Citrix ShareFile Enterprise : présentation technique
|
|
- Sandrine Dupuis
- il y a 8 ans
- Total affichages :
Transcription
1 Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique
2 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques connaît une rapide évolution. Ces dernières abandonnent progressivement celui de fournisseur exclusif de services aux utilisateurs pour endosser peu à peu celui de gestionnaire et d administrateur d applications, de périphériques et de services tiers et internes. Conséquence de cette transition, les directions informatiques doivent désormais se préparer à prendre en charge absolument tout ce que les employés peuvent être amenés à introduire sur le lieu de travail, applications et périphériques personnels notamment. Le travail mobile (notion correspondant au fait que les utilisateurs sont capables de travailler en permanence à l endroit optimal pour leur efficacité) pousse ces directions à rechercher des solutions capables de prendre en charge un travail flexible tout en maintenant la productivité des travailleurs. De leur côté, les employés utilisent déjà des périphériques personnels sur leur lieu de travail, ce qui a d ores et déjà poussé certaines entreprises à adopter des stratégies BYO. Ces tendances, associées à la dispersion mondiale croissante de la main-d œuvre, de la clientèle et des processus de production, rendent indispensable l accès instantané aux données pour une collaboration simplifiée. Cependant, l absence de réels services d entreprise de synchronisation et de partage de données a incité les utilisateurs à se tourner vers des produits grand public de partage de fichiers, afin d accéder en libre-service à leurs fichiers et de pouvoir les partager avec d autres, à l intérieur comme à l extérieur de leur organisation. Hélas, de telles solutions font courir de graves dangers aux données d entreprise, aux données sensibles et à la propriété intellectuelle. Se contenter de bloquer ces services non sécurisés sans fournir pour autant une alternative gérée et sécurisée ne fera qu augmenter la frustration des utilisateurs et réduire leur productivité. Une telle approche serait en outre une erreur, les directions informatiques devenant désormais un composant stratégique de l entreprise, chargé de favoriser et d accompagner les évolutions afin d améliorer la productivité générale. C est pourquoi, afin d aider ces directions à restaurer leur contrôle sur le partage de fichiers de leurs utilisateurs, Citrix propose Citrix ShareFile, un service géré d entreprise de données à emporter. ShareFile Enterprise ShareFile est une solution d entreprise robuste et sécurisée de données à emporter, qui permet aux directions informatiques de répondre parfaitement aux besoins de mobilité et de collaboration de tous leurs utilisateurs. ShareFile permet aux utilisateurs de partager en toute sécurité leurs fichiers avec tout individu, et de les synchroniser sur tous leurs périphériques. ShareFile s intègre de façon transparente à de nombreux outils de workflow comme Microsoft Outlook et garantit une expérience d une grande richesse sur tout périphérique afin d améliorer la productivité. Contrairement aux outils grand public de partage et de synchronisation de fichiers, ShareFile offre une fonctionnalité de gestion et de contrôle qui permet aux directions informatiques de délivrer un service sécurisé et de stocker les données d entreprise dans les endroits les plus adaptés pour répondre aux exigences des stratégies d entreprise et des obligations réglementaires. ShareFile est un service puissant, simple à gérer et à mettre en œuvre, n exige aucun investissement supplémentaire et s intègre totalement aux infrastructures et stratégies de sécurité existantes.
3 3 Grâce à ShareFile, les directions informatiques peuvent : Autonomiser leurs utilisateurs avec l accès instantané à des données synchronisées sur tous leurs périphériques Faciliter la collaboration et améliorer la productivité grâce au partage sécurisé de fichiers avec les individus à l intérieur et à l extérieur de l entreprise Répondre aux exigences de conformité et de sécurité des données via un service sécurisé et la capacité à stocker des données sur site, hors site ou les deux à la fois Délivrer un véritable service d entreprise s intégrant en toute transparence à l environnement informatique existant pour répondre aux besoins de mobilité en garantissant une expérience riche sur tout périphérique. Délivrer un service géré permettant de conserver un contrôle sur la façon dont les données sont consultées, stockées et partagées L architecture du produit L architecture de ShareFile suit un modèle purement SaaS et comprend deux composants essentiels : Control Plane et StorageZones. Le périphérique client demande l accès aux données à emporter via une application ou un outil ShareFile natif, Citrix Receiver ou n importe quel navigateur. Control Plane Informations de compte Gestion des connexions Comptes-rendus Contrôle d accès Client Storage Center (EC2) StorageZones Centres de stockage Stockage d arrière-plan Sites répartis dans le monde entier, gérés par Citrix Figure 1: Citrix Managed StorageZones
4 4 Control Plane Control Plane stocke tous les fichiers, les dossiers et les données de compte de l utilisateur et effectue des tâches comme l authentification de l utilisateur, le contrôle d accès et la gestion des connexions. Control Plane est hébergé dans les datacenters de Citrix et géré par Citrix sous forme de service. Control Plane se compose : de serveurs Web pour l accès au portail Web ou à l interface Web ShareFile. Ces serveurs Web sont également appelés «Main App». de serveurs Web pour les périphériques clients utilisant l API HTTPS, comprenant toutes les applications et tous les outils ShareFile natifs, d une base de données clusterisée qui stocke les informations relatives au compte de l utilisateur, à ses droits d accès à toutes les métadonnées de fichiers et de dossiers et les mots de passe hachés. Cette base de données est en outre dupliquée de façon sécurisée au sein d un datacenter de secours pour assurer la continuité en cas de défaillance. d appliances Citrix NetScaler utilisées pour répartir les charges des différentes requêtes clientes entre les différents serveurs Web. Les appliances NetScaler et les serveurs Web s exécutent au sein de la DMZ, tandis que la base de données clusterisée s exécute elle dans le réseau de production, à l abri du pare-feu. Tout le trafic émanant d un périphérique client de l interface Web ou d un outil natif se connecte au Control Plane via un chiffrement 256 bits. Les appliances NetScaler commencent alors à répartir les requêtes et le trafic entre les différents serveurs Web. Une fois la connexion avec les serveurs Web établie, elles communiquent avec la base de données clusterisée pour l extraction des informations recherchées. StorageZones, géré par Citrix StorageZones est l endroit où les fichiers et les données des clients sont hébergés. Les zones de stockage StorageZones gérées par Citrix sont aujourd hui hébergées au sein des datacenters AWS (Amazon Web Services), avec possibilité de stocker les données dans différents sites AWS répartis dans le monde entier, notamment aux Etats-Unis, en Irlande (UE), au Brésil, au Japon et à Singapour. Les serveurs de stockage effectif résident sur Amazon EC2, alors que le stockage d arrière-plan est sur Amazon S3. Les données sont stockées sur des serveurs EC2 dans des volumes EBS (Elastic Block Store) pour la mise en cache et sur des serveurs S3 pour le stockage persistant. Amazon EC2 héberge différents composants de StorageZones. ShareFile Storage Center est le principal d entre eux, chargé de la gestion de toutes les opérations relatives aux fichiers. Mais il en existe d autres : serveurs responsables de l antivirus, de la génération de vignettes, de l index plein texte, des fonctions de sauvegarde, etc. Pour prendre en charge le transfert de fichiers avec FTP et FTPS, StorageZones héberge également des serveurs FTP dédiés. Le téléchargement des données Lorsqu un utilisateur télécharge un fichier sur son compte, le périphérique client demande tout d abord l autorisation au Control Plane, puis se connecte au Storage Center via un chiffrement 256 bits. Si un fichier est téléchargé via FTP ou FTPS, le client se connecte en premier lieu à l un des serveurs FTP, qui communique ensuite avec un serveur du Storage Center. Le serveur du Storage Center chiffre alors le fichier et le place dans sa mémoire cache locale. Dans le même temps, le fichier est placé en file d attente pour un stockage persistant sur des serveurs S3. Le fichier demeure chiffré durant tout le processus.
5 5 Les serveurs utilitaires communiquent avec le Control Plane et détectent le nouveau fichier en cours de téléchargement. Ils commencent à remplir leurs files d attente respectives avec les fichiers exigeant une analyse antivirus, la création de vignettes, un index plein texte ou une sauvegarde. Tous les fichiers résidant sur S3 sont traités en fonction de leur place dans la file d attente. Lorsqu un périphérique client demande un fichier, celui-ci est délivré à partir de l EBS local s il est dans la mémoire cache. Dans le cas contraire, il est alors délivré à partir du stockage S3. Le fichier est déchiffré par Storage Center et délivré au client via une liaison chiffrée. Si le fichier est téléchargé via FTP ou FTPS, il est délivré au client via les serveurs FTP. Citrix bénéficie d un contrat de garantie de niveau de service avec AWS afin de garantir la haute disponibilité de ShareFile, même en cas de défaillance matérielle. ShareFile crée également une sauvegarde de toutes les données de fichier chiffrées résidant au sein de datacenters tiers. Ce serveur de sauvegarde communique avec les serveurs utilitaires de sauvegarde dans E2C et avec les fichiers de sauvegarde de S3. Il est important de noter que les périphériques clients communiquent à la fois avec Control Plane et avec StorageZones, et qu il y a interaction entre ces deux composants. Par contre, les fichiers des clients ne transitent jamais physiquement de StorageZones vers Control Plane. On-Premises StorageZones Grâce à une nouvelle fonctionnalité innovante, les directions informatiques pourront bientôt s appuyer sur On-Premises StorageZones au sein d un nuage privé, ou utiliser StorageZones géré par Citrix et ainsi s appuyer sur ses multiples sites répartis dans le monde. Elles pourront également si elles le souhaitent bâtir leur propre solution à partir d un modèle de stockage personnalisé alliant les avantages des deux systèmes. L option On-Premises StorageZones leur permettra notamment de stocker des données au sein de leur datacenter afin de respecter leurs obligations en matière de souveraineté et de conformité réglementaire. Avec la capacité de stocker des données à la fois sur site et hors site, les directions informatiques peuvent optimiser les performances des utilisateurs en stockant les données à la proximité voulue. En outre, cette multiplicité d option leur permet de concevoir la solution la plus rentable pour elles. Avec l option sur site, Citrix pense pouvoir prendre en charge toute sorte de système de stockage réseau CIFS ou NFS et permettre l accès aux volumes de fichiers sur site existants (partitions Windows, Microsoft SharePoint, etc.), et ainsi rendre inutiles les lourdes migrations de données. Control Plane Informations de compte Gestion des connexions Comptes-rendus Contrôle d accès Client Storage Center (EC2) StorageZones Storage Centers Stockage d arrière-plan Au sein des datacenters du client Et/ou dans StorageZones géré par Citrix Datacenter du client Figure 2: On-Premises StorageZones
6 6 Quel que soit le choix du client, Control Plane résidera toujours au sein de datacenters sécurisés gérés par Citrix, faisant ainsi de la solution un modèle hybride. On-Premises StorageZones peut compter un ou plusieurs serveurs Storage Center tournant sur Windows Server 2008 avec IIS, et peut s appuyer sur un stockage NAS. Les composants de StorageZones s exécutent au sein du datacenter du client, ce qui permet à sa direction informatique de concevoir une solution totalement personnalisée. La capacité à stocker les données très réglementées dans leur propre datacenter et les autres données dans les volumes StorageZones gérés par Citrix aide les entreprises à respecter leurs obligations en matière de conformité légale tout en leur garantissant une administration sécurisée et sans effort. Les connexions et les communications côté client suivent le même principe que pour les volumes StorageZones gérés par Citrix : les données des clients ne transitent pas jusqu au Control Plane. Avec On-Premises StorageZones, les directions informatiques peuvent également générer des clés de chiffrement. StorageZones peut être paramétré au niveau de l utilisateur ou au niveau des dossiers racines, ce qui permet de définir le stockage des données en fonction du profil de l utilisateur ou du type de données. La fonctionnalité On-Premises StorageZones est désormais disponible en prévisualisation technique sur StorageZones Tech Preview et sera bientôt en disponibilité générale. Fonctionnalités de sécurité L architecture de ShareFile est sécurisée par nature. Mais le produit offre également de robustes fonctionnalités supplémentaires sur lesquelles les entreprises peuvent s appuyer pour contrôler, gérer et auditer l utilisation de leurs données. Une architecture sécurisée Tous les datacenters comprenant des serveurs ShareFile sont certifiés SSAE 16, preuve de leur norme élevée en matière de sécurité. Les serveurs bénéficient de la protection de pare-feu et sont régulièrement mis à jour pour garantir l application continue de tous les correctifs de sécurité. Les fichiers transitant depuis et vers les serveurs ShareFile bénéficient tous d un chiffrement SSL 256 bits et tous les fichiers au repos bénéficient d un chiffrement AES 256 bits. Des mécanismes très complets de reprise après sinistre assurent une protection efficace contre les pertes de données. Les fichiers sont fréquemment sauvegardés au sein d un datacenter de reprise après sinistre et dupliqués en temps réel dans un site distinct de secours afin de garantir la reprise rapide du service en cas d interruption sur le site principal. En cas de suppression accidentelle de fichiers par un utilisateur, les fichiers concernés peuvent être récupérés dans les 28 jours qui suivent grâce à l option «suppression accidentelle de fichiers». Autres fonctionnalités de sécurité ShareFile offre non seulement une architecture sécurisée, mais également un niveau de contrôle granulaire sur les données sensibles de l entreprise. Suppression à distance : Cette fonctionnalité permet à la fois aux utilisateurs et aux directions informatiques de supprimer toutes les données et tous les mots de passe stockés via ShareFile sur n importe quel périphérique en cas de perte ou de vol. En cas de faille sécuritaire, les directions informatiques peuvent retirer le périphérique incriminé de la liste des périphériques pouvant accéder aux comptes ShareFile, verrouiller le périphérique afin de limiter son utilisation à une période bien précise ou supprimer toutes les données ShareFile qui résident dessus. Comptes rendus pour l utilisateur et pour l entreprise : Les utilisateurs peuvent recevoir des comptes-rendus relatifs à l activité de partage de fichiers au sein de leur espace de travail. Les directions informatiques peuvent également assurer le suivi de toute l activité des utilisateurs. Les uns comme les autres peuvent créer des comptes-rendus personnalisés relatifs à l accès et à l utilisation du compte.
7 7 Pilule empoisonnée : La fonctionnalité de pilule empoisonnée permet aux directions informatiques de définir des stratégies d expiration de données sur les périphériques mobiles et d activer des contrôles pour assurer le suivi de l activité des utilisateurs. Cette fonctionnalité est désormais disponible dans la nouvelle application ShareFile pour ipad. Provisioning et authentification ShareFile offre de multiples options d intégration transparente avec Microsoft Active Directory. Intégration avec CloudGateway : L intégration des annuaires d entreprise avec Citrix CloudGateway est fortement recommandée à tous les clients Citrix. Cette intégration simplifie et accélère le provisioning et la suppression basés sur la fonction et permet l authentification multi-facteurs grâce à NetScaler Access Gateway. Elle permet également l intégration de Citrix Receiver, qui garantit une expérience de qualité pour l édition de contenu via les applications hébergées et facilite le suivi des niveaux de service et de l utilisation des licences. Prise en charge de SAML 2.0 : La prise en charge de SAML (Security Assertion Markup Language) 2.0 est possible pour les clients utilisant des solutions SAML comme Microsoft ADFS. Cette intégration permet aux utilisateurs de s authentifier à l aide de leurs authentifiants Active Directory sans avoir à les saisir via ShareFile. Intégration avec Citrix Receiver L association de ShareFile, de CloudGateway et de Receiver garantit aux utilisateurs une expérience transparente au gré des changements de périphériques. Combinés, ces différents composants offrent une vitrine unique permettant de bénéficier du single sign-on pour toutes les ressources de l entreprise (applications et données).l intégration des annuaires d entreprise avec CloudGateway et Receiver est fortement recommandée à tous les clients Citrix. Cette intégration simplifie et accélère le provisioning et la suppression de comptes basés sur la fonction et permet l authentification multi-facteurs grâce à NetScaler Access Gateway. Elle garantit en outre une expérience de qualité sur les périphériques mobiles pour l édition de contenu via les applications virtuelles.
8 8 Conclusion Afin de faciliter la mise en place d une main-d œuvre mobile et d un accès instantané aux données, ShareFile Enterprise aide les directions informatiques à restaurer leur contrôle tout en améliorant la collaboration, le travail mobile et la productivité. Citrix garantissait déjà depuis longtemps aux entreprises une expérience riche et de qualité avec des applications et des postes de travail à emporter. Désormais, ShareFile complète la chaîne de la mobilité avec une puissante solution de données à emporter. Service d entreprise de données à emporter : ShareFile Enterprise offre le meilleur service de données à emporter du marché, doté des fonctionnalités que les utilisateurs et les directions informatiques souhaitaient. Flexibilité des options de stockage : L innovante fonctionnalité StorageZones permet aux directions informatiques de choisir entre l utilisation d un volume sécurisé StorageZones géré par Citrix sur de multiples sites répartis dans le monde, celle de On-Premises StorageZones au sein de leur nuage privé, ou l association de ces deux options. Partage de données géré et sécurisé : ShareFile Enterprise est un service géré et sécurisé doté de robustes fonctionnalités de sécurité, qui permet aux directions informatiques dedéterminer la façon dont les données sensibles seront stockées, consultées et partagées. Solution optimisée pour le travail mobile : ShareFile Enterprise aide les entreprises à satisfaire les besoins de mobilité de leurs utilisateurs en permettant à ces derniers de travailler et de collaborer en tout lieu et sur tout périphérique. Citrix a parfaitement compris l importance que revêtent les données, aussi bien pour l utilisateur que pour l entreprise. C est pourquoi Citrix s attache à investir en permanence dans de nouvelles fonctionnalités rendant l expérience des utilisateurs plus agréable et la tâche des directions informatiques plus simple et plus stratégique grâce à une gestion simplifiée et à un contrôle accru.
9 9 Siège en Europe du Sud Succursale en Belgique Succursale au Canada Siège en Europe Citrix Systems SARL Cœur Défense, Tour B 100, Esplanade du G al de Gaulle Paris, la Défense Cedex, France +33 (0) Citrix Systems Belgium BVBA Pegasuslaan Diegem Belgique Tel: Citrix Systems Canada 2680 Skymark Avenue, Suite 200 Mississauga, ON L4W 5L6 Canada Tel: Citrix Systems International GmbH Rheinweg Schaffhausen Switzerland Tel: Siège aux Etats-Unis Citrix Online Division Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA Tel: Tel: Hollister Avenue Santa Barbara, CA Tel: A propos de Citrix Citrix (NASDAQ:CTXS) révolutionne la façon dont les individus, les entreprises et les directions informatiques travaillent et collaborent dans l ère du cloud. Grâce à ses technologies leaders dans les domaines du cloud, de la collaboration, de la mise en réseau et de la virtualisation, Citrix favorise le travail mobile et l adoption des services cloud, en rendant l informatique de entreprises plus simple et plus accessible. Les produits Citrix sont utilisés quotidiennement par 75% des internautes. L entreprise compte plus de partenaires dans 100 pays. Le chiffre d affaires annuel de l entreprise a atteint 2,21 milliards de dollars en Pour en savoir plus : Citrix Systems, Inc. Citrix, NetScaler, Citrix ShareFile, Citrix Receiver, CloudGateway et NetScaler Access Gateway sont des marques commerciales de Citrix Systems, Inc. et/ou de l une ou plusieurs de ses filiales, et peuvent être déposées aux Etats-Unis ou dans d autres pays. 0912/PDF
Citrix CloudGateway Présentation du produit. Citrix CloudGateway
Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service
Plus en détailPrésentation de la technologie Citrix Unified Storefront
Présentation de la technologie Citrix Unified Storefront 2 Introduction La consumérisation, la mobilité et le cloud computing poussent les directions informatiques à prendre en charge un portefeuille sans
Plus en détailCitrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.
Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des
Plus en détailSécuriser une infrastructure de postes virtuels avec Citrix NetScaler.
Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation
Plus en détailCitrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr
: Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez
Plus en détailLIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr
La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4
Plus en détailMigrez facilement vers Windows 7 avec Citrix XenDesktop
Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d
Plus en détailLes cinq considérations à prendre en compte pour simplifier ses postes virtuels
Les cinq considérations à prendre en compte pour simplifier ses postes virtuels 2 Sommaire Résumé...3 Les cinq considérations à prendre en compte par les entreprises cherchant à simplifier leurs postes
Plus en détailUn investissement judicieux pour sécuriser votre environnement Citrix Delivery Center
Les programmes Citrix Subscription Advantage et Appliance Maintenance Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Leader mondial dans le domaine des infrastructures
Plus en détailLa technologie Citrix TriScale révolutionne la mise en réseau cloud
La technologie Citrix TriScale révolutionne la mise en réseau cloud 2 Un réseau cloud d entreprise est un réseau qui intègre les caractéristiques et les capacités inhérentes aux services cloud publics.
Plus en détailLIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.
LIVRE BLANC Citrix XenDesktop Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.fr Réduire les coûts grâce aux bureaux virtuels centralisés L abandon
Plus en détailRésoudre les problèmes de visibilité applicative avec NetScaler Insight Center
Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de
Plus en détailUne consolidation sans compromis
Une consolidation sans compromis www.citrix.fr réduit les coûts La virtualisation permet la consolidation NetScaler est le leader incontesté en matière de virtualisation La virtualisation des ressources
Plus en détailLa gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications
La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée
Plus en détailAssurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler
Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux
Plus en détailCitrix Password Manager
P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.
Plus en détailLivre blanc. Les 8 raisons pour lesquelles Citrix NetScaler surclasse la concurrence. www.citrix.fr
Les 8 raisons pour lesquelles surclasse la concurrence www.citrix.fr Résumé Les contrôleurs de mise à disposition d applications (ou ADC) constituent l un des composants les plus critiques des infrastructures
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailCitrix Presentation Server
P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Citrix Presentation Server LE MEILLEUR MOYEN DE GÉRER LES APPLICATIONS DE L ENTREPRISE DE FAÇON CENTRALISÉE ET D Y ACCÉDER
Plus en détailLe VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance
Livre blanc : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Citrix XenDesktop délivre les services FlexCast afin d autonomiser l ensemble de votre main-d œuvre.
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailLivre blanc. Comment Citrix XenServer optimise les infrastructures Citrix XenApp. Les 10 questions fréquemment posées
Livre blanc Comment Citrix XenServer optimise les infrastructures Citrix XenApp Les 10 questions fréquemment posées Table des matières Introduction... 3 1. Pourquoi virtualiser ma batterie de serveurs
Plus en détailLivre Blanc. Postes de travail virtuels. Postes de travail virtuels : préparer l entreprise à la croissance. www.citrix.fr
: préparer l entreprise à la croissance. www.citrix.fr Introduction La capacité à croître et à s adapter rapidement aux évolutions du marché est désormais critique pour toute entreprise. Peu importe que
Plus en détailCitrix Access Gateway
P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Access Gateway LE VPN SSL UNIVERSEL QUI GARANTIT AUX UTILISATEURS LA MEILLEURE EXPERIENCE D ACCES A TOUTES LES APPLICATIONS
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailSolution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com
Solution de stockage et archivage de grands volumes de données fichiers www.active-circle.com Stocker et archiver de grands volumes de fichiers n a jamais été aussi simple! LES FONDAMENTAUX D ACTIVE CIRCLE
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailwww.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr
Depuis 1985, Miel aide les entreprises à rendre leur informatique plus performante plus réactive et plus économique grâce aux technologies innovantes importées en avant-première. www.miel.fr Construire
Plus en détailOffice 365 pour les établissements scolaires
Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...
Plus en détailFiche Technique Windows Azure
Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows
Plus en détailDélivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre.
Livre blanc Délivrer les données d entreprise en toute sécurité sur les ipads des employés Guide technique de mise en œuvre www.citrix.fr Résumé Les directions informatiques sont de plus en plus amenées
Plus en détailmieux développer votre activité
cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,
Plus en détailUNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud
UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailGARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE
BROCHURE DE PRODUIT APPLIED TAMOnline GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE L ACCÈS INSTANTANÉ À L INFORMATION a établi de nouvelles attentes pour le service à la clientèle. De plus en plus de clients
Plus en détailOptimiser la valeur de votre investissement Citrix Pourquoi migrer vers Citrix Presentation Server 4
L I V R E B L A N C Optimiser la valeur de votre investissement Citrix Pourquoi migrer vers Citrix Presentation Server 4 Citrix Presentation Server 4 garantit à votre entreprise une plus grande satisfaction
Plus en détailCitrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération
Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération 2 Introduction La nécessité d une robuste sécurisