Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Dimension: px
Commencer à balayer dès la page:

Download "Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler."

Transcription

1 Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

2 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation du travail, d amélioration de la réactivité commerciale et de renforcement de la sécurité et de la conformité des données. Mais pour pouvoir réellement tirer profit de ces divers avantages, il est essentiel d assurer la sécurité et la disponibilité de l infrastructure de postes virtuels. Ce livre blanc explique pourquoi Citrix NetScaler est idéalement adapté à cet objectif. Grâce à l intégration d un large éventail de mécanismes de protection des couches réseau et applicative, de fonctionnalités avancées de contrôle d accès et d action et de fonctionnalités supplémentaires de mise à disposition de services, NetScaler garantit et maximise les avantages associés aux postes virtuels. L état de la sécurité grâce à la virtualisation de postes Passer des environnements et des méthodes de gestion des postes de travail traditionnels aux technologies et techniques de virtualisation de postes est, partout dans le monde, une initiative d importance vitale pour les entreprises de toutes tailles. Ainsi, Gartner prévoit que les utilisateurs de postes virtuels hébergés seront près de 70 millions d ici à A l origine de ce formidable essor, on trouve un éventail extraordinaire d avantages. Avec une solution complète de virtualisation de postes, les entreprises peuvent réduire durablement et significativement leurs coûts de possession et d exploitation, permettre la flexibilité du travail, et renforcer leur réactivité commerciale grâce au soutien rapide des initiatives stratégiques de type fusion et acquisition, expansion géographique ou accord de partenariat dynamique. Un autre avantage majeur de la virtualisation de postes est le renforcement considérable de la sécurité et de la conformité des données. Cet avantage découle principalement de la capacité à centraliser toutes les données et toutes les applications au sein du datacenter d entreprise. Les utilisateurs visualisant et manipulant leurs postes à distance, aucune donnée sensible n a besoin de résider sur le périphérique local. En outre, la sécurité est également renforcée parce que la centralisation des postes, des applications et des systèmes d exploitation renforce le contrôle des administrateurs informatiques sur ces ressources cruciales. Le contrôle centralisé ne se contente pas de faciliter la standardisation pour réduire la complexité, les coûts et la surface de vulnérabilité de l entreprise, il favorise également la simplicité, la rapidité et la rigueur avec laquelle les mises à jour et les correctifs de sécurité sont appliqués. Un des autres avantages du modèle centralisé est que l octroi et la suppression des droits d accès et des privilèges peuvent s effectuer d une manière rapide et efficace. De plus, les utilisateurs n ont plus besoin de restituer des données, des logiciels ou des périphériques distribués, puisque grâce à la virtualisation de postes, plus rien n est distribué. 1 Forecast: Hosted Virtual Desktops, Worldwide, , Gartner, novembre 2010.

