilisateurs doivent-ils pouvoir, personnaliser leur session, leur poste de travail ou aucun des deux) La sécurité (autorisation ou non des systèmes d'exploitation multi-utilisateurs et des applications installées par l'utilisateur, nécessité ou non d'une adresse MAC ou d'une adresse IP statique) La criticité (combien d'interruptions le groupe d'utilisateurs peut-il tolérer) Étape 4 : Rationaliser vos applications A partir des données recueillies à l'étape 2, vous pouvez réduire l'étendue de votre projet en supprimant tout le travail inutile. Simplifier votre projet en limitant la liste des applications au strict minimum requis. Notamment en consolidant les versions d'applications en supprimant systématiquement toutes les versions redondantes ou obsolètes. Supprimer toutes les applications qui ne sont plus indispensables à l'activité. Votre outil d'inventaire vous aidera à identifier la fréquence d'utilisation de chaque application et mettra en lumière les applications qui ne sont plus du tout utilisées. Vous pourrez également supprimer les applications de gestion de type antivirus ou logiciel de sauvegarde, ces applications devant faire l'objet d'une évaluation distincte de celle des applications des utilisateurs. Assurez-vous d'envoyer votre liste d'applications rationalisée à tous les responsables d'applications ou de départements afin de ne pas supprimer par erreur quelque chose d'essentiel. Étape 5 : Régler les problèmes de compatibilité applicative à votre rythme Pour démarrer rapidement votre migration à partir de Windows XP, commencez par les applications dont vous savez qu'elles fonctionneront sous Windows 7/8.1 et utilisez l'une des nombreuses stratégies de mise à disposition d'applications autorisées par la virtualisation de postes. Dans le même temps, vous pouvez utiliser en parallèle AppDNA pour vous occuper des applications dont la compatibilité avec Windows 7/8.1 est incertaine ou connues pour poser des problèmes. Un compte-rendu global AppDNA vous fournira la liste de vos applications et le statut de chacune d'entre elles sur une plate-forme donnée. Vous pourrez ainsi d'un seul coup d'œil identifier celles qui peuvent migrer immédiatement. Pour celles qui ne sont pas prêtes, vous pouvez soit résoudre le problème à partir des informations fournies par AppDNA, ou décider le remplacement de l'application. Au fur et à mesure de votre progression, vous pouvez vous appuyer sur les comptesrendus AppDNA pour identifier la plateforme la plus adaptée à chaque application. Vous pouvez également automatiser et accélérer les processus, depuis le profilage, le test et le séquençage jusqu'à la création de packs d'applications prêts à être déployés.

10 10 Conclusion Pour bon nombre d'entreprises, la fin prochaine du support technique de Windows XP représente un affreux cauchemar associant une multitude de risques (vulnérabilité accrue, non-conformité potentiellement coûteuse, complexité de gestion croissante). Cependant, il est encore temps de minimiser ces risques et d'effectuer sa migration Windows de façon à la fois rationnelle et efficace. La virtualisation de postes fournit un mécanisme qui permet non seulement d'accélérer le passage de Windows XP à Windows 7/8.1, mais également dans le même temps de traiter les priorités stratégiques associées notamment à la mobilité d'entreprise. Citrix XenDesktop avec la technologie FlexCast vous permet de déployer immédiatement les applications et les postes de travail Windows 7/8.1, tout en continuant à fournir l'accès aux applications uniquement compatibles avec Windows XP. En parallèle, vous pouvez utiliser Citrix AppDNA pour identifier les anciennes applications nécessitant une action correctrice ou un remplacement, et vous occuper progressivement de ces applications en fonction de vos besoins et de vos priorités. L'environnement qui en résulte permet de délivrer à la demande des applications et des postes répondant de façon optimale aux besoins de l'entreprise et de ses utilisateurs, en tout lieu, à tout moment et sur tout périphérique, garantissant ainsi la mobilité indispensable à la main-d'œuvre moderne. Remarques 1 Vous utilisez encore Windows XP? Migrez dès maintenant afin de limiter vos risques Blog Microsoft Trustworthy Computing, 20 août 2013 Siège social Fort Lauderdale, Floride, États-Unis Siège Silicon Valley Santa Clara, Californie, États-Unis Siège Europe, Moyen-Orient, Afrique Schaffhausen, Suisse Centre de développement Inde Bangalore, Inde Siège Division en ligne Santa Barbara, Californie, États-Unis Siège Pacifique Hong Kong, Chine Siège Amérique latine Coral Gables, Floride, États-Unis Centre de développement Royaume-Uni Chalfont, Royaume-Uni A propos de Citrix Citrix (NASDAQ : CTXS) est la société de cloud computing qui rend possible la mobilité, en permettant aux utilisateurs de travailler et de collaborer en tout lieu, aisément et en toute sécurité. Avec ses solutions leaders du marché pour la mobilité, la virtualisation de postes, les réseaux et plateformes de cloud, la collaboration et le partage de données, Citrix aide les organisations à atteindre la vitesse et l agilité nécessaires pour réussir dans un monde mobile et dynamique. Les produits Citrix sont utilisés dans plus de organisations et par plus de 100 millions d utilisateurs à travers le monde. Citrix a réalisé un chiffre d affaires de 2,59 milliards de dollars en En savoir plus sur Copyright 2013 Citrix Systems, Inc. Tous droits réservés. Citrix, XenDesktop, FlexCast et AppDNA sont des marques commerciales de Citrix Systems, Inc. et/ou de l'une de ses filiales, et peuvent être enregistrées aux Etats-Unis et dans d'autres pays. Tous les autres noms de produit et d entreprise mentionnés ici sont des marques commerciales de leurs propriétaires respectifs. 1013/PDF

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Livre blanc : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Citrix XenDesktop délivre les services FlexCast afin d autonomiser l ensemble de votre main-d œuvre.

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Migrez facilement vers Windows 7 avec Citrix XenDesktop

Migrez facilement vers Windows 7 avec Citrix XenDesktop Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée

Plus en détail

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

Tarification comparative pour l'industrie des assurances

Tarification comparative pour l'industrie des assurances Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

La sécurité du «cloud computing» Le point de vue de Microsoft

La sécurité du «cloud computing» Le point de vue de Microsoft La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable! La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

La virtualisation des postes de travail passe au niveau supérieur

La virtualisation des postes de travail passe au niveau supérieur La virtualisation des postes de travail passe au niveau supérieur Comprendre les enjeux de la virtualisation des postes de travail et les scénarios d'utilisation pour en tirer le meilleur parti Le besoin

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Économies d'échelle... 5. Aide à l'intégration... 6. Mises à niveau... 7. Infrastructure et sécurité de niveau international... 7

Économies d'échelle... 5. Aide à l'intégration... 6. Mises à niveau... 7. Infrastructure et sécurité de niveau international... 7 5 Contents Économies d'échelle... 5 Aide à l'intégration... 6 Mises à niveau... 7 Infrastructure et sécurité de niveau international... 7 Minimisation du risque... 8 Évolutivité... 8 Aptitude à l'emploi...

Plus en détail

Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé

Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé P r é s e n t a t i o n d e l a s o l u t i o n Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé Un Cloud sans risque, à votre rythme Hitachi Data Systems fournit

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix. LIVRE BLANC Citrix XenDesktop Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.fr Réduire les coûts grâce aux bureaux virtuels centralisés L abandon

Plus en détail

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

96% 75% 99% 78% 74% 44 %

96% 75% 99% 78% 74% 44 % Karim Manar 3 96% 75% 99% 78% 74% 44 % 5 Posture: le «sachant», très méthodique «Faber» «Ludens» Travail : effort, dévouement, mérite, sacrifice, perfectionnisme Temps : orienté vers le futur, la planification

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

1 JBoss Entreprise Middleware

1 JBoss Entreprise Middleware 1 JBoss Entreprise Middleware Les produits de la gamme JBoss Entreprise Middleware forment une suite de logiciels open source permettant de construire, déployer, intégrer, gérer et présenter des applications

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Note de synthèse parrainée par IBM Introduction SAP est un élément vital de nombreuses entreprises le moteur qui permet

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

VMware View 4.5. Coût total de possession. Q : Que signifie l'acronyme TCO? Q : Quels sont les facteurs favorisant l'adoption de VMware View?

VMware View 4.5. Coût total de possession. Q : Que signifie l'acronyme TCO? Q : Quels sont les facteurs favorisant l'adoption de VMware View? Q U E S T I O N S F R É Q U E N T E S VMware View 4.5 Coût total de possession Q : Que signifie l'acronyme TCO? R : Cet acronyme anglais signifie «Total Cost of Ownership», c'est-à-dire «coût total de

Plus en détail

FICHE TECHNIQUE Suite AdminStudio

FICHE TECHNIQUE Suite AdminStudio FICHE TECHNIQUE Suite AdminStudio Lancement du processus de préparation des applications pour la planification, le packaging, la livraison des applications physiques, virtuelles et mobiles dans les environnements

Plus en détail

Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés.

Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés. Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés. Produit phare de l'étude de cas : Microsoft Office Édition Professionnelle

Plus en détail

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c'est possible. kaspersky.com/fr/business-security Be Ready for What s Next SOMMAIRE 1. INTRODUCTION...2 Page 2. UNE DIVERSITÉ

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Clouds et plates-formes multiples

Clouds et plates-formes multiples VMware dévoile plusieurs nouveautés au sein de ses solutions de cloud computing afin de simplifier et d'automatiser la gestion du Software Defined Data Center et permettre ainsi l'it-as-a-service Ces offres

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI Livre blanc L impact de la sécurité de la virtualisation sur votre environnement VDI Introduction La virtualisation permet aux entreprises de réaliser d importantes économies et leur apporte une grande

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

L entreprise collaborative

L entreprise collaborative L entreprise collaborative Spécialiste des solutions Cloud Microsoft pour votre PME Gestion des appareils Logiciels Office Messagerie Collaborative Mobilité Partage de documents Calendriers partagés Intranets

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

L impact de la sécurité de la virtualisation sur votre environnement VDI

L impact de la sécurité de la virtualisation sur votre environnement VDI À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Activité 3.1 - Architecture VDI & Migration de Serveur

Activité 3.1 - Architecture VDI & Migration de Serveur 2013-2015 Activité 3.1 - Architecture VDI & Migration de Serveur Rayane BELLAZAAR Victor CHANTELOUP Jérémy GRONDIN Jérémy LOPES BTS SIO Option SISR 2 ème années 2014-2015 Sommaire INTRODUCTION... 1 I.

Plus en détail

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Livre blanc Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Erik Willey 17.10.2014 RÉSUMÉ : Ce document examine les éléments de base de la VDI, de quelle manière les solutions

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail