Dell Mobile Clinical Computing VMware View Solution. Un livre blanc technique de Dell

Dimension: px
Commencer à balayer dès la page:

Download "Dell Mobile Clinical Computing VMware View Solution. Un livre blanc technique de Dell"

Transcription

1 1 Dell Mobile Clinical Computing VMware View Solution Un livre blanc technique de Dell

2 2 LE PRÉSENT LIVRE BLANC EST FOURNI À TITRE INFORMATIF. IL PEUT CONTENIR DES ERREURS TYPOGRAPHIQUES, AINSI QUE DES INEXACTITUDES SUR LE PLAN TECHNIQUE. LE CONTENU EST FOURNI EN L ÉTAT, SANS GARANTIE EXPRESSE NI IMPLICITE D AUCUNE SORTE Dell Inc. Tous droits réservés. La reproduction de ce document de quelque manière que ce soit sans l autorisation expresse écrite de Dell Inc. est strictement interdite. Pour plus d informations, contactez Dell. Dell, le logo DELL, Dell Wyse et PowerEdge sont des marques de Dell Inc. VMware, vsphere et VMware vcenter sont des marques ou des marques déposées («les marques») de VMware, Inc. aux États-Unis et/ou dans d autres juridictions. D autres marques ou noms de produits peuvent apparaître dans le présent document en référence aux entités revendiquant la propriété de ces marques et produits ou à leurs produits. Dell Inc. renonce à tout droit de propriété sur les marques et noms de produits autres que les siens. Imprivata, OneSign et Secure Walk-Away sont des marques d Imprivata Inc. Novembre 2012

3 3 Table des matières Public... 4 Introduction... 4 Solution d informatique clinique mobile (MCC) Dell... 5 Architecture de référence... 7 Figure 1: schéma de l architecture de référence de la solution VMware View MCC Dell... 7 Tableau 1: exemple de configuration pour 500 utilisateurs simultanés... 8 Solution Dell de virtualisation du poste de travail (DVS) Enterprise... 9 VMware View Systèmes clients/points de terminaison Tableau 2: fonctionnalités des systèmes clients/points de terminaison MCC Terminaux zéro client Dell Wyse P Imprivata OneSign Reprise après sinistre et haute disponibilité Sécurité Gestion des systèmes Services d implémentation et de conseil pour la solution MCC Dell Dell ProSupport Références Annexe

4 4 Public Ce livre blanc s adresse aux ingénieurs de test, aux architectes et aux administrateurs informatiques qui interviennent dans la prise de décisions en matière de planification, de configuration et de fonctionnement d une solution de virtualisation du poste de travail dans un environnement médical. Ce document est également conçu pour aider les architectes de solutions à planifier, concevoir et déployer la solution d informatique clinique mobile (MCC, Mobile Clinical Computing) Dell. Introduction Les établissements de santé dynamiques d aujourd hui dépendent fortement des dernières technologies pour augmenter la vitesse et la précision du diagnostic et du traitement des patients. Les professionnels médicaux doivent interagir avec de nombreux terminaux pour accéder aux applications médicales hébergées localement ou sur des serveurs au sein d un datacenter centralisé. Cette interaction avec les terminaux a toujours posé problème, car toutes les applications nécessaires ne sont pas forcément disponibles sur chaque appareil. Par conséquent, les professionnels de santé doivent parfois attendre pour utiliser un point de terminaison spécifique, ce qui peut retarder les soins aux patients. Le processus peut être davantage retardé par les réglementations en matière de sécurité et de conformité, qui obligent tous les utilisateurs à saisir leurs informations d identification chaque fois qu ils ouvrent une application, puis à se déconnecter de toutes les applications et de leur session utilisateur chaque fois qu ils quittent une salle d examen. Sur une journée entière de travail, ces processus peuvent sembler de plus en plus contraignants et longs, ce qui conduit certains professionnels de santé à sauter l étape de la déconnexion. Heureusement, la solution d informatique clinique mobile (MCC) Dell permet de résoudre ces problèmes et de relever un grand nombre des principaux défis d aujourd hui : Réduction du temps passé par le personnel médical et infirmier à rechercher des points de terminaison disponibles et à accéder et réaccéder à des applications ; Instance d authentification unique que le personnel médical et infirmier peut utiliser pour s authentifier de manière fluide à plusieurs terminaux et applications ; Accès rapide, sécurisé et à la demande aux données patients à l aide de méthodes d authentification biométriques et/ou de proximité ; Réduction du temps consacré par le personnel informatique à la gestion des systèmes clients de leur environnement. La solution MCC Dell permet aux professionnels de santé de bénéficier des avantages de la virtualisation des postes de travail en encourageant les bons comportements de sécurité, le tout sans perturber le flux de travail médical. Les fonctionnalités de virtualisation du poste de travail et de gestion de l accès et des identités de la solution MCC offrent une solution d authentification unique efficace qui permet au personnel soignant de se connecter à un terminal et d accéder à un poste de travail possédant toutes les applications et données patients nécessaires sans avoir besoin de s authentifier à chaque application ou couche d application. Le personnel soignant peut se connecter de manière fluide à des terminaux dans les salles d examen des patients ou n importe où dans l hôpital, ce qui leur permet de consacrer plus de temps aux patients, de voir plus de patients par semaine (et par an) et d offrir un niveau de service plus élevé. Dans un autre livre blanc décrivant les résultats des essais que nous avons réalisés en Europe, nous avons prouvé que l utilisation de la solution MCC au sein d un flux de travail médical dynamique offrait les avantages suivants* : - Jusqu à 215 minutes de productivité en plus par utilisateur et par semaine (soit une amélioration de 9 %) - Valeur économique de la productivité pouvant atteindre par utilisateur et par an - Sécurité des informations adaptée et pratique pour les utilisateurs - Amélioration de la sécurité des patients, de la qualité des soins de santé et de la satisfaction des patients

5 Solution d informatique clinique mobile (MCC) Dell Le secteur de la santé, qui combine des exigences et des contraintes spécifiques, est un cas d utilisation idéal de la virtualisation des postes de travail : (1) le besoin d un accès rapide aux applications, telles que les dossiers médicaux électroniques (EMR, Electronic Medical Record), (2) le besoin essentiel de sécurité des données, (3) des applications et situations utilisateur uniques, (4) les risques de sécurité des données liés aux appareils grand public, comme les tablettes et les smartphones et (5) la volonté des services informatiques de simplifier les besoins complexes et de répondre aux dynamiques utilisateur exigeantes (et potentiellement dangereuses). Cet état des lieux était donc l occasion pour Dell de développer une solution flexible afin de répondre aux besoins spécifiques du secteur de la santé et de proposer une solution de niveau professionnel offrant des technologies essentielles et des fonctions de flux de travail médical clés avec une expérience utilisateur attractive. 5 La solution d informatique clinique mobile (MCC) Dell est une solution de virtualisation du poste de travail et de gestion de l accès et des identités destinée aux professionnels de santé qui souhaitent accéder en toute sécurité aux applications et aux données, en tout lieu et depuis presque n importe quel appareil. Les établissements de santé cherchent à augmenter la productivité de leur personnel soignant tout en essayant de se conformer à des standards stricts en matière de gestion des informations, qui visent à protéger la vie privée des patients. La solution MCC Dell offre aux professionnels de santé des améliorations informatiques flexibles, telles qu une sécurité renforcée, un accès à la demande aux applications et aux informations, la possibilité de rester connecté en itinérance, une disponibilité 24h/24, 7j/7 et une puissance de calcul améliorée. Dans le même temps, la solution MCC offre aux services