3 3 Rien n est gratuit La virtualisation de postes a clairement beaucoup à offrir aux entreprises. Cependant, pouvoir bénéficier pleinement de ses avantages n est pas automatique. Afin de préserver les gains potentiels de cette technologie, les entreprises doivent, entre autres, garantir la sécurité de leur environnement de virtualisation de postes. Au prime abord, cela peut faire penser à un cercle vicieux (les entreprises doivent investir dans un premier ensemble de fonctionnalités de sécurité pour bénéficier réellement des avantages d un second ensemble de fonctionnalités), et en l occurrence, c est exactement le cas. De robustes fonctionnalités de sécurité sont absolument essentielles pour plusieurs raisons : Accès distant. Avec l essor des initiatives de mobilité et de télétravail, un pourcentage significatif d utilisateurs est susceptible de devoir accéder aux postes de travail depuis un site distant, et bien souvent via un réseau public non sécurisé. Prolifération des périphériques. La consumérisation a rendu nécessaire la prise en charge d un éventail toujours plus étendu de périphériques clients, chacun doté de ses propres caractéristiques et profils de sécurité. La situation est en outre encore compliquée par le fait que la plupart de ces périphériques ne sont plus détenus et contrôlés par l entreprise. Le point important à souligner, c est que dans tous les cas, même si la virtualisation de postes permet d éliminer l hébergement local de données sensibles, un périphérique client compromis demeure toujours une menace. Les données sensibles peuvent toujours être visualisées et les droits attribués au périphérique ou à son utilisateur peuvent être exploités pour lancer une attaque dévastatrice. Etendue de l accès. Grâce à la virtualisation de postes, les utilisateurs accèdent à des postes de travail complets. Ils peuvent ainsi accéder non seulement à leurs applications et à leurs données personnelles, mais également à toutes les ressources de l entreprise auxquelles leur poste est en droit d accéder. Cet état de fait rend considérablement plus cruciale l importance de la sécurité en général, et du contrôle d accès en particulier. Concentration des ressources. Disposer de défenses robustes est d autant plus important que la virtualisation de postes implique de mettre de nombreux œufs dans le même panier. Contrairement à ce qui était le cas avec les postes traditionnels distribués, une seule et même attaque réussie peut désormais impacter un nombre considérable d utilisateurs et de postes de travail. Il faut également avoir une vision plus large du problème. Les pirates modernes sont extrêmement motivés et bien organisés, et cherchent à occasionner un maximum de dommages à partir de données de valeur. De fait, disposer de défenses robustes devient un impératif, ne serait-ce que pour assurer la protection de son environnement dans un paysage de menaces de plus en plus hostile et sophistiqué. En quoi Citrix NetScaler vous aide-t-il? Solution avancée de mise à disposition d applications et de services cloud et d entreprise, NetScaler offre un éventail étendu de fonctionnalités qui en font un système de protection frontal idéal pour toute infrastructure de virtualisation de postes. Les multiples mécanismes et fonctionnalités de sécurisation de NetScaler, particulièrement adaptés au contexte décrit précédemment, contribuent à protéger efficacement votre infrastructure de postes virtuels. Ces fonctionnalités sont regroupées en trois catégories. Client Citrix NetScaler Accès sécurisé Sécurité applicative Haute disponibilité Infrastructure de postes virtuels

4 4 Citrix NetScaler en bref NetScaler est une solution d entreprise qui améliore cinq fois la performance des applications et des services, grâce à une combinaison puissante de fonctionnalités réseau d accélération applicative, de délestage des serveurs, de haute disponibilité et de sécurisation applicative. Solution éprouvée, NetScaler est utilisé par les principaux sites Web, dans le monde entier. On estime que 75% des internautes accèdent quotidiennement à un site délivré par NetScaler. De plus, des milliers d entreprise s appuient sur NetScaler pour leurs sites Web publics, leur intranet et leur mise à disposition de postes virtuels. Protection de la couche réseau NetScaler protège la couche réseau des infrastructures VDI de plusieurs façons. Pour commencer, les administrateurs peuvent utiliser NetScaler pour appliquer directement un contrôle d accès de base à l aide des listes de contrôle d accès (ou ACL) des couches 3 et 4, afin d autoriser de manière sélective le trafic autorisé et de bloquer le trafic jugé peu sûr. En outre, diverses fonctionnalités clés de conception permettent de protéger efficacement toute infrastructure NetScaler. Par exemple, NetScaler intègre une pile TCP/IP hautement performante et conforme aux normes, spécialement améliorée pour : automatiquement abandonner le trafic malformé et pouvant représenter une menace pour toute l infrastructure de postes virtuels, prévenir la divulgation de données de connexion de base (adresses IP, numéros de ports serveur, etc.) potentiellement utiles aux pirates souhaitant perpétrer une attaque, entraver automatiquement de nombreuses attaques de type déni de service exploitant les failles des protocoles courants. Protection de la couche applicative En remontant plus haut dans la pile informatique, on trouve une autre fonctionnalité de conception de NetScaler particulièrement intéressante : son architecture proxy. Associée aux fonctionnalités de réécriture d URL/HTTP et de filtrage de contenu de la couche 7, cette architecture permet à NetScaler de : protéger les gestionnaires de connexion et autres composants VDI placés en aval contre les connexions directes UDP et TCP initiées par des utilisateurs externes, réduisant ainsi l exposition aux malwares et autres types d attaques, garantir le masquage et la sécurisation du contenu de ces mêmes composants afin de cacher efficacement les codes d erreur serveur, les URL réelles et les autres données pouvant fournir aux pirates les informations dont ils ont besoin pour formuler leurs attaques personnalisées. De nombreux environnements VDI contiennent des composants Web exigeant également une robuste protection contre les attaques. Le pare-feu intégré NetScaler App FirewallTM assure une protection efficace contre les attaques de la couche applicative (injection SQL, cross-site scripting, dépassement de tampon, etc.). NetScaler App Firewall offre : un modèle de sécurité hybride et flexible qui assure une protection efficace contre les vulnérabilités connues, en s appuyant sur une base de signatures d attaques régulièrement mise à jour et sur un modèle de sécurité positive permettant de contrer les attaques de type «zero day» pour lesquelles aucune signature n est encore connue, des modèles et stratégies de sécurité simples à configurer, qui garantissent un déploiement et une gestion à la fois simples et rapides, une intégration complète à NetScaler, permettant de gérer la sécurité et la disponibilité du VDI à partir d une seule console et de stratégies communes. La protection de la couche applicative est également renforcée par l amélioration de la prise en charge des clés de chiffrement SSL bits. Conformément aux directives de la publication spéciale du NIST, les longueurs de clé des certificats prenant en charge le chiffrement à clé publique (un composant sous-jacent du chiffrement SSL) sont désormais fixées de façon standard à bits (contre bits auparavant). Ce doublement de la taille de clé constitue une augmentation exponentielle du nombre de cycles CPU nécessaire au traitement des transactions SSL (cinq fois plus en moyenne). Afin de simplifier le passage aux certificats SSL bits, NetScaler augmente significativement les performances SSL grâce à diverses fonctionnalités d accélération avancée, permettant ainsi aux entreprises de ne pas avoir à sacrifier leur sécurité pour préserver leurs performances.

5 5 Contrôle d accès et d action avancé Composant intégré au produit, NetScaler Access Gateway est un VPN SSL complet qui offre aux administrateurs un contrôle granulaire sur les applications tout en offrant aux utilisateurs un accès distant à leurs postes virtuels depuis tout endroit. Grâce à Access Gateway, les administrateurs informatiques peuvent gérer le contrôle d accès et limiter les actions possibles au sein des sessions en fonction de l identité de l utilisateur et de la nature du périphérique qu il utilise. Le résultat? Une sécurité applicative, une protection des données et une gestion de la conformité réglementaire considérablement simplifiées et renforcées, sans qu il ne soit nécessaire de déployer un quelconque périphérique supplémentaire. En premier lieu, Access Gateway prend en charge l accès distant aux postes virtuels en fournissant un tunnel chiffré et en acceptant un large éventail de méthodes d authentification des utilisateurs. Les sessions de postes de travail traversant les réseaux publics sont efficacement protégées contre les tentatives d interception, et l entreprise peut continuer à utiliser son infrastructure existante de gestion des identités et des annuaires. Ensuite, Access Gateway permet un contrôle d accès granulaire et adaptatif. Grâce à Access Gateway, les administrateurs peuvent étroitement contrôler l accès aux postes virtuels à l aide de stratégies composées d attributs fixes et dynamiques (identité et fonction de l utilisateur, niveau de l authentification, localisation, moment de la journée, identité et statut de sécurité du périphérique client, etc.). Un autre mécanisme clé de sécurisation est associé à cette dernière fonctionnalité : l analyse du point de connexion. L analyse intégrée du point de connexion peut servir à surveiller en permanence les périphériques clients afin de déterminer si les logiciels de sécurité clients (antivirus, pare-feu personnel ou autres programmes obligatoires) sont bien actifs et mis à jour. Les périphériques qui échouent à ces contrôles se voient refuser l accès, accorder un accès limité ou sont mis en quarantaine et leur accès est limité aux sites leur fournissant les outils nécessaires à la restauration d une configuration conforme. Les fonctionnalités de contrôle avancé des données et des actions constituent une couche supplémentaire cruciale de protection, indispensable du fait de la prolifération des périphériques clients et de l essor de la consumérisation. Quelques autres fonctionnalités associées : contrôle renforcé du split tunneling : les utilisateurs peuvent accéder à leur poste et au sousréseau local du client, mais n accèdent pas directement à Internet contrôle d action adaptatif : l impression, la copie, le collage et la sauvegarde en local sont restreints à l aide de stratégies adaptatives nettoyage de cache de navigateur : les données et les objets stockés sur le navigateur local sont supprimés dès l achèvement de la session de poste virtuel Outre ce portefeuille étendu de fonctionnalités de protection, NetScaler offre de nombreuses fonctionnalités de tenue de journaux, d audit et de publication de comptes-rendus, toutes délivrées via la console de gestion centralisée de NetScaler : Citrix Command Center. Ces fonctionnalités sont non seulement indispensables au dépannage, mais également à la détection de toute utilisation frauduleuse ou de tout indice pouvant révéler l existence d un poste virtuel ou d un client compromis, voire d une attaque plus large ciblant l environnement de postes virtuels de l entreprise. Considérations complémentaires La sécurisation du réseau n est qu un composant de la stratégie globale de sécurisation du VDI, mais un composant essentiel. Ce n est également que l un des nombreux domaines dans lequel NetScaler a beaucoup à offrir. Au delà de NetScaler Aussi efficaces que puissent être les fonctionnalités de NetScaler en matière de protection des postes virtuels, elles ne doivent demeurer qu un composant parmi d autres au sein d une stratégie globale de sécurisation de l environnement VDI. Car au delà de la sécurité du réseau, les entreprises doivent penser à assurer :

6 6 La sécurité des clients. Malgré les avantages du modèle d exploitation centralisé des postes virtuels, un périphérique client compromis demeure toujours une menace. Les fonctionnalités d analyse du point de connexion, de contrôle d action et de nettoyage des données de NetScaler sont donc essentielles. Mais dans certains scénarios d accès à haut risque, il peut être nécessaire de les compléter par la mise en œuvre d une suite complète de logiciels de sécurisation des points de connexion. La sécurité des systèmes virtuels. Ce qui implique le maintien d un suivi des machines virtuelles (afin de s assurer que les postes virtuels utilisent les dernières versions totalement corrigées des systèmes d exploitation et des applications, de supprimer les machines virtuelles qui ne sont plus utilisées, etc.). Et implique également de garantir l isolation de tous les composants VDI et le chiffrement éventuel des volumes de stockage associés étant donné la concentration des ressources concernées. La sécurité des postes virtuels. Le VDI met en fait le périphérique de l utilisateur (avec tous les risques que comporte la connexion au réseau d ordinateurs dotés de niveaux de confiance variés) directement au contact du datacenter de l entreprise. De fait, il est impératif d envisager la mise en œuvre (au niveau des machines virtuelles et/ou de l hyperviseur) d agents antimalware et antivirus, de logiciels de prévention des menaces et de suivi de l activité. Il peut également être utile de créer différentes classes d utilisateurs avec différentes configurations de postes virtuels, pour pouvoir ainsi différencier les machines virtuelles en fonction de leur niveau de confiance respectif. Au delà de la sécurité En soi, sécuriser de façon adéquate l infrastructure de postes virtuels ne suffit pas à préserver totalement les avantages offerts par la virtualisation de postes. Les entreprises doivent également garantir la disponibilité, les performances et l évolutivité de toutes les solutions qu elles décident de mettre en œuvre. Après tout, à quoi peut servir un environnement de postes virtuels hautement sécurisé s il n est pas disponible en permanence? Ou si ses performances sont si médiocres que les utilisateurs ont l impression qu il est indisponible alors qu il ne l est pas? C est pourquoi la présence de NetScaler en solution frontale est si indispensable pour toute infrastructure VDI d entreprise. Outre son très large éventail de fonctionnalités de sécurité réseau, NetScaler offre : une combinaison de fonctionnalités avancées de répartition de la charge serveur, de répartition globale de la charge serveur et de contrôle d état, afin de garantir la disponibilité continue des postes virtuels et la continuité de service, un ensemble étendu de mécanismes qui améliorent non seulement les performances des postes virtuels sur le réseau, mais rationalisent également l expérience des utilisateurs, des fonctionnalités de distribution intelligente des charges et de délestage des serveurs qui permettent une évolutivité transparente des infrastructures de postes virtuels. Conclusion Proposé sous la forme d une appliance matérielle haute performance ou d une appliance virtuelle logicielle particulièrement flexible, NetScaler peut être déployé facilement et à moindre coût en amont des solutions modernes de virtualisation de postes. En offrant un ensemble complet et puissant de fonctionnalités de sécurisation de la couche réseau, de sécurisation de la couche applicative et de contrôle avancé des données et de l accès, NetScaler préserve et étend les avantages dont l entreprise peut bénéficier en adoptant la virtualisation de postes. Bien plus qu une simple solution de sécurité, NetScaler aide également les responsables informatiques à améliorer significativement la disponibilité, les performances et l évolutivité de leur environnement de postes virtuels.

7 7 Siège en Europe du Sud Succursale en Belgique Succursale au Canada Siège en Europe Citrix Systems SARL 7, place de la Défense Paris la Défense 4 Cedex, France Tel: Citrix Systems Belgium BVBA Pegasuslaan Diegem Belgique Tel: Citrix Systems Canada 2680 Skymark Avenue, Suite 200 Mississauga, ON L4W 5L6 Canada Tel: Citrix Systems International GmbH Rheinweg Schaffhausen Switzerland Tel: Siège aux Etats-Unis Citrix Online Division Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA Tel: Tel: Hollister Avenue Santa Barbara, CA Tel: À propos de Citrix Citrix Systems, Inc. (NASDAQ:CTXS) est l entreprise qui révolutionne la façon dont les individus, les entreprises et les directions informatiques travaillent et collaborent dans l ère du cloud. Grâce à ses technologies leaders dans les domaines du cloud, de la collaboration, de la mise en réseau et de la virtualisation, Citrix favorise le travail mobile et l adoption des services cloud, en rendant l informatique de entreprises plus simple et plus accessible. Citrix touche quotidiennement 75% des utilisateurs Internet et dispose d un réseau de plus de partenaires et revendeurs dans plus de 100 pays. Le chiffre d affaires annuel de l entreprise a atteint 2,21 milliards de dollars en Citrix Systems, Inc. Tous droits réservés. Citrix, NetScaler, NetScaler App Firewall et NetScaler Access Gateway sont des marques commerciales de Citrix Systems, Inc. et/ou de l une ou plusieurs de ses filiales, et peuvent être déposées aux Etats-Unis ou dans d autres pays. Toutes les autres marques commerciales et marques déposées appartiennent à leurs propriétaires respectifs. 0512/PDF

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Citrix ShareFile Enterprise : présentation technique

Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques

Plus en détail

La technologie Citrix TriScale révolutionne la mise en réseau cloud

La technologie Citrix TriScale révolutionne la mise en réseau cloud La technologie Citrix TriScale révolutionne la mise en réseau cloud 2 Un réseau cloud d entreprise est un réseau qui intègre les caractéristiques et les capacités inhérentes aux services cloud publics.

Plus en détail

Migrez facilement vers Windows 7 avec Citrix XenDesktop

Migrez facilement vers Windows 7 avec Citrix XenDesktop Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d

Plus en détail

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix. LIVRE BLANC Citrix XenDesktop Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.fr Réduire les coûts grâce aux bureaux virtuels centralisés L abandon

Plus en détail

Les cinq considérations à prendre en compte pour simplifier ses postes virtuels

Les cinq considérations à prendre en compte pour simplifier ses postes virtuels Les cinq considérations à prendre en compte pour simplifier ses postes virtuels 2 Sommaire Résumé...3 Les cinq considérations à prendre en compte par les entreprises cherchant à simplifier leurs postes

Plus en détail

Une consolidation sans compromis

Une consolidation sans compromis Une consolidation sans compromis www.citrix.fr réduit les coûts La virtualisation permet la consolidation NetScaler est le leader incontesté en matière de virtualisation La virtualisation des ressources

Plus en détail

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Les programmes Citrix Subscription Advantage et Appliance Maintenance Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Leader mondial dans le domaine des infrastructures

Plus en détail

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Livre Blanc. Postes de travail virtuels. Postes de travail virtuels : préparer l entreprise à la croissance. www.citrix.fr

Livre Blanc. Postes de travail virtuels. Postes de travail virtuels : préparer l entreprise à la croissance. www.citrix.fr : préparer l entreprise à la croissance. www.citrix.fr Introduction La capacité à croître et à s adapter rapidement aux évolutions du marché est désormais critique pour toute entreprise. Peu importe que

Plus en détail

Présentation de la technologie Citrix Unified Storefront

Présentation de la technologie Citrix Unified Storefront Présentation de la technologie Citrix Unified Storefront 2 Introduction La consumérisation, la mobilité et le cloud computing poussent les directions informatiques à prendre en charge un portefeuille sans

Plus en détail

Livre blanc. Les 8 raisons pour lesquelles Citrix NetScaler surclasse la concurrence. www.citrix.fr

Livre blanc. Les 8 raisons pour lesquelles Citrix NetScaler surclasse la concurrence. www.citrix.fr Les 8 raisons pour lesquelles surclasse la concurrence www.citrix.fr Résumé Les contrôleurs de mise à disposition d applications (ou ADC) constituent l un des composants les plus critiques des infrastructures

Plus en détail

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée

Plus en détail

Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération

Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération 2 Introduction La nécessité d une robuste sécurisation des datacenters n a jamais été aussi impérieuse. Aux problèmes

Plus en détail

Citrix Password Manager

Citrix Password Manager P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Citrix Presentation Server

Citrix Presentation Server P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Citrix Presentation Server LE MEILLEUR MOYEN DE GÉRER LES APPLICATIONS DE L ENTREPRISE DE FAÇON CENTRALISÉE ET D Y ACCÉDER

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Citrix Access Gateway

Citrix Access Gateway P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Access Gateway LE VPN SSL UNIVERSEL QUI GARANTIT AUX UTILISATEURS LA MEILLEURE EXPERIENCE D ACCES A TOUTES LES APPLICATIONS

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

Livre blanc. Comment Citrix XenServer optimise les infrastructures Citrix XenApp. Les 10 questions fréquemment posées

Livre blanc. Comment Citrix XenServer optimise les infrastructures Citrix XenApp. Les 10 questions fréquemment posées Livre blanc Comment Citrix XenServer optimise les infrastructures Citrix XenApp Les 10 questions fréquemment posées Table des matières Introduction... 3 1. Pourquoi virtualiser ma batterie de serveurs

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Guide pratique de la sécurité dans le Cloud

Guide pratique de la sécurité dans le Cloud Guide pratique de la sécurité dans le Cloud Le Trusted Cloud Fabric (Structure Cloud de Confiance) de SafeNet pour conforter votre confiance et maitriser vos environnements virtualisés. TRUSTED CLOUD FABRIC

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

fourniture de ressources à tous les terminaux en tant que services

fourniture de ressources à tous les terminaux en tant que services Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Le différentiel technique :

Le différentiel technique : Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Livre blanc : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Citrix XenDesktop délivre les services FlexCast afin d autonomiser l ensemble de votre main-d œuvre.

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr Depuis 1985, Miel aide les entreprises à rendre leur informatique plus performante plus réactive et plus économique grâce aux technologies innovantes importées en avant-première. www.miel.fr Construire

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre.

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre. Livre blanc Délivrer les données d entreprise en toute sécurité sur les ipads des employés Guide technique de mise en œuvre www.citrix.fr Résumé Les directions informatiques sont de plus en plus amenées

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

CloudSwitch sécurise les clouds d entreprise

CloudSwitch sécurise les clouds d entreprise livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

La sécurité n est pas une barrière à la virtualisation

La sécurité n est pas une barrière à la virtualisation La sécurité n est pas une barrière à la virtualisation Présentée par Jean-Steve Shaker Architecte de solutions 2011 Technologies Metafore Inc. Dérivés de la loi de Murphy Les choses s empirent sous la

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail