Présentation de la technologie Citrix Unified Storefront
|
|
- Matthieu Guérard
- il y a 8 ans
- Total affichages :
Transcription
1 Présentation de la technologie Citrix Unified Storefront
2 2 Introduction La consumérisation, la mobilité et le cloud computing poussent les directions informatiques à prendre en charge un portefeuille sans cesse croissant de périphériques mobiles et de types d applications (Web, SaaS, mobiles, etc.), au profit d une population très diversifiée d utilisateurs fixes, mobiles et tiers. Cependant, les systèmes et processus créés pour prendre en charge les environnements informatiques traditionnels n ont jamais été conçus pour le niveau de choix et de flexibilité engendré par ces nouvelles tendances. Ils laissent donc aux directions informatiques désarmées le soin d allouer à chaque nouvelle application, nouveau périphérique ou nouvel utilisateur un ensemble distinct et cloisonné de processus et d infrastructures. La perte de contrôle des directions informatiques sur les applications et les périphériques adoptés par les utilisateurs génère une situation chaotique qui fait courir un risque significatif à la propriété intellectuelle et aux données de l entreprise et a de nombreuses conséquences : frustration accrue des utilisateurs, productivité réduite, augmentation des coûts, réactivité informatique et commerciale limitée. Afin de rétablir le contrôle et de s adapter à ces nouvelles tendances (perturbantes mais pourtant hautement bénéfiques), les directions informatiques cherchent désormais des solutions capables d unifier le contrôle et la mise à disposition de tous les types d applications, en tout lieu et sur tout périphérique. Ce qu elles recherchent, c est tout simplement Citrix Unified Storefront. Citrix Unified Storefront Citrix Unified Storefront est la première librairie d applications d entreprise du marché permettant de regrouper, de contrôler et de délivrer en tout lieu et sur tout périphérique les applications Windows, Web, mobiles et hébergées en mode SaaS. Cette librairie offre aux utilisateurs fixes et mobiles un point d accès unique, intuitif et en libre-service à toutes leurs données et applications professionnelles, en leur garantissant une expérience haute définition et cohérente sur tout périphérique et sur tout réseau. Dans le même temps, les directions informatiques bénéficient d un point unique de regroupement et de contrôle de toutes les ressources, qui permet la protection des applications et des données de l entreprise à partir de stratégies basées sur des scénarios définis (création ou suppression automatique de compte, suppression à distance des données et applications stockées sur les périphériques égarés, etc.). Quelques fonctionnalités et avantages de la librairie Unified Storefront : Elle autonomise les utilisateurs grâce à un point d accès unique sécurisé depuis tout périphérique à toutes les applications et données, qu elles soient Windows, Web, SaaS ou mobiles. Elle améliore la productivité grâce à une librairie applicative personnalisée et en libreservice, qui suit de façon transparente l utilisateur lorsqu il passe d un périphérique à un autre. Elle simplifie l informatique grâce à un point de contrôle unique sur toutes les données et applications et tous les périphériques et utilisateurs. Elle protège les applications et données grâce à des contrôles sensibles au contexte qui permettent de délivrer un contenu basé sur la fonction de l utilisateur, le périphérique et le réseau utilisés et la localisation géographique. Elle accélère la production grâce à la fédération de single sign-on (SSO), l automatisation des flux, la création et à la suppression instantanées des utilisateurs, des périphériques et des comptes. Comme le montre la Figure 1, Unified Storefront a pour principaux composants Citrix Receiver, Citrix CloudGateway et Citrix ShareFile.
3 3 Services cloud privés Citrix CloudGateway Postes et applications virtuels Application web et mobiles Pare-feu NetScaler/Access Gateway Pare-feu StoreFront AppController Souscrit Demande l accès Lance Identifie Sécurise Optimise Regroupe Contrôle Assure le suivi Applications Sharefile SaaS Services cloud publics Figure 1 : L architecture de bout en bout d Unified Storefront Les chapitres suivants précisent comment ces différents composants, ainsi que les autres composants émergeants de Citrix Unified Storefront, interagissent pour délivrer les fonctionnalités et avantages mentionnés précédemment. Ils soulignent en particulier l évolution continue des technologies de virtualisation Citrix, dans le but de mieux prendre en charge un environnement informatique et utilisateur chaque jour plus complexe. Receiver Il y a en premier lieu deux types de Receiver. Receiver pour le Web est un Receiver accessible par navigateur, hébergé par le serveur Storefront. Il facilite la session initiale de l utilisateur jusqu à ce qu un Receiver natif soit installé et activé. Receiver pour le Web est également utilisé pour toutes les sessions des plates-formes sur lesquelles il est impossible de prendre en charge ou d installer un Receiver natif, pour quelque raison que ce soit. Le second type, le Receiver natif, est un logiciel client installé pouvant être lancé à partir du menu Démarrer (ou équivalent) de l utilisateur. Il est conçu pour tirer un profit optimal des capacités spécifiques de chaque plate-forme et ainsi garantir la meilleure expérience possible. Véritable espace de travail portable, Receiver offre aux utilisateurs une interface cohérente quelle que soit la plate-forme cliente utilisée. Receiver intègre en outre le moteur client ICA et plusieurs autres technologies nécessaires pour communiquer directement avec les ressources d arrière-plan (Storefront, Citrix XenDesktop, etc.). Quelques fonctionnalités clés de Citrix Unified Storefront : Librairie applicative unifiée : par l intermédiaire des fonctionnalités d énumération de Storefront, Receiver affiche toutes les ressources (Windows, Web, SaaS, mobiles, données) proposées à chaque utilisateur en fonction des stratégies d accès définies (fonction au sein de l entreprise, type et état du périphérique utilisé, conditions prévalant sur le réseau, etc.). Applications à emporter et en libre-service : les utilisateurs souscrivent à des ressources individuelles en les sélectionnant à partir d une liste de ressources disponibles. Une fois les ressources sélectionnées, les icônes correspondantes apparaissent sur le bureau. De plus, les souscriptions étant indexées dans la base de données de Storefront et non dans un cookie côté client, elles sont maintenues de façon transparente lorsque l utilisateur passe d un périphérique à un autre (c est ce que l on appelle les applications «à emporter» ou follow-me-apps).
4 4 Installation en un clic : par le passé, la configuration de Receiver se faisait manuellement et exigeait parfois la saisie de 15 champs d informations diverses. Désormais, le système génère automatiquement un fichier de configuration approprié et l utilisateur a juste à cliquer sur le bouton d activation correspondant pour l exécuter. Mises à jour sans aucune intervention : en arrière-plan, Receiver vérifie périodiquement l existence éventuelle de nouvelles stratégies, de modifications de configuration ou de mises à jour. La plupart sont appliquées de façon totalement transparente pour l utilisateur. Storefront Storefront est la dernière version de Web Interface. StroreFront fournit un ensemble d interfaces de services destiné à Receiver et permettant l accès à XenDesktop (qui contrôle et délivre les applications et les postes Windows virtualisés) et AppController (qui contrôle et délivre les applications Web, les applications SaaS, les applications mobiles et les données ShareFile). Il est important de noter que pour le réseau, le trafic généré par Storefront est à peu près le même que celui généré par Web Interface. Les types de transactions, de ports et de protocoles utilisés sont très similaires. En fait, la majeure partie du code de Web Interface a été repris du fait de son efficacité et de sa fiabilité prouvées (il a juste été modifié pour mieux prendre en charge la nouvelle infrastructure). La modification la plus importante se situe au niveau de l architecture technologique. Abandonnant l ancienne conception monolithique de Web Interface, Storefront est modularisé comme le montre la Figure 2, afin de garantir une flexibilité maximale et la simplification des mises à jour de différentes fonctionnalités, donc une évolutivité future optimale. Receiver pour le Web StoreFront Authentification Stockage Passerelles Balises SQL Base de données centralisée des souscriptions Figure 2 : L architecture modulaire de Storefront. Cette architecture modulaire se retrouve également dans la console administrative de Storefront, qui utilise les mêmes cinq onglets (Receiver pour le Web, Authentification, Stockage, Passerelles et Balises) comme point de départ de la configuration de Storefront. Un autre avantage de la nouvelle architecture adoptée est que contrairement à ce qui se passait avec Web Interface, les personnalisations ne sont plus perdues lors de la mise à jour vers une nouvelle version. Examinons maintenant un peu plus en détail chacun de ces cinq éléments constitutifs de Storefront : Receiver pour le Web : ce Receiver hébergé dissocie la fonctionnalité d affichage des utilisateurs utilisant un navigateur des autres services de Storefront. Authentification : ce service garantit aux utilisateurs l expérience d une «authentification unique». Les authentifiants soumis sont non seulement validés, mais également transmis en cas de besoin à d autres services et composants afin d éviter à l utilisateur d avoir à les ressaisir Stockage : l une des principales fonctions du service de stockage est l énumération des ressources disponibles pour chaque utilisateur. Pour accomplir cette tâche, le service interroge des fournisseurs de contenu bien définis (par exemple, AppController pour les applications Web, SaaS et mobiles et XML Broker pour les batteries XenDesktop associées), regroupe les réponses reçues en retour et apporte les modifications éventuelles aux informations de «souscription» stockées dans sa base de données locale. Cette information est alors directement transmise aux Receiver natifs, ou à Receiver pour le Web pour les utilisateurs s appuyant sur un navigateur.
5 5 Le service de stockage est également en charge du traitement des requêtes de lancement des applications initiées par l utilisateur. Pour les ressources Windows virtualisées, le fonctionnement est le même que par le passé. A partir des informations obtenues par l intermédiaire des XML Brokers correspondants, un fichier ICA contenant tous les détails nécessaires est préparé et transmis au Receiver, de telle sorte que celui-ci puisse se connecter soit directement à une ressource serveur appropriée (dans le cas d une session utilisateur interne), soit via Access Gateway (pour les sessions utilisateur externes). Un processus de lancement différent est utilisé pour les ressources gérées via AppController. Ce processus est expliqué plus loin dans le chapitre dédié à AppController. Passerelles : il ne s agit pas à proprement parler d un service, mais plutôt d un conteneur dédié à la conservation des objets et paramètres de passerelle essentiels et à leur mise à disposition au profit des autres services au gré des besoins (par exemple, pour générer des fichiers de configuration ICA et Receiver). Cette approche offre une flexibilité accrue par rapport à l ancien Web Interface, et permet notamment de prendre en charge des configurations à passerelles multiples. Balises : le «conteneur» balises stocke les objets utilisés pour aider à déterminer automatiquement si un utilisateur opère à l intérieur ou à l extérieur des limites du réseau de l entreprise. Cette distinction est nécessaire pour indiquer si le fichier ICA généré en réponse d une requête de lancement doit ou ne doit pas inclure des informations relatives à la passerelle. Les Receiver natifs utilisent les balises fournies. Si Receiver peut détecter une balise interne (un serveur avec une adresse uniquement accessible depuis l intérieur de l entreprise), alors c est que l utilisateur opère depuis l intérieur du réseau de l entreprise. Si Receiver ne peut pas atteindre une telle balise, mais peut atteindre une balise externe ( par exemple), alors il signale à Storefront que l utilisateur opère depuis l extérieur. Pour les utilisateurs accédant à leurs données via un navigateur et Receiver pour le Web, la distinction interne/externe est établie par un marqueur distant placé dans l en-tête HTTP de la connexion initiale de l utilisateur, qui indique si le trafic arrive via Access Gateway. Citrix Access Gateway A quelques exceptions près, la façon dont Access Gateway fonctionne en frontal pour faciliter et sécuriser les sessions des utilisateurs externes demeure inchangée, mis à part des capacités étendues permettant la prise en charge de ressources supplémentaires. Une petite différence cependant, la prise en charge d une nouvelle fonctionnalité de rappel : le service de stockage confirme qu Access Gateway est bien la source du marqueur distant susmentionné, délivré via Receiver pour le Web. Cette fonctionnalité est similaire à une fonctionnalité de rappel déjà existante utilisée pour les configurations, où Access Gateway sert de point initial d authentification en lieu et place de Storefront. L objectif de ces deux fonctionnalités de rappel est d aider à prévenir les attaques «man in the middle». Outre fournir un tunnel chiffré et authentifié ainsi que de multiples modes d accès pour permettre l accès sécurisé des utilisateurs distants, Access Gateway joue un autre rôle majeur, via son ensemble de fonctionnalités SmartAccess. Grâce à SmartAccess, une analyse est effectuée au point de connexion pour établir les propriétés du périphérique client (type de périphérique, paramètres de configuration, présence, état opérationnel et version des logiciels de sécurité, etc.). Ces propriétés sont alors évaluées en fonction des critères fixés par les stratégies régissant l accès aux ressources d arrière-plan. Tout ce qui est évalué comme «fiable» par les stratégies est communiqué au service de stockage dans le cadre de la réponse d Access Gateway au rappel de marqueur distant. Cette information est ensuite utilisée par les contrôleurs de contenu (XenDesktop, Citrix XenApp, AppController, par exemple) pour déterminer à quelles ressources l utilisateur pourra accéder et ce qu il pourra en faire étant donné le degré de confiance associé à ses conditions actuelles d utilisation. Les
6 6 degrés de confiance et les stratégies de sécurité correspondantes sont définis par les administrateurs informatiques. Le filtrage des ressources disponibles est extrêmement granulaire et peut aller jusqu au niveau des canaux virtuels individuels (mappage des ressources client, des imprimantes, du presse-papier, etc.). AppController AppController gère et permet l accès aux applications Web, SaaS, et mobiles et aux données ShareFile de l entreprise. Avec AppController, les processus d authentification unique et d énumération et les communications réseau avec Storefront sont approximativement les mêmes que les communications entre Storefront et XenDesktop. Cependant, comme mentionné précédemment, le processus de lancement est légèrement différent pour les applications Web et SaaS. Une fois reçue la requête de lancement émanant de Storefront, AppController vérifie qu il existe bien une correspondance d authentifiant pour la paire utilisateur/application concernée. Si cette correspondance existe, AppController authentifie de façon transparente l utilisateur pour l application demandée, offrant donc à l utilisateur une expérience SSO avec un clic unique. Suit alors une redirection 302 qui établit une connexion directe entre le navigateur de l utilisateur et le service souhaité. A partir de ce point, CloudGateway n est plus dans le chemin de communication. Mais le single sign-on n est qu une des nombreuses fonctionnalités essentielles offertes par AppController. Voici une brève description de tous les services clés fournis par AppController : Fédération de SSO : pour paramétrer le single sign-on pour une application donnée, il suffit de sélectionner, de configurer et d activer un «connecteur» SSO correspondant à partir du catalogue très complet proposé par AppController. Il existe notamment des connecteurs Formfill (dans ce cas, les authentifiants d une mémoire locale chiffrée ou d un annuaire désigné sont soumis via un formulaire HTTP) et SAML (standard XML ouvert d échange de données d authentification et d autorisation entre différents domaines de sécurité, de plus en plus populaire). Provisioning automatisé : la plupart des applications dotées d un connecteur SSO ont également des connecteurs de provisioning correspondants. Ces derniers s appuient sur l association de plusieurs composants (API, services Web, SPML et SAML) pour prendre en charge un large éventail de tâches, telles que la création de nouveaux comptes utilisateur, l activation ou la désactivation de comptes existants, la réinitialisation de mots de passe utilisateur, le déverrouillage de comptes utilisateur ou la suppression de comptes utilisateur. Les tâches individuelles peuvent être initiées soit dans le cadre d un flux défini par l administrateur, soit automatiquement à partir d une synchronisation périodique d AppController avec un magasin de données de référence. Cette dernière option implique tout d abord l établissement de mappages application/groupe dans AppController (par exemple, les applications Salesforce sont mappées avec les utilisateurs du groupe Salesforce de l annuaire). Grâce à ces mappages, lorsqu un utilisateur est ajouté à un groupe dans le service d annuaire, AppController détecte la modification et crée automatiquement un nouveau compte pour cet utilisateur. De même, lorsqu un utilisateur est retiré du groupe du service d annuaire, le compte utilisateur correspondant est automatiquement retiré de l application. De cette façon, les utilisateurs peuvent être instantanément créés et supprimés et bénéficient d un accès immédiat aux applications dont ils ont besoin (ou, dans le cas d une suppression, se voient immédiatement interdire cet accès), sans retard ni intervention manuelle. Les administrateurs peuvent également définir les règles d identifiant et de mot de passe utilisateur à respecter lors de la création de nouveaux comptes ou de la réinitialisation de mots de passe.
7 7 Demandes d application et flux automatisés : dans certains cas, les applications seront intégrées à la liste Receiver des applications disponibles même si l utilisateur ne dispose pas encore de compte pour ces applications. Ces applications seront alors accompagnées d un bouton «Requête» dans l interface Receiver. Cliquer sur ce bouton déclenche un flux défini par l administrateur, qui dirige la requête de compte applicatif vers les approbateurs désignés, saisit leur réponse, rend compte de la progression à Storefront, et le cas échéant s appuie sur la fonctionnalité de provisioning automatisé d AppController pour créer un compte utilisateur correspondant. La configuration de ces flux est simplifiée par l intégration d AppController à un magasin de données de référence (Active Directory, par exemple), pour découvrir des informations sur l utilisateur (titre, fonction dans l entreprise, positionnement dans l organigramme, etc.). Les administrateurs peuvent alors s appuyer sur ces informations pour définir des approbateurs en fonction du nom, du titre ou de la fonction de l utilisateur et établir une séquence d approbation. Ils peuvent également spécifier des paramètres comme le nombre total d approbations requises, si les approbations sont obligatoires ou pas, à qui une tâche doit être déléguée si l approbateur principal est absent, la fréquence d envoi des rappels de tâches, etc. Gestion des applications mobiles Comme mentionné précédemment, AppController sert également de fournisseur et contrôleur de contenu pour les applications mobiles natives de l entreprise (internes ou tierces). En ce qui concerne Unified Storefront, cela signifie que les fonctionnalités d authentification unique, d énumération, de libre-service utilisateur et d applications à emporter fonctionneront pour les applications mobiles natives exactement comme pour les autres ressources. Par exemple, les applications mobiles s afficheront dans Receiver avec toutes les autres applications virtualisées (Windows, Web, SaaS) de l utilisateur. A ceci près qu une désouscription initié par l utilisateur n adhèrera pas au concept «à emporter», car sur les périphériques mobiles, retirer une application d un périphérique donné (par exemple du fait des limites de son affichage) ne signifie pas forcément que l on souhaite la retirer de tous les autres périphériques mobiles que l on utilise. D autres nouvelles fonctionnalités d AppController sont destinées à prendre en charge différentes caractéristiques propres aux applications mobiles natives. Par exemple, le processus d énumération permet à Receiver de connaître des informations essentielles se rapportant à l application (données de stratégies pertinentes, URL de téléchargement du package, configuration minimale requise pour la plate-forme et pour le périphérique, etc.). Les applications candidates sont également «emballées» avant d être publiées. Via une boîte à outil très simple d emploi, ce processus injecte le code requis pour prendre en charge les tâches de gestion et l application des stratégies, une fois que les applications ont été délivrées et s exécutent sur le périphérique de l utilisateur. Les contrôles pouvant être exercés aux différents points du cycle de vie de l application (par exemple au démarrage, au passage d arrière-plan en frontal, etc.) sont nombreux : Authentification : force l identification de l utilisateur via Receiver si celui-ci est connecté mais pas encore authentifié, ou à la fin de l utilisation de l application en mode déconnecté. Autorisation : vérifie les droits de l utilisateur avant le lancement de l application. Supprime les données et verrouille l application si l utilisateur n est pas autorisé à accéder à cette application. Stratégie d utilisation en mode déconnecté : contrôle la durée d utilisation autorisée en mode déconnecté (en général quelques jours) avant qu il ne soit nécessaire de réétablir une connexion avec la librairie applicative. Stratégie de mise à jour de l application : force la mise à jour ou autorise son report pour une durée déterminée lorsqu une mise à jour est disponible. Stratégie vis-à-vis des périphériques débridés : précise si une application peut ou ne peut pas s exécuter sur un périphérique débridé.
8 8 Interaction entre Receiver et les applications «emballées» La librairie d enveloppes applicatives est chargée par l application emballée pour appliquer les stratégies et effectuer les tâches de gestion énumérées précédemment. Les communications établies entre l application emballée et Receiver sont illustrées dans la Figure 3. L application emballée et Receiver échangent des informations, comme par exemple les stratégies applicatives, via le magasin commun de données d autorisation. Ces données sont rafraîchies par Receiver après chaque énumération applicative réussie par AppController, et demeurent persistantes au gré des redémarrages du périphérique. Réponse d identification Lancement de l application Demande d identification Lancement de la réponse Emballage de l application mobile Application d entreprise ios Données d autorisation communes de Storefront Figure 3 : La mise à disposition des applications mobiles via Receiver. ShareFile Citrix ShareFile est une solution de partage de données qui permet aux entreprises de stocker, synchroniser et partager des données en toute sécurité, à l intérieur comme à l extérieur de l entreprise. ShareFile travaille de façon transparente avec CloudGateway pour fournir aux directions informatiques des fonctionnalités d intégration d annuaire d entreprise (Active Directory, par exemple) garantissant un provisioning et un déploiement très simple des comptes utilisateur à l échelle de l entreprise. La puissance combinée de CloudGateway et de ShareFile renforce l authentification et la sécurité des données, tout en permettant aux utilisateurs d accéder à leurs données, de les synchroniser et de les partager à partir de multiples périphériques. Les avantages offerts aux utilisateurs sont nombreux : Possibilité d accéder aux données, de les partager et de les synchroniser sur de multiples périphériques. Accès simplifié et en single sign-on aux données et applications d entreprise via Citrix Receiver. Possibilité d accéder aux données et de les éditer soit avec les éditeurs présents sur le périphérique, soit avec les applications Windows hébergées par XenApp pour bénéficier d une expérience d édition de contenu particulièrement riche. Mobilité totale grâce à l accès aux données d entreprise en mode déconnecté.
9 9 Fonctionnement ShareFile est un service sécurisé de partage des données «géré par l entreprise» et garantissant une qualité de service professionnelle. Avec ShareFile, les directions informatiques bénéficient d une robuste fonctionnalité de compte-rendu tenant des journaux très complets sur l activité des utilisateurs, les téléchargements et les notifications d utilisation. Elles bénéficient également d une gestion granulaire des permissions, qui permet de contrôler et de suivre la façon dont les données sont consultées et partagées. L architecture sécurisée du produit (illustrée ci-dessous dans la Figure 4) comprend deux composants : 1. Le système de contrôle, en charge de la gestion des données de comptes utilisateur et de la gestion des connexions. Ces données sont parfaitement protégées, chiffrées et stockées dans des datacenters gérés par Citrix. 2. Le système de stockage, en charge de l hébergement des données. L innovante fonctionnalité StorageZones de ShareFile offre aux directions informatiques le contrôle et la souplesse nécessaires au stockage sécurisé des données sur site, au sein du cloud ou en associant les deux. Le stockage cloud s effectue sur les datacenters AWS (Amazon Web Services), avec possibilité de stocker les données dans l un des sept datacenters répartis aux Etats-Unis, en Irlande (UE), au Brésil, au Japon ou à Singapour. Les serveurs de stockage effectif résident sur Amazon EC2, alors que le stockage d arrière-plan est sur Amazon S3. Tous les fichiers sont chiffrés, en transit comme au repos, via SSL. L option de stockage sur site permet aux directions informatiques de stocker leurs données sur site (intégralement ou partiellement) afin de répondre à des exigences spécifiques de conformité, d améliorer leurs performances grâce à un stockage à proximité immédiate des utilisateurs, et de bâtir la solution la plus rentable possible. Avec l option sur site, Citrix peut également prendre en charge toute sorte de système de stockage réseau CIFS ou NFS et permettre l accès aux volumes de fichiers sur site existants (partitions Windows, Microsoft SharePoint, etc.), et ainsi rendre inutiles les lourdes migrations de données. Quel que soit le choix du client, le système de contrôle résidera toujours au sein de datacenters hautement sécurisés et gérés par Citrix. Accès via navigateur UX + API Systèmes de contrôle Serveur de bases de données Gestion des données de comptes et des connexions Dans les datacenters Citrix Online et/ou Datacenter du client ou de fournisseur de services Accès via Receiver UX + API Services de stockage ShareFile Système de stockage réseau fourni par le client Possibilité d hébergement sur Citrix CloudStack Système de stockage S3 NAS Figure 4 : L architecture de ShareFile avec StorageZones Le rapide déploiement grâce à l intégration d Active Directory via Citrix CloudGateway permet la création instantanée et basée sur la fonction du service de partage des données. CloudGateway garantit en outre l intégration complète de Citrix Receiver. Cette intégration renforce la sécurité des données grâce aux fonctionnalités de suppression à distance sur tout périphérique, offre aux utilisateurs un point d accès unique en SSO à toutes les applications et données, et aide les directions informatiques à assurer le suivi des niveaux de service et de l utilisation des licences.
10 10 Conclusion Citrix Unified Storefront offre aux utilisateurs un point d accès unique, intuitif, hautement cohérent et en libre-service à toutes leurs applications et données d entreprise, sur tout périphérique et via tout réseau. De leur côté, les directions informatiques bénéficient d avantages techniques et commerciaux tout aussi importants : elles restaurent leur contrôle sur la situation chaotique engendrée par l essor de la consumérisation, du cloud computing et de la mobilité. Grâce à Citrix Unified Storefront, les directions informatiques peuvent : Rapidement intégrer les utilisateurs, les périphériques et les localisations en s appuyant sur des fonctionnalités de provisioning automatisé et de flux prédéfinis. Délivrer de nouvelles applications à la demande grâce au libre-service utilisateur et à la distribution automatisée d applications mobiles mises à jour. Eliminer leurs anciennes solutions de gestion applicative cloisonnées et peu flexibles, en s appuyant sur des processus et des fonctionnalités de gestion couvrant instantanément toutes les ressources. Protéger et gérer leurs données sensibles et leur propriété intellectuelle grâce à des contrôles de stratégie avancés et à la mise à disposition chiffrée des données sur tous les périphériques. Autoriser le travail mobile en utilisant une solution parfaitement adaptée aux périphériques mobiles, aux applications mobiles natives et au besoin de partager des données en toute sécurité. Pour en savoir plus sur la façon dont Citrix aide les entreprises à concevoir et déployer avec simplicité une librairie d applications d entreprise, consultez ces ressources complémentaires : Site Web : /UnifiedStorefront Etude Gartner : Les librairies applicatives d entreprise réduisent les risques et améliorent les résultats commerciaux. : Adoptez votre librairie d applications d entreprise en 5 étapes simples.
11 11 Siège en Europe du Sud Succursale en Belgique Succursale au Canada Siège en Europe Citrix Systems SARL Cœur Défense, Tour B 100, Esplanade du G al de Gaulle Paris, la Défense Cedex, France +33 (0) Citrix Systems Belgium BVBA Pegasuslaan Diegem Belgique Tel: Citrix Systems Canada 2680 Skymark Avenue, Suite 200 Mississauga, ON L4W 5L6 Canada Tel: Citrix Systems International GmbH Rheinweg Schaffhausen Switzerland Tel: Siège aux Etats-Unis Citrix Online Division Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA Tel: Tel: Hollister Avenue Santa Barbara, CA Tel: A propos de Citrix Citrix (NASDAQ:CTXS) révolutionne la façon dont les individus, les entreprises et les directions informatiques travaillent et collaborent dans l ère du cloud. Grâce à ses technologies leaders dans les domaines du cloud, de la collaboration, de la mise en réseau et de la virtualisation, Citrix favorise le travail mobile et l adoption des services cloud, en rendant l informatique de entreprises plus simple et plus accessible. Les produits Citrix sont utilisés quotidiennement par 75% des internautes. L entreprise compte plus de partenaires dans 100 pays. Le chiffre d affaires annuel de l entreprise a atteint 2,21 milliards de dollars en Pour en savoir plus : Citrix Systems, Inc. Tous droits réservés. Citrix, Citrix XenDesktop, Citrix XenApp, Citrix XenClient, Citrix GoToMeeting et Citrix GoToAssist, sont des marques déposées ou des marques commerciales de Citrix Systems, Inc. et/ou de l une ou plusieurs de ses filiales, et peuvent être déposées aux Etats-Unis ou dans d autres pays. Toutes les autres marques commerciales et marques déposées appartiennent à leurs propriétaires respectifs. 0612/PDF
Citrix CloudGateway Présentation du produit. Citrix CloudGateway
Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service
Plus en détailCitrix ShareFile Enterprise : présentation technique
Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques
Plus en détailCitrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.
Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des
Plus en détailCitrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr
: Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez
Plus en détailSécuriser une infrastructure de postes virtuels avec Citrix NetScaler.
Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation
Plus en détailLIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr
La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4
Plus en détailLa technologie Citrix TriScale révolutionne la mise en réseau cloud
La technologie Citrix TriScale révolutionne la mise en réseau cloud 2 Un réseau cloud d entreprise est un réseau qui intègre les caractéristiques et les capacités inhérentes aux services cloud publics.
Plus en détailLes cinq considérations à prendre en compte pour simplifier ses postes virtuels
Les cinq considérations à prendre en compte pour simplifier ses postes virtuels 2 Sommaire Résumé...3 Les cinq considérations à prendre en compte par les entreprises cherchant à simplifier leurs postes
Plus en détailLa gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications
La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée
Plus en détailMigrez facilement vers Windows 7 avec Citrix XenDesktop
Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d
Plus en détailRésoudre les problèmes de visibilité applicative avec NetScaler Insight Center
Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de
Plus en détailUne consolidation sans compromis
Une consolidation sans compromis www.citrix.fr réduit les coûts La virtualisation permet la consolidation NetScaler est le leader incontesté en matière de virtualisation La virtualisation des ressources
Plus en détailLIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.
LIVRE BLANC Citrix XenDesktop Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.fr Réduire les coûts grâce aux bureaux virtuels centralisés L abandon
Plus en détailLe VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance
Livre blanc : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Citrix XenDesktop délivre les services FlexCast afin d autonomiser l ensemble de votre main-d œuvre.
Plus en détailCitrix Password Manager
P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.
Plus en détailLivre Blanc. Postes de travail virtuels. Postes de travail virtuels : préparer l entreprise à la croissance. www.citrix.fr
: préparer l entreprise à la croissance. www.citrix.fr Introduction La capacité à croître et à s adapter rapidement aux évolutions du marché est désormais critique pour toute entreprise. Peu importe que
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailAssurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler
Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux
Plus en détailCitrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications
Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation
Plus en détailLivre blanc. Les 8 raisons pour lesquelles Citrix NetScaler surclasse la concurrence. www.citrix.fr
Les 8 raisons pour lesquelles surclasse la concurrence www.citrix.fr Résumé Les contrôleurs de mise à disposition d applications (ou ADC) constituent l un des composants les plus critiques des infrastructures
Plus en détailUn investissement judicieux pour sécuriser votre environnement Citrix Delivery Center
Les programmes Citrix Subscription Advantage et Appliance Maintenance Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Leader mondial dans le domaine des infrastructures
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailFileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailCitrix Presentation Server
P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Citrix Presentation Server LE MEILLEUR MOYEN DE GÉRER LES APPLICATIONS DE L ENTREPRISE DE FAÇON CENTRALISÉE ET D Y ACCÉDER
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailOptimisez vos environnements Virtualisez assurément
Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure
Plus en détailLes nouveautés d AppliDis Fusion 4 Service Pack 3
Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.
Plus en détailLivre blanc. Comment Citrix XenServer optimise les infrastructures Citrix XenApp. Les 10 questions fréquemment posées
Livre blanc Comment Citrix XenServer optimise les infrastructures Citrix XenApp Les 10 questions fréquemment posées Table des matières Introduction... 3 1. Pourquoi virtualiser ma batterie de serveurs
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailwww.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr
Depuis 1985, Miel aide les entreprises à rendre leur informatique plus performante plus réactive et plus économique grâce aux technologies innovantes importées en avant-première. www.miel.fr Construire
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailCisco Unified Computing Migration and Transition Service (Migration et transition)
Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications
Plus en détailEdition de février 2009 - Numéro 1. Virtualisation du Poste de Travail
Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé
Plus en détailTenrox. Guide d intégration Tenrox-Salesforce. Janvier 2012. 2012 Tenrox. Tous droits réservés.
Tenrox Guide d intégration Tenrox-Salesforce Janvier 2012 2012 Tenrox. Tous droits réservés. À propos de ce guide Le présent guide décrit les procédures nécessaires pour configurer les paramètres d intégration
Plus en détailÀ propos du Guide de l'utilisateur final de VMware Workspace Portal
À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailTable des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN
Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16
Plus en détailBackup Exec 2010 vs. BackupAssist V6
Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailAdopter une approche unifiée en matière d`accès aux applications
Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailCitrix Access Gateway
P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Access Gateway LE VPN SSL UNIVERSEL QUI GARANTIT AUX UTILISATEURS LA MEILLEURE EXPERIENCE D ACCES A TOUTES LES APPLICATIONS
Plus en détailLIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution
LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction
Plus en détailfourniture de ressources à tous les terminaux en tant que services
Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailNiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame
www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr
Plus en détailGestion Wifi professionnelle centralisée
Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités
Plus en détailTable des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail
Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15
Plus en détailOptimisation des niveaux de service dans le cadre de déploiements de Clouds publics
LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction
Plus en détailLe Cloud Computing et le SI : Offre et différentiateurs Microsoft
Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en
Plus en détailGuide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...
Plus en détailPréparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
Plus en détailEMC VSPEX END-USER COMPUTING
Guide d infrastructure VSPEX EMC Proven EMC VSPEX END-USER COMPUTING Citrix XenDesktop 7 avec Microsoft Hyper-V Server 2012 - Jusqu à 2 000 bureaux virtuels Technologie EMC VNX nouvelle génération et sauvegarde
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détailAlcatel OmniPCX Office
Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX
Plus en détailUNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud
UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION
Plus en détailDécouvrez notre solution Alternative Citrix / TSE
Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,
Plus en détailLIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.
LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES
Plus en détailLa surveillance centralisée dans les systèmes distribués
La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier
Plus en détailFileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13
FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailOutil d aide à la vente
Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailTechnologies en rafale Un atelier de type GGT à la RN
Technologies en rafale Un atelier de type GGT à la RN Par : Paul Boucher Marie Gauthier Claude Hegyes Société GRICS Société GRICS Plan de la présentation Internet Explorer 9 Beta Microsoft Office 2010
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailSamsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr
Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Un workflow documentaire puissant et automatisé Routage des documents en fonction d un code-barres ou du texte SmarThru
Plus en détailwww.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image
www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................
Plus en détailSolutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
Plus en détailSERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR
SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...
Plus en détailFiche Technique Windows Azure
Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows
Plus en détailOptimiser la valeur de votre investissement Citrix Pourquoi migrer vers Citrix Presentation Server 4
L I V R E B L A N C Optimiser la valeur de votre investissement Citrix Pourquoi migrer vers Citrix Presentation Server 4 Citrix Presentation Server 4 garantit à votre entreprise une plus grande satisfaction
Plus en détailDéploiement, administration et configuration
Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la
Plus en détailOffice 365 pour les établissements scolaires
Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...
Plus en détailComment assurer la gestion des identités et des accès sous forme d un service Cloud?
FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités
Plus en détailVirtual Data Center d Interoute. Prenez la main sur votre Cloud.
Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen
Plus en détailFileMaker Server 14. Aide FileMaker Server
FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailGuide des solutions 2X
Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal
Plus en détailConception d une infrastructure «Cloud» pertinente
Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailFonctionnement de Windows XP Mode avec Windows Virtual PC
Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage
Plus en détailPlaybook du programme pour fournisseurs de services 2e semestre 2014
Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailL impact de la sécurité de la virtualisation sur votre environnement VDI
À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements
Plus en détailPrésentation SafeNet Authentication Service (SAS) Octobre 2013
Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS
Plus en détailPlanifier la migration des applications d entreprise dans le nuage
TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration
Plus en détailWyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici
Wyse WSM L informatique légère, économique, flexible et fiable Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Présentation de Wyse WSM et des Clients Zéro Wyse La puissance d un PC. Sans sa complexité.
Plus en détailSans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :
Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services
Plus en détailCloudSwitch sécurise les clouds d entreprise
livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais
Plus en détailPalo Alto Networks Guide de l administrateur Panorama. Panorama 5.1
Palo Alto Networks Guide de l administrateur Panorama Panorama 5.1 Coordonnées de contact Siège social : Palo Alto Networks 3300 Olcott Street Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/
Plus en détailPersonnaliser le serveur WHS 2011
Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détail