6 informatiques la possibilité de centraliser le contrôle de toutes les données et images des utilisateurs finaux de manière sécurisée tout en améliorant la flexibilité et la mobilité de ces derniers. En mettant en place des identités numériques avec la virtualisation des profils utilisateur, des applications et des postes de travail, le personnel soignant peut accéder aux applications et aux données depuis n importe quel appareil, ce qui lui permet consacrer plus temps au traitement des patients et donc d améliorer la qualité des soins. La solution MCC offre aux prestataires de soins les avantages clés qu ils recherchent, notamment : Sécurité des données : les informations sont stockées dans le datacenter et non pas sur les terminaux, ce qui réduit le risque de perte ou de vol des données. L authentification multifacteur permet de prévenir les accès non autorisés. Efficacité médicale : les solutions d authentification unique permettent une connexion rapide aux applications, ce qui réduit le temps d accès aux données patients et aux autres informations associées. Les cartes de proximité ou les cartes à puce d accès à contact offrent une solution d authentification unique simple au personnel médical. Les sessions itinérantes permettent d accéder à un poste de travail virtuel en tout lieu et depuis un grand nombre de points de terminaison. L indépendance vis-à-vis des terminaux et le suivi de l impression offrent une flexibilité géographique, indépendamment des appareils. Productivité informatique : le provisioning dynamique des applications et des données utilisateur simplifie le déploiement et le provisioning des nouveaux postes de travail virtuels. Le contrôle centralisé des images virtuelles simplifie la mise à niveau des applications et la maintenance continue. Les fonctionnalités clés de la solution MCC Dell qui permettent d améliorer la sécurité des données, l efficacité médicale et la productivité informatique des établissements de santé sont répertoriées ci-dessous : Fourniture rapide, à la demande et indépendante du lieu ou de l appareil des ressources appropriées. Accélération de l accès des utilisateurs via des badges d identification, des informations biométriques (empreintes digitales) et des cartes à puce, où les informations d identification sont régies par des définitions d accès basées sur des rôles informatiques. Transfert fluide et défini dans le temps des informations d identification et des données utilisateur de l instance de connexion d une station de travail à une autre via une authentification par badge ou par empreintes digitales. Les utilisateurs peuvent ainsi conserver l état de leur session sur un appareil différent. Redirection fluide des tâches d impression vers l imprimante la plus proche du terminal de l utilisateur. Lancement automatique des applications en fonction du profil utilisateur. Applications d authentification unique qui suppriment la nécessité pour les utilisateurs de se rappeler ou de saisir plusieurs mots de passe différents. Personnalisation de l environnement de poste de travail en fonction du profil utilisateur. Combinaison des deux méthodes d authentification de votre choix parmi les méthodes compatibles avec la solution MCC pour mettre en place une authentification multifacteur. Ce type d authentification permet de renforcer la conformité avec les règles et réglementations du secteur en matière de sécurité et de confidentialité (HIPPA ou PCI par exemple). Simplicité d utilisation pour les utilisateurs. 6

7 Architecture de référence La solution VMware View MCC Dell repose sur la solution de virtualisation du poste de travail (DVS) Enterprise 6020 et est optimisée par les derniers serveurs Dell de 12e génération (12G). L architecture de référence inclut un broker de session, l accès aux applications et à l espace de travail des utilisateurs en fonction de rôles, l authentification unique, le lancement automatisé des applications, l authentification par carte de proximité ou carte à puce, les sessions itinérantes et le basculement rapide entre sessions utilisateur sur les appareils clients selon certains critères définis. L environnement de poste de travail de l utilisateur, composé d un système d exploitation, d applications et de données, est transféré de l appareil client vers le datacenter via l implémentation de technologies de virtualisation des postes de travail et des applications. La solution offre un contrôle centralisé des données, applications et systèmes d exploitation des utilisateurs finaux, optimise la flexibilité côté client et permet aux utilisateurs finaux d accéder à des systèmes clients Dell ou à leurs propres postes de travail professionnels, localement ou à distance. 7 Figure 1 : schéma de l architecture de référence de la solution VMware View MCC Dell La solution VMware View MCC Dell est disponible dans des configurations de serveurs au format lame ou rack avec des options flexibles pour le stockage de niveau 1 et 2 sur des systèmes de stockage locaux et/ou Dell EqualLogic ou Compellent. Les plateformes de stockage Dell EqualLogic possèdent des fonctions d équilibrage de charge automatique, de hiérarchisation, d instantanés et de réplication. Le tableau 1 ci-dessous montre un exemple de configuration pour implémenter un environnement client de 500 utilisateurs simultanés avec des serveurs Dell 12G au format rack ou lame et des systèmes de stockage EqualLogic :

8 8 Tableau 1 : exemple de configuration pour 500 utilisateurs simultanés 500 utilisateurs simultanés Configuration des serveurs au format rack Configuration des serveurs au format lame Infrastructure haute disponibilité 6 serveurs hôtes clients : PowerEdge R720 2 serveurs de gestion : PowerEdge R720 Stockage de niveau 1 : stockage local 2 commutateurs «Top-of-Rack» : PowerConnect 8024F 1 boîtier lame 6 serveurs hôtes clients : PowerEdge M620 2 serveurs de gestion : PowerEdge M620 Stockage de niveau 1 : 1 système EqualLogic PS6110XS Commutateur lame : 2 systèmes PowerConnect M6348, 2 systèmes PowerConnect 8024-K 2 commutateurs «Top-of-Rack» : PowerConnect 8024F Logiciels de virtualisation Logiciels de gestion de l accès et des identités Authentification multifacteur* Terminaux 500 licences VMware View 5.1 Premier Dell Edition View Persona Management inclus AlwaysOn Desktop (en option pour une haute disponibilité et une reprise après sinistre supplémentaires) 2 appliances Imprivata OneSign physiques ou virtuelles en option (la Figure 1 montre des appliances virtuelles) 500 licences pour l authentification unique et la gestion de l authentification Secure Walk-Away et OneSign Self-Service Password Management en option (voir page 14) Identification par mot de passe, code PIN, carte de proximité, carte à puce*, informations biométriques (*des exemples de carte à puce sont donnés dans l Annexe 1.0, p. 24) Terminaux zéro client (PCoIP ou RDP) et clients légers (WES 7) Dell Wyse Dell Latitude et OptiPlex Logiciels de gestion Dell Wyse Device Manager (WDM) * Les lecteurs de carte à puce dépendent du matériel et ne sont pas inclus.

9 9 Solution Dell de virtualisation du poste de travail (DVS) Enterprise La solution VMware View MCC Dell est basée sur l architecture de la solution Dell DVS Enterprise, qui repose sur la gamme de serveurs Dell PowerEdge 12G et les logiciels VMware vsphere et View 5.1. Les serveurs Dell PowerEdge 12G offrent une capacité de mémoire supérieure et davantage d E/S (entrées/sorties) intégrées par rapport aux serveurs de la génération précédente. Cette amélioration de la capacité est fondamentale pour l extensibilité et les performances de virtualisation. Avec des processeurs Intel Xeon multicœurs, davantage d emplacements DIMM, des connecteurs d extension PCIe Gen3 et la possibilité d intégrer l hyperviseur sur des cartes Secure Digital (SD) ou des ports USB internes, les hôpitaux peuvent désormais maximiser le nombre de machines virtuelles par serveur et obtenir des résultats rapides de leur environnement virtualisé. En effet, les serveurs Dell 12G peuvent fournir jusqu à 18 fois plus de transactions Microsoft SQL Server par seconde avec des disques Solid State Drive (SSD) PowerEdge Express Flash (directement connectés au processeur et au bus de mémoire). Ces disques SSD PCIe (PCI Express) accélèrent les performances des bases de données, des applications et des E/S, permettant ainsi aux professionnels de santé de transformer les données en informations utiles plus rapidement. Les serveurs Dell PowerEdge de nouvelle génération placent la barre plus haut en matière d efficacité informatique et aident les établissements de santé à adopter l innovation dans leur environnement informatique. Les derniers serveurs PowerEdge de 12e génération peuvent exécuter jusqu à 50 % de machines virtuelles en plus que les serveurs des générations précédentes, et avec la technologie des processeurs Intel Xeon, des serveurs de différentes générations peuvent être combinés au sein du même pool de serveurs virtualisés pour étendre les fonctions de basculement, d équilibrage de charge et de reprise après sinistre. La solution Dell DVS Enterprise offre des avantages supplémentaires, notamment : Rentabilité : les hôpitaux peuvent à présent lancer eux-mêmes des projets pilotes de virtualisation du poste de travail (VDI) pour 50 à 500 utilisateurs avec du matériel Dell (neuf ou ancien) ou les systèmes de mise en réseau et de stockage non Dell qu ils possèdent déjà. L étude de faisabilité et la fonction de haute disponibilité sont maintenant disponibles en option pour les projets de moins de 500 utilisateurs, ce qui permet de réaliser des économies considérables pendant la phase expérimentale. Si les résultats du projet pilote sont concluants, les hôpitaux peuvent étendre le nombre de postes virtuels jusqu à plusieurs milliers en conservant la majorité du matériel acquis ou utilisé pendant la phase d investissement initiale (retrait et remplacement inutiles). Flexibilité : la solution DVS Enterprise est maintenant compatible avec davantage de systèmes Dell, ainsi qu avec le matériel Dell le plus récent (serveurs Dell 12G et commutateurs de mise en réseau PowerConnect ou Force10) et est fournie avec une pile de solutions qui fonctionne également sur les systèmes de mise en réseau et de stockage non Dell. Les établissements de santé peuvent ainsi utiliser leur matériel compatible existant pour implémenter une solution VDI robuste. Extensibilité : au fur et à mesure que le client augmente le nombre de postes de travail virtuels, la solution DVS Enterprise s adapte de manière fluide à l ajout de nouveau matériel tout en continuant à utiliser le matériel précédemment acquis. Cela permet de réduire le futur coût de possession de l infrastructure lors du passage de 50 à plusieurs milliers d utilisateurs. De plus, le portefeuille Dell de services modulaires et sur mesure s adapte aux installations de toute taille. La philosophie de Dell consiste à établir un partenariat avec les établissements de santé afin de leur offrir une assistance adaptée à leurs besoins, compétences et ressources. Performances : l utilisation du matériel de dernière génération (serveurs, stockage, mise en réseau) garantit un accès aux processeurs les plus rapides, aux configurations de mémoire les plus élevées, à la consommation électrique la plus faible et aux solutions de mise en réseau les plus efficaces pour pouvoir utiliser la solution pendant plusieurs années. L utilisation du matériel le plus récent et des éléments de la liste

10 de compatibilité logicielle (testés et recommandés par Dell) permet de bénéficier de performances optimales et de réduire le prix par poste de travail virtuel. L intégration des dernières versions du logiciel de virtualisation VMware permet également de garantir que l utilisateur bénéficiera des optimisations et des développements les plus récents. 10 VMware View 5.1 VMware View est une solution de virtualisation du poste de travail qui distribue des postes de travail virtuels, des applications et des données à partir du datacenter. VMware View possède une interface d administration hautement extensible qui permet d améliorer la gestion et d accélérer le provisioning des postes de travail. La solution offre un contrôle et une sécurité renforcés de l environnement de postes de travail par le biais d une administration améliorée basée sur des rôles et sur des stratégies de sécurité des postes de travail centralisées. vcenter Server centralise la gestion des environnements de serveurs virtualisés VMware vsphere, ce qui permet aux administrateurs informatiques d améliorer sensiblement le contrôle de l environnement virtuel par rapport au niveau de contrôle offert par les autres plateformes de gestion. View Connection Server est une solution de broker qui communique avec vcenter afin de gérer les postes de travail virtuels. Cette solution permet de créer des postes de travail virtuels, de gérer les pools et d exécuter des opérations d alimentation, telles que l arrêt et la reprise automatiques. Elle peut être déployée en configuration active/passive pour bénéficier de la redondance. View Composer est un service logiciel installé sur le serveur vcenter permettant de gérer les images et de déployer rapidement plusieurs postes de travail en clones liés à partir d une image de base centralisée unique, ce qui réduit considérablement les besoins de stockage tout en conservant les paramètres utilisateur. VMware ThinApp virtualise les applications en les séparant du système d exploitation sous-jacent. Les applications sont ensuite regroupées dans des fichiers exécutables uniques qui s exécutent indépendamment les uns des autres et du système d exploitation, pour une exécution sans conflit sur les terminaux. Les progiciels ThinApp peuvent également être déployés sur différentes plateformes Windows. VMware Security Server offre un accès sécurisé au serveur View Connection et permet aux utilisateurs d accéder au pool de postes de travail virtualisés depuis Internet. View Persona Management (édition View Premier uniquement) permet d associer une image utilisateur à des postes de travail flottants sans état de manière dynamique. Les administrateurs informatiques peuvent rationaliser la migration entre des postes de travail physiques et des postes de travail virtuels sans état tout en conservant les paramètres utilisateur. View Storage Accelerator optimise la charge de stockage en mettant en cache les blocs d image communs lors de lecture des images de poste de travail virtuel afin de réduire la charge de stockage pendant les déluges de connexions de type «boot storm». View Enhanced USB ne nécessite plus l installation d un pilote de périphérique côté client. Un arbitre USB générique est implémenté côté client tandis qu un concentrateur USB adapté est implémenté au sein de l agent. VMware View est ainsi compatible avec un plus grand nombre de périphériques USB et peut prendre en charge une stratégie relative aux appareils à distance ultraciblée (activation/désactivation de la copie des fichiers sur les périphériques de stockage de masse), même sur les périphériques USB multifonctions.

11 Systèmes clients/points de terminaison Les établissements de santé nécessitent des terminaux qui tiennent leurs promesses en toutes circonstances. Les clients légers Dell Wyse ne possèdent pas de pièces mobiles pouvant tomber en panne, comme des disques durs. Et avec une durée de vie généralement plus de deux fois supérieure à celle des ordinateurs traditionnels, ils réduisent les coûts liés à l équipement et éliminent les cycles de renouvellement. En outre, la gestion centralisée garantit des performances système optimales puisque les mises à jour et les correctifs peuvent être effectués à distance, en quelques minutes et par un personnel informatique moins nombreux qu auparavant pour effectuer la maintenance des terminaux hérités. Scénarios d accès pour les terminaux zéro client et les clients légers Dell Wyse : Au service des urgences, un patient réagit anormalement à une anesthésie. Le chirurgien consulte immédiatement le dossier médical du patient pour vérifier ses allergies et envisager d autres méthodes de traitement. Un professionnel de santé vérifie une ordonnance avant d administrer un médicament à un patient, ce qui lui évite un appel téléphonique au médecin du patient. Alors qu elle est dans la chambre d un patient, une infirmière vérifie la fréquence d administration de médicaments antidouleur à un patient et l informe de l heure à laquelle la prochaine dose lui sera administrée, sans avoir à revenir au poste infirmier. Un médecin se connecte à son système client de type Cloud Dell Wyse via le logiciel PocketCloud Remote Desktop pour consulter le dossier d un patient avant de répondre à une requête présentée en dehors des heures de travail. Avec les terminaux zéro client et les clients légers Dell Wyse, le personnel soignant accède à ses données et ses applications personnalisées sur son poste de travail en quelques secondes, dès la connexion. Un point de terminaison peut exécuter successivement plusieurs sessions distinctes entièrement sécurisées avec peu de risques d exposition des données. Et avec la prise en charge d une solution intégrée d authentification unique efficace, les utilisateurs peuvent se connecter de manière sécurisée à leur environnement de poste de travail personnalisé en quelques secondes avec un simple lecteur de carte de proximité. Des points de terminaison MCC sont requis pour exécuter un agent local au sein du système d exploitation de l appareil. Les systèmes d exploitation pris en charge sont les suivants : Windows 7 32 et 64 bits sur les ordinateurs portables Dell Latitude et les ordinateurs de bureau Dell OptiPlex, WES7 (Windows 7) intégré aux terminaux zéro client et aux clients légers Dell Wyse avec le micrologiciel Teradici version 3.5 ou ultérieure. Les points de terminaison peuvent être configurés pour permettre aux utilisateurs de se connecter localement à un appareil, mais l agent OneSign exige tout de même que toutes les conditions requises par les stratégies d authentification configurées soient satisfaites. L agent client est également installé sur les images «parent» de la machine virtuelle. 11

12 Le tableau ci-dessous répertorie les gammes de systèmes clients Dell et les fonctionnalités disponibles sur chacune d entre elles dans un environnement MCC. Tableau 2 : fonctionnalités des systèmes clients/points de terminaison MCC 12 Gamme d appareils Type Authentif i-cation unique Système d exploitation Authentification par badge Solution SW A* Authentification par empreintes digitales Authentification multifacteur Dell OptiPlex Dell Latitude Dell Wyse P20/P25 Ordinateur de bureau Ordinateur portable Terminal zéro client Windows 7 Windows 7 N/A Dell Wyse Z90x Client léger WES7 ou WES 2009 Dell Wyse C90x Client léger WES7 ou WES 2009 Dell Wyse R90x Client léger WES7 ou WES 2009 Dell Wyse X90x Ordinateur portable léger WES7 Dell FX100 Terminal zéro client *Secure Walk-Away N/A Terminaux zéro client Dell Wyse Les terminaux zéro client Dell Wyse P20 (et prochainement P25) peuvent être utilisés comme points de terminaison compatibles avec des cartes de proximité dans les implémentations View/OneSign MCC. L authentification basée sur des cartes de proximité a été introduite par le micrologiciel Teradici version 3.5 en décembre Aujourd hui, les systèmes Dell Wyse P20 sont livrés avec la version 4.0 et sont entièrement pris en charge dans les environnements View/OneSign. Cette version du micrologiciel permet aux terminaux P20 de communiquer avec l appliance OneSign et de sécuriser les appareils en affichant la boîte de dialogue d identification OneSign avant l invite de connexion habituelle aux appareils et/ou au domaine. Les modalités d authentification possibles sont l identification par identifiant/mot de passe, carte de proximité et/ou code PIN. N importe quelle combinaison de ces méthodes est possible afin de mettre en place une authentification multifacteur pour l accès à l environnement et aux applications. Même si tous les systèmes clients Dell compatibles avec la solution MCC offrent une expérience utilisateur optimale, les performances des terminaux zéro client Dell Wyse P20 en configuration View/OneSign MCC restent inégalées. La durée de la connexion initiale et du transfert de session est de cinq secondes en moyenne dans les groupes de postes de travail VMware View liés au protocole RDP ou PCoIP. Les systèmes Dell Wyse P20 réduisent également sensiblement les délais et les dépenses de sécurisation et à d entretien des ordinateurs de bureau traditionnels via un provisioning, des mises à jour, des correctifs et une gestion centralisés. Ils offrent un accès en tout lieu et à tout moment à des postes de travail personnalisés à partir de points de terminaison compacts faciles à installer derrière des écrans, dans les postes infirmiers, dans les chambres des patients ou dans les services des urgences, ainsi que des modèles sans fil qui conviennent parfaitement à un accès itinérant aux stations de travail et aux applications EMR.

13 Enfin, les terminaux zéro client P20 consomment également très peu d énergie (environ 90 % de moins que les ordinateurs traditionnels), ce qui peut faire économiser aux établissements de santé plusieurs milliers de dollars par an en énergie et en chauffage, ventilation et climatisation. Avec une faible consommation électrique, un encombrement réduit, une surface d attaque minimale, des caractéristiques de performance et une gestion centralisée complète via Wyse Device Manager, les terminaux Dell Wyse P20 conviennent parfaitement à n importe quel environnement médical. Les terminaux zéro client Dell Wyse P20 sont les premières plateformes de virtualisation des postes de travail du marché pour VMware View 5. Ils incluent OneSign Virtual Desktop Access et la version 3.5 du micrologiciel PCoIP Teradici afin d offrir une véritable expérience informatique avec un processus d authentification robuste. 13 Terminal zéro client Dell Wyse P20 Les terminaux zéro client Dell Wyse facilitent l archivage électronique afin d améliorer la conformité à des obligations réglementaires strictes et garantissent un accès plus rapide et fiable aux informations stratégiques et aux applications permettant de sauver des vies. Avec Imprivata OneSign Virtual Desktop Access, le personnel soignant peut présenter une carte de proximité devant un lecteur d authentification connecté au terminal Dell Wyse P20 et reprendre sa session de poste de travail personnalisée en quelques secondes, sans avoir à saisir ses informations d identification une nouvelle fois. Autres avantages des terminaux Dell Wyse P20 : Simplicité : l authentification sécurisée dure seulement six secondes à l aide d une carte de proximité. Extrême rapidité : fourniture rapide de postes de travail itinérants avancés dotés de toutes les données et applications des utilisateurs. Sécurité ultime : aucun risque de vol, de piratage ou de perte. La gestion centralisée de toutes les applications et données réduit les coûts d exploitation et de maintenance et permet de mettre en place un contrôle d accès basé sur des stratégies. Rentabilité : le déploiement extensible réduit les dépenses d investissement pour les établissements en expansion ; la faible consommation énergétique (jusqu à 90 % plus faible qu avec des ordinateurs) limite les frais d alimentation et de refroidissement.

14 14 Performances : hautes performances et traitement graphique d exception. Connectivité : connexion Ethernet facile sur les réseaux locaux (LAN) ou étendus (WAN) avec 4 ports USB pour connecter de nombreux périphériques, dont des lecteurs de cartes de proximité. Simplicité de gestion : la gestion centralisée permet d accroître la sécurité et de simplifier le provisioning, la maintenance et les mises à jour. Respect de l environnement : consommation inférieure à 15,5 W en fonctionnement optimal. Confort d utilisation optimal : prise en charge de plusieurs écrans avec la lecture multimédia et le son HD. Terminal zéro client Dell Wyse P25 Les terminaux zéro client nouvelle génération Dell Wyse P25 peuvent également être utilisés en tant que points de terminaison compatibles avec des cartes de proximité dans les implémentations View/OneSign MCC. Ces terminaux zéro client utilisent le dernier processeur PCoIP Tera 2 de Teradici avec une mise en cache côté client pour optimiser la bande passante réseau disponible. Ils peuvent prendre en charge deux écrans HD si nécessaire et consomment beaucoup moins d énergie que les modèles P20, soit moins de 8 W lorsqu ils sont connectés à un clavier, une souris et un écran. Leur format est également considérablement réduit, ce qui facilite leur installation à l arrière d un écran. Si les terminaux P25 sont utilisés dans un environnement View/OneSign MCC, il est important que la résolution de l écran corresponde à celle de la machine virtuelle (si les résolutions diffèrent, la machine virtuelle ne sera pas visible).

15 15 Imprivata OneSign 4.6 Imprivata OneSign offre une connexion sécurisée et une authentification unique pour l accès aux applications qui permettent au personnel médical et infirmier de ne plus avoir à se rappeler et à saisir plusieurs mots de passe. Cela réduit les délais de connexion et aide les hôpitaux à atteindre, maintenir et rationaliser la conformité. OneSign étend également les services d accès et d authentification basés sur l identité à tous les systèmes et lieux géographiques via les fonctions de gestion entièrement distribuée, d administration déléguée et de continuité de l activité. La gestion de l identification, l authentification unique, l accès distant et les autres fonctionnalités intégrées à OneSign permettent aux établissements de santé de définir une stratégie d accès informatique des salariés centralisée unique pour chaque aspect de l accès et pour tous les utilisateurs, droits, emplacements et conditions. OneSign Server Appliance est une appliance virtuelle ou physique spécialisée et hautement sécurisée qui ne nécessite aucune modification de l infrastructure informatique actuelle, notamment du schéma Active Directory. L appliance physique est une appliance 1U. Deux appliances sont fournies pour une redondance intégrée et un basculement à chaud automatique en cas de besoin. L appliance gère les mots de passe des utilisateurs, les profils utilisateur, les profils des applications et les modalités d authentification. Dans les environnements client qui utilisent déjà des badges de proximité pour l accès aux bâtiments, les badges existants peuvent dans certains cas être utilisés pour l authentification MCC. OneSign Agent réside sur les stations de travail et les postes de travail virtuels côté client pour gérer l accès des utilisateurs et télécharger des données sur l activité des utilisateurs vers l appliance OneSign. Dans un environnement zéro client, OneSign Agent est intégré au micrologiciel de l appareil. L agent gère l authentification des utilisateurs localement via des badges d identification, des informations biométriques (empreintes digitales) ou des mots de passe et jetons à usage unique. Une fois l utilisateur authentifié sur le système OneSign, il peut être automatiquement connecté aux applications déployées au fur et à mesure qu elles sont lancées. OneSign Agent gère les transactions locales de proxy des informations d identification des utilisateurs vers les applications et les domaines. OneSign Agent télécharge les informations d identification et les données sur les applications depuis l appliance OneSign au moment de la connexion et demande à ce que des modifications soient effectuées à des intervalles déterminés par l administrateur OneSign. Les agents vont établir un lien avec l appliance et basculer automatiquement vers l appliance de secours si la connectivité à l appliance principale est perdue. OneSign Administrator UI est une interface Web de gestion de tous les aspects de la configuration OneSign, notamment des utilisateurs, des applications, des paramètres de l agent, de l automatisation des mots de passe et de la création de rapports d audit. Authentification unique : offre une sécurité renforcée en envoyant des informations d identification à usage unique. L authentification unique offre une sécurité renforcée aux utilisateurs ayant accès à des données confidentielles. Le profil des applications dont l accès nécessite des informations d identification est établi au sein de la solution d authentification. Une fois le profil de l application généré, les utilisateurs sont invités à saisir leurs informations d identification pour cette application uniquement. Les informations d identification sont stockées dans le profil utilisateur des salariés lors de leur première connexion au début de leur journée de travail. Les connexions ultérieures ne requièrent pas la saisie de ces informations par l utilisateur puisqu elles sont automatiquement transmises, ce qui permet de rationaliser le processus d authentification. Des stratégies peuvent être définies pour permettre aux utilisateurs de gérer leurs mots de passe, mais le confort d utilisation et la sécurité supplémentaire offerts par l authentification unique par badges/cartes et/ou informations biométriques rendent cette possibilité bien moins intéressante. Sessions itinérantes : permettent de réduire le risque de partage non souhaité de mots de passe ou de créer des comptes d utilisateur «génériques» pour que les utilisateurs itinérants puissent accéder aux applications. L activation d un espace de travail professionnel propre à l utilisateur à partir de plusieurs systèmes clients MCC partagés réduit ou élimine le risque de partage de mots de passe ; les utilisateurs ont maintenant les moyens de créer des applications et des environnements de système d exploitation individualisés par session sur n importe quel système. Pour augmenter la vitesse de transfert des sessions, ces dernières sont actives, mais restent dans un état statique jusqu à la déconnexion complète de l utilisateur final. Dans cet état statique, les sessions peuvent être rapidement dirigées vers n importe quel point de terminaison compatible au sein de l entreprise. Accès basé sur des rôles : les utilisateurs peuvent uniquement voir certaines applications en fonction de définitions d accès basées sur des rôles. L accès aux applications est ainsi limité aux utilisateurs autorisés. Les

16 services informatiques peuvent implémenter des stratégies complètes pour autoriser ou refuser l accès en fonction du statut, du rôle, des événements de badge et/ou de l emplacement physique d un salarié. Les profils utilisateur sont générés au sein de la solution d authentification unique et associés aux informations d identification de chaque utilisateur. Vous pouvez également utiliser des profils pour indiquer quelle image utiliser pour générer le poste de travail virtuel de l utilisateur. Par exemple, les médecins et infirmiers peuvent avoir accès à un poste de travail basé sur Windows 7 alors que les techniciens peuvent bénéficier d un poste de travail basé sur Windows XP. Passerelle/serveur de sécurité : pour les utilisateurs distants, les points d accès depuis Internet aux serveurs du datacenter sont chiffrés via le protocole SSL (HTTPS). 1. Chiffre et authentifie toutes les connexions de manière transparente pour offrir une protection contre les menaces potentielles ; 2. Refuse l accès direct aux ressources internes de l entreprise depuis Internet ; 3. Peut utiliser l authentification à deux facteurs sans aucune intervention au niveau des serveurs ; 4. Fournit un pare-feu client simplifié. Accès sécurisé aux points de terminaison : le logiciel de sécurité de l authentification unique robuste est distribué aux appareils des utilisateurs finaux, mais sa gestion est centralisée dans le datacenter. Les agents chargés sur les points de terminaison se connectent à la solution d authentification unique pour se renseigner sur les mises à jour et/ou modifications de la stratégie de sécurité à un intervalle défini par l administrateur système. Vous pouvez définir l intervalle aussi souvent que nécessaire. Plusieurs profils de sécurité peuvent être définis avec différents niveaux d authentification requis. Par exemple, la reconnaissance biométrique/par empreintes digitales peut être combinée à l identification par carte à puce ou code PIN afin de mettre en place un processus d authentification multifacteur avec des exigences de sécurité plus élevées. Authentification : les options d authentification sont définies au niveau de la console de gestion de l administrateur OneSign et appliquées aux utilisateurs en fonction de leur appartenance aux groupes Active Directory existants, globalement ou au niveau individuel. Lorsqu une nouvelle stratégie d authentification est appliquée, les utilisateurs peuvent enregistrer eux-mêmes leurs cartes ou empreintes digitales, ce qui simplifie le déploiement et réduit les frais administratifs. OneSign prend également en charge l enregistrement géré ou supervisé. Pour que l authentification multifacteur soit considérée comme complète, la stratégie d authentification exige au moins une méthode parmi au moins deux catégories d authentification. Les combinaisons multifacteur les plus courantes sont l authentification par carte de proximité + code PIN ou par empreintes digitales + code PIN. La solution MCC Dell permet de combiner plusieurs méthodes d authentification pour répondre aux exigences de sécurité et de conformité des hôpitaux, notamment : 1. Mots de passe codés, tels que des mots de passe ou des codes PIN ; 2. Jetons physiques, tels que des cartes, badges, jetons ou appareils ; 3. Authentification physique biométrique par empreintes digitales. Secure Walk-Away : protège les postes de travail contre les accès non autorisés aux informations confidentielles en sécurisant automatiquement les postes de travail lorsqu un utilisateur quitte sa station de travail. La solution Secure Walk-Away (SWA) utilise la reconnaissance faciale et la détection de mouvement pour déclencher un événement de verrouillage de session. Les points de terminaison, dotés d une webcam compatible, créent automatiquement une clé numérique à partir des caractéristiques faciales de l utilisateur. Lorsque l utilisateur s en va, le poste de travail se verrouille automatiquement. Lorsque ce même utilisateur revient, il est reconnu et le poste de travail se déverrouille automatiquement. Aucune image de l utilisateur n est capturée ou stockée et aucune image n est envoyée à l appliance OneSign ou stockée sur cette dernière. La solution SWA peut être personnalisée en fonction des exigences du client. La durée de capture d image, le verrouillage du poste de travail et l affectation d un délai de grâce le temps que l utilisateur revienne au poste de travail pour l authentification par reconnaissance faciale peut être personnalisée en fonction des besoins du client. La solution SWA nécessite une webcam intégrée ou connectée via USB pour la reconnaissance faciale. Pour une sécurité renforcée, une stratégie peut être définie pour verrouiller la session sur le point de terminaison si la webcam externe est débranchée. OneSign Self-Service Password Management (gestion des mots de passe en libre-service OneSign) : cette fonctionnalité offre un portail auquel les utilisateurs peuvent accéder au lieu d appeler le centre d assistance pour réinitialiser leur mot de passe de domaine principal. Elle peut également être utilisée par les utilisateurs non reliés au réseau, tels que les sous-traitants, pour demander un compte Active Directory OneSign, ainsi que OneSign Physical/Logical, qui s intègre aux principaux systèmes d accès aux bâtiments, comme ceux d AMAG, Honeywell, 16

17 Lenel, S2 et Tyco, offrant un contrôle supplémentaire du processus d authentification. Par exemple, Imprivata OneSign Physical/Logical peut confirmer, dans le cadre de la chaîne d authentification, qu un utilisateur est légitimement entré dans le bâtiment en présentant sa carte à puce devant le détecteur du système d accès d une porte avant de l autoriser à s authentifier sur son ordinateur. Ce processus peut être utilisé pour contrôler l unicité de passage et garantir que seuls les individus autorisés peuvent accéder aux systèmes de l entreprise. Imprivata OneSign Physical/Logical peut ainsi offrir une solution de reconnaissance géographique complète pour l accès et l authentification. Stratégie de sécurité centralisée pour les utilisateurs et les groupes : contrôle les méthodes d authentification des utilisateurs, les règles de verrouillage en cas de violation d authentification, les problèmes des utilisateurs, les sessions utilisateur simultanées et le verrouillage des stations de travail partagées via une touche de raccourci et définit les règles pour les mots de passe en libre-service. Un utilisateur peut par exemple être bloqué après avoir tenté d accéder à son compte en violation des règles définies par la stratégie de sécurité de cet utilisateur. Communications sécurisées : toutes les communications entre l agent et l appliance sont routées via un canal SSL sécurisé ou le port HTTP(S) 443 ou 81 et sont chiffrées avec la méthode AES 128 bits. Les communications entre appliances et la réplication des bases de données sont envoyées via des tunnels chiffrés sur les ports 22 et à l aide du protocole Imprivata Secure Exchange (ISX) propriétaire. 17 Reprise après sinistre et haute disponibilité Les dossiers médicaux numérisés peuvent réduire les erreurs médicales, améliorer la sécurité des patients et générer de meilleurs résultats cliniques, mais si le personnel soignant ne peut pas accéder à une application essentielle, comme les dossiers EMR, parce que le datacenter est en panne, les conséquences peuvent être graves. Lorsque les appareils électroniques remplacent les dossiers sur papier et les blocs de prescription des médecins, la fiabilité, la disponibilité et la sécurité du système sous-jacent qui distribue les espaces de travail médicaux deviennent cruciales. C est pourquoi la modernisation des postes de travail sur le lieu des soins est devenue une des priorités du personnel soignant et informatique en milieu hospitalier. Les postes de travail et les applications de soins aux patients doivent être immédiatement accessibles et disponibles pour le personnel médical et infirmier, même en cas de panne ou de défaillance d un site. Avec la solution VMware View MCC Dell, les établissements de santé peuvent désormais bénéficier de niveaux inégalés de fiabilité et de disponibilité des applications et des postes de travail. La solution VMware View MCC Dell centralise les applications ou postes de travail de chaque utilisateur dans le datacenter. Vous pouvez déployer les systèmes clients d entreprise de manière générique avec un nombre limité d applications installées localement ou avec des applications distribuées depuis le datacenter. En cas de sinistre, ce déploiement se traduit par un redéploiement des systèmes clients à partir d images génériques, ce qui permet de réduire la durée de restauration vers un état entièrement fonctionnel. La solution VMware View MCC Dell peut également être configurée dans un environnement de cluster de serveurs extensible et haute disponibilité pour éliminer les points de défaillance uniques et prendre en charge tout temps d inactivité système prévu ou imprévu dans les opérations quotidiennes de l hôpital. L environnement haute disponibilité inclut le paramétrage des serveurs dans un cluster de serveurs d équilibrage de la charge réseau et dans une configuration haute disponibilité. Le serveur de base de données SQL est configuré dans un mode actif-passif à deux nœuds : le premier est actif et le second possède une instance de base de données passive pour garantir la continuité opérationnelle et réduire le temps de panne machine au minimum. Lorsqu elles sont déployées dans un cluster, les fonctionnalités DRS (Distributed Resource Scheduler), HA (haute disponibilité) et VMotion natives sont activées pour obtenir une redondance, une tolérance de panne et une disponibilité améliorées. Le rôle du serveur View Connection peut également être déployé sur plusieurs nœuds. Le stockage dorsal pour tous les composants de serveur est configuré en RAID 5, RAID 6 ou RAID 10 (en fonction des exigences du client) avec plusieurs interfaces et chemins configurés pour la redondance réseau. Dans les environnements qui nécessitent une redondance et une tolérance de panne au niveau du poste de travail virtuel, Dell propose l architecture de référence VMware AlwaysOn Desktop, qui permet au personnel médical et non médical d atteindre le niveau continu de disponibilité dont il a besoin. Outre la redondance de l infrastructure et des serveurs dorsaux, cette configuration permet de répliquer l ensemble de l environnement VDI sur plusieurs sites et

18 instances, ce qui permet de prendre en charge les pannes de site via un basculement automatisé vers les sites et l infrastructure de secours. Avec un environnement de postes de travail actif-actif qui exécute des images de poste identiques, les utilisateurs finaux peuvent immédiatement accéder à leurs postes de travail et applications, même en cas de panne du site principal. Si l infrastructure d un prestataire de soins est affectée par une catastrophe naturelle ou un autre événement, les membres du personnel soignant, qui sont souvent les premiers à réagir, peuvent être sûrs d avoir accès à leurs postes de travail et applications cliniques à l endroit et au moment où ils en ont le plus besoin. Cette nouvelle conception architecturale offre des fonctions de surveillance continue, d équilibrage de charge et de réplication constante des données entre les différents sites, afin de garantir qu en cas de panne du site principal, la solution VMware AlwaysOn Point of Care redirigera les utilisateurs finaux vers le site secondaire de manière fluide, pour une perturbation minimale. Ainsi, le service informatique peut distribuer des postes de travail sur le lieu des soins sans interruption et mettre immédiatement à disposition toutes les applications et données à l endroit et au moment où le personnel en a le plus besoin. 18 Sécurité Dans les environnements informatiques médicaux, où un accès rapide aux données et aux applications médicales est essentiel, de nombreux membres du personnel médical et infirmier se livrent à de mauvaises pratiques de sécurité des données pour gagner du temps. Ils utilisent par exemple des mots de passe trop simples ou partagent leurs mots de passe, ce qui augmente le risque de violation ou d incursion de données. De plus, le personnel soignant a aujourd hui de plus en plus recours à des tablettes et des smartphones sophistiqués sur le lieu de travail pour gagner du temps et simplifier le flux de travail. L infrastructure de postes de travail est particulièrement vulnérable. Chaque jour, les erreurs humaines, les attaques par courrier électronique, les virus et logiciels malveillants liés au réseau, les sites infectés et les téléchargements peuvent exposer les données, parfois même sur tous les ordinateurs de bureau traditionnels. L actuelle consumérisation de l informatique complique la protection des données confidentielles et des ressources d entreprise pour les établissements de santé, alors que ces derniers doivent maintenir une expérience utilisateur et des performances réseau acceptables. Les violations de sécurité signifient que les prestataires de soins peuvent encourir des amendes exorbitantes pour des informations confidentielles envoyées à la mauvaise imprimante, pour des incursions de données ou pour la perte d appareils mobiles, comme des smartphones et des tablettes, qui contiennent des données patients en violation des protocoles de sécurité. Problèmes de sécurité courants dans les environnements médicaux : Vulnérabilité des points de terminaison due à des logiciels malveillants, virus, vols, pertes et défaillances matérielles. Vulnérabilité des données due à des accès non autorisés et à la suppression de données via des supports USB amovibles. Difficulté à appliquer les correctifs et mises à jour les plus récents sur plusieurs centaines ou milliers d ordinateurs pour maintenir la conformité réglementaire. Prolifération des nouveaux smartphones, tablettes et ordinateurs portables sur le réseau en raison des nouvelles tendances sur le lieu de travail, comme la consumérisation. Temps et efforts nécessaires pour ajouter l authentification unique ou à deux facteurs sur chaque ordinateur dans les emplacements hautement sécurisés. Un grand nombre d entreprises considèrent la virtualisation du poste de travail (VDI) comme une solution efficace : une infrastructure VDI est moins vulnérable, car les données résident dans un datacenter sécurisé au lieu d être stockées sur des terminaux vulnérables. Par ailleurs, des stratégies d accès et de sécurité strictes peuvent être facilement appliquées et gérées depuis un emplacement central. Les architectures VDI facilitent également grandement la conformité aux réglementations gouvernementales et/ou du secteur, car le service informatique maintient une visibilité et un contrôle complets de l accès au réseau et aux fichiers, du stockage des données et de la maintenance des systèmes.

19 Pour répondre à un grand nombre des problèmes de sécurité courants, la solution VMware View MCC Dell exploite la technologie de virtualisation des applications et des postes de travail pour distribuer des systèmes d exploitation, applications et données aux utilisateurs. La centralisation des ressources réduit les risques liés aux vols ou à une mauvaise utilisation encourus par les données sur les points de terminaison des utilisateurs et améliore la continuité de l activité en offrant une meilleure cohérence des applications et des données distribuées. La centralisation permet également de gérer l accès des utilisateurs finaux via des profils d accès basés sur des rôles. Les modifications centralisées sont notamment propagées par l utilisateur et non par le point de terminaison utilisateur. La solution permet aux administrateurs de définir des stratégies rendant l accès dépendant de l emplacement ou du type de réseau ou d utilisateur, ce qui réduit le risque de perte de données et offre une gérabilité et une reprise après sinistre améliorées au niveau de l entreprise, puisque les données ne résident pas sur les systèmes clients locaux. Seules les données chiffrées à l écran sont transférées vers le terminal. En outre, la solution permet aux administrateurs de gérer les menaces de sécurité de manière proactive et centralisée dans un datacenter, et non pas sur chaque appareil, ce qui permet de réaliser des économies et d augmenter la disponibilité pour les utilisateurs finaux. Avec Imprivata OneSign, la solution VMware View MCC Dell offre une couche de sécurité supplémentaire aux établissements de santé. La sécurité est intégrée à l architecture OneSign via les fonctionnalités d accès sécurisé aux points de terminaison, de passerelle/serveur de sécurité et de communications sécurisées. Du point de vue des utilisateurs finaux, les fonctionnalités OneSign, notamment l authentification multifacteur, la solution Secure Walk- Away, la centralisation des stratégies relatives aux groupes et aux utilisateurs et l accès basé sur des rôles, évitent au personnel soignant de devoir se rappeler et saisir plusieurs mots de passe et permettent aux hôpitaux d atteindre, de maintenir et de rationaliser la conformité. Avec Imprivata OneSign, les établissements de santé peuvent définir une stratégie d accès informatique des salariés centralisée unique pour chaque aspect de l accès et pour tous les utilisateurs, droits, emplacements et conditions. Du point de vue des appareils clients, les clients légers Dell Wyse offrent un élément de sécurité en plus puisque toutes les données résident sur des serveurs dans un datacenter, ce qui simplifie la conformité réglementaire et la reprise après sinistre. Les points de terminaison peuvent être verrouillés via des solutions d authentification et de gestion centralisées. Par ailleurs, un accès mobile hautement sécurisé et presque immédiat aux données patients essentielles peut être mis en place avec des solutions d authentification unique renforcée intégrées. Enfin, les terminaux zéro client Dell Wyse, spécialement conçus pour les environnements VMware, n exécutent aucun système d exploitation ou aucune donnée au niveau local et ne possèdent pas de surface d attaque. Ils sont donc moins exposés aux virus, logiciels malveillants, vols ou pertes de données. Les clients légers et les terminaux zéro client Dell Wyse conviennent parfaitement aux environnements qui nécessitent une sécurité et une fiabilité élevées. Avec les systèmes clients Dell Wyse, le personnel informatique peut personnaliser ses stratégies pour définir le profil de performance, de sécurité et de fonctionnalité d un poste de travail virtuel pour n importe quel utilisateur, des collaborateurs mobiles aux utilisateurs avancés en passant par le personnel du support technique, et les adapter à des initiatives métiers variées, telles que la délocalisation, les activités de fusion et d acquisition et le développement de succursales. Avec une architecture ouverte, extensible et éprouvée, Dell Wyse simplifie la gestion, l assistance et l intégration tout en offrant une plateforme informatique entièrement sécurisée et fiable qui répond aux exigences de sécurité et de conformité les plus rigoureuses. Les services informatiques des établissements de santé apprécieront les avantages suivants : 19 Centralisation de la gestion du réseau pour une visibilité et un contrôle complets de l accès et de l utilisation des appareils des utilisateurs finaux, indépendamment de l emplacement et de l appareil. Application rapide, rentable et constante des mises à jour et des correctifs pour garantir la sécurité des appareils et la cohérence des applications et des images logicielles. Simplification de l administration des stratégies pour une conformité cohérente aux différentes réglementations gouvernementales et du secteur.

20 20 Intégration facile et en temps utile à un grand nombre d appareils d authentification unique renforcée, pour une sécurité renforcée en cas de besoin. Réduction considérable des risques de perte de données liés aux logiciels malveillants, virus, vols ou défaillances matérielles puisque toutes les données et applications sont stockées dans un datacenter sécurisé. Gestion de systèmes Les fonctions de gestion des systèmes sont fournies via vcenter, View Manager, l interface d administration de la solution d authentification unique OneSign, Wyse Device Manager et la console de gestion PCoIP Teradici. Pour bénéficier de fonctions qui dépassent les fonctionnalités natives de vsphere, View et du fournisseur d authentification unique, reportez-vous aux technologies Dell ou Enterprise de gestion des systèmes standard en suivant le lien cidessous. La solution DVS Enterprise rationalise la migration des systèmes d exploitation, la mise à jour des applications et l application de correctifs de sécurité en transférant les systèmes d exploitation, les applications et les paramètres utilisateur des systèmes clients vers le datacenter, pour une gestion centralisée des postes de travail. Les administrateurs n ont plus à se rendre sur chaque poste pour résoudre les problèmes logiciels. Par exemple, les images principales verrouillées permettent de bénéficier de la «réparation autonome» : lorsque les utilisateurs rencontrent des problèmes sur un système, le service informatique procède tout simplement à un redémarrage et restaure une image propre. La solution Dell DVS Enterprise propose un moyen simple, fiable et complet de gérer les postes de travail de manière centralisée afin d offrir aux utilisateurs un accès sécurisé aux données et applications, ce qui permet d améliorer la flexibilité, d adopter les tendances de la consumérisation et BYOD (Bring Your Own Device) et donc d optimiser la productivité. La solution MCC Dell permet aux services informatiques des établissements de santé de gérer facilement les clients légers et les terminaux zéro client dans l ensemble de l entreprise, indépendamment de leur emplacement de déploiement. Le logiciel Dell Wyse Device Manager (WDM) permet de configurer, gérer et obtenir des informations sur les terminaux Dell Wyse, facilement et en tout lieu, qu ils soient quelques-uns ou plusieurs milliers. Dell WDM fournit des communications HTTPS sécurisées et une stratégie relative aux appareils puissante pour la gestion des configurations. La solution offre des fonctions de surveillance du fonctionnement et de gestion des ressources en temps réel qui reposent sur une base de données SQL normalisée et optimise les référentiels logiciels distants. Voici quelques-unes des fonctionnalités proposées par Dell Wyse Device Manager (WDM) : Communications HTTPS sécurisées. Stratégie relative aux appareils puissante et gestion des configurations. Surveillance du fonctionnement et gestion des ressources en temps réel basées sur une base de données SQL normalisée. Création d images à distance. Optimisation des référentiels logiciels distants. Administration déléguée pour le personnel du support technique tiers. Certification Common Criteria (critères communs).

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Serveurs et solutions PowerEdge pour les applications métiers

Serveurs et solutions PowerEdge pour les applications métiers s et solutions PowerEdge pour les applications métiers s et solutions PowerEdge pour les applications métiers Chez Dell, nous sommes tous les jours à votre écoute. Vous nous avez dit que vos infrastructures

Plus en détail

Livret des solutions Dell Cloud Client Computing pour les partenaires Virtualisation des postes de travail optimisée pour le personnel mobile actuel

Livret des solutions Dell Cloud Client Computing pour les partenaires Virtualisation des postes de travail optimisée pour le personnel mobile actuel Livret des solutions Dell Cloud Client Computing pour les partenaires Virtualisation des postes de travail optimisée pour le personnel mobile actuel Table des matières Dans l environnement professionnel,

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Par CADICI Grégory & FRITZ Rémy

Par CADICI Grégory & FRITZ Rémy Par & FRITZ Rémy Technicien supérieur de maintenance informatique en contrat de professionnalisation à l IGBMC Virtualisation : projet de fin d étude gregory.cadici@igbmc.fr Amélioration des prestations

Plus en détail

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Livre blanc Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Erik Willey 17.10.2014 RÉSUMÉ : Ce document examine les éléments de base de la VDI, de quelle manière les solutions

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012 Virtualisation du poste de travail Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012 29/03/2012 UFR Sciences & Technologies 2 / 45 Plan Virtualisation du poste de travail 1. Approches de la

Plus en détail

96% 75% 99% 78% 74% 44 %

96% 75% 99% 78% 74% 44 % Karim Manar 3 96% 75% 99% 78% 74% 44 % 5 Posture: le «sachant», très méthodique «Faber» «Ludens» Travail : effort, dévouement, mérite, sacrifice, perfectionnisme Temps : orienté vers le futur, la planification

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Wyse WSM L informatique légère, économique, flexible et fiable Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Présentation de Wyse WSM et des Clients Zéro Wyse La puissance d un PC. Sans sa complexité.

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX Et si vous pouviez éviter aux administrateurs de base de données d avoir à se préoccuper au jour le

Plus en détail

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...) Avant-propos 1. Introduction 11 2. Comment lire ce livre? 12 3. Remerciements 12 Introduction 1. Problématiques des postes de travail 13 2. Avantages de la virtualisation de postes de travail 15 2.1 Retours

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux : Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Guide de poche. Get Wyse. Go Far. * Bienvenue dans le Cloud Client Computing de Wyse. En savoir plus. * Avec Wyse, vous irez loin.

Guide de poche. Get Wyse. Go Far. * Bienvenue dans le Cloud Client Computing de Wyse. En savoir plus. * Avec Wyse, vous irez loin. Guide de poche Bienvenue dans le Cloud Computing de Wyse Get Wyse. Go Far. * * Avec Wyse, vous irez loin. En savoir plus. Qualification Choisir de passer au Cloud Computing est un premier pas vers le.

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

LENOVO THINKSERVER GUIDE DES PRODUITS. Haute évolutivité et flexibilité conjointes au développement de l entreprise

LENOVO THINKSERVER GUIDE DES PRODUITS. Haute évolutivité et flexibilité conjointes au développement de l entreprise GUIDE DES PRODUITS LENOVO THINKSERVER Haute évolutivité et flexibilité conjointes au développement de l entreprise Augmentez le rendement, maximisez l efficacité et garantissez la continuité des activités

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Le différentiel technique :

Le différentiel technique : Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est

Plus en détail

Activité 3.1 - Architecture VDI & Migration de Serveur

Activité 3.1 - Architecture VDI & Migration de Serveur 2013-2015 Activité 3.1 - Architecture VDI & Migration de Serveur Rayane BELLAZAAR Victor CHANTELOUP Jérémy GRONDIN Jérémy LOPES BTS SIO Option SISR 2 ème années 2014-2015 Sommaire INTRODUCTION... 1 I.

Plus en détail

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware Virtualisation de postes de travail et d application Jean-Claude DAUNOIS Senior Systems Engineer VMware Avantages du Cloud Computing pour les utilisateurs Meilleur confort d utilisation Disponibilité et

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

fourniture de ressources à tous les terminaux en tant que services

fourniture de ressources à tous les terminaux en tant que services Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser.

Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser. Je bénéficie désormais des avantages exceptionnels de la virtualisation pour mon stockage. Virtual SAN est aussi économique que simple à utiliser. VMware Virtual SAN Le software-defined storage ultra simple

Plus en détail

RESEAUX SAN iscsi VIRTUALISES :

RESEAUX SAN iscsi VIRTUALISES : LIVRE BLANC REAUX SAN iscsi VIRTUALIS : SOLUTION DE STOCKAGE ENTREPRI FLEXIBLE ET EVOLUTIVE POUR INFRASTRUCTURES VIRTUELLES iscsi est un protocole de réseau de stockage SAN flexible et puissant qui offre

Plus en détail

Le stockage unifié pour réduire les coûts et augmenter l'agilité

Le stockage unifié pour réduire les coûts et augmenter l'agilité Le stockage unifié pour réduire les coûts et augmenter l'agilité Philippe Rolland vspecialist EMEA Herve Oliny vspecialist EMEA Mikael Tissandier vspecialist EMEA Des défis informatiques plus complexes

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Moderniser vos postes de travail grâce à VMware

Moderniser vos postes de travail grâce à VMware Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Stockage Dell. Vos données disponibles, au bon endroit, au bon moment et au juste coût

Stockage Dell. Vos données disponibles, au bon endroit, au bon moment et au juste coût Stockage Dell Vos données disponibles, au bon endroit, au bon moment et au juste coût 2 Stockage Dell Stockage Dell 3 Un stockage choisi plutôt que subi Le volume, la vitesse de circulation et la valeur

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats

Plus en détail

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez

Plus en détail

Mise en œuvre d une infrastructure de virtualisation au CNRGV

Mise en œuvre d une infrastructure de virtualisation au CNRGV Mise en œuvre d une infrastructure de virtualisation au CNRGV Pourquoi la virtualisation? Choix de la solution Mise en œuvre Avantages, inconvénients, perspectives Pour aller plus loin 26/03/2013 AG CATI

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE En bref VMware vsphere est la plate-forme de virtualisation leader pour la création d infrastructures de Cloud Computing.

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

V3 - Une Appliance Conçue pour le VDI

V3 - Une Appliance Conçue pour le VDI V3 - Une Appliance Conçue pour le VDI SOMMAIRE 1- LES SIGNES INDIQUANT QU IL EST TEMPS D ÉTENDRE LA VIRTUALISATION DU DATA CENTER AUX POSTES DE TRAVAIL... 2 2- LES TENDANCES DU MARCHE A- La modernisation

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Portefeuille de solutions HP pour la virtualisation

Portefeuille de solutions HP pour la virtualisation Portefeuille de solutions HP pour la virtualisation Table des Matières Introduction P3 1. Les avantages de la Virtualisation P4 2. La valeur Ajoutée HP P6 3. La valeur Ajoutée Intel P8 4. Le portefeuille

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS

Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS ENTERPRISE Les six choses les plus importantes à savoir sur la sécurité VDI/DaaS INTRODUCTION La virtualisation se développant fortement, les entreprises cherchent de plus en plus à virtualiser les ordinateurs

Plus en détail

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Sauvegarde et restauration EMC Avamar en environnement VMware

Sauvegarde et restauration EMC Avamar en environnement VMware Sauvegarde et restauration EMC Avamar en environnement VMware Technologie appliquée Résumé Ce livre blanc décrit les composants des solutions VMware vsphere et VMware View, ainsi que les options disponibles

Plus en détail

Planifier la migration des applications d entreprise dans le nuage

Planifier la migration des applications d entreprise dans le nuage TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO au Centre Inter-établissement pour les Services Réseaux Cédric GALLO En théorie Introduction Présentation de l ESXi VMFS Virtual Center Vsphere Client Converter Vmotion High Availability/DRS/DPM Gestion

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI Livre blanc L impact de la sécurité de la virtualisation sur votre environnement VDI Introduction La virtualisation permet aux entreprises de réaliser d importantes économies et leur apporte une grande

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Système de stockage IBM XIV Storage System Description technique

Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de

Plus en détail

Logiciel HP StorageWorks Enterprise Virtual Array (EVA) Fiche technique

Logiciel HP StorageWorks Enterprise Virtual Array (EVA) Fiche technique Logiciel HP StorageWorks Enterprise Virtual Array (EVA) Fiche technique Avec le logiciel HP StorageWorks EVA et les solutions tolérantes aux sinistres, vous pouvez avoir la tranquillité d esprit de savoir

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

L impact de la sécurité de la virtualisation sur votre environnement VDI

L impact de la sécurité de la virtualisation sur votre environnement VDI À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements

Plus en détail

Migrez facilement vers Windows 7 avec Citrix XenDesktop

Migrez facilement vers Windows 7 avec Citrix XenDesktop Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d

Plus en détail

VMware vsphere 5.0. Licences, tarifs et offres

VMware vsphere 5.0. Licences, tarifs et offres VMware vsphere 5.0 Licences, tarifs et offres L I V R E B L A N C Table des matières Synthèse............................................................. 3 Présentation du modèle de licence de VMware

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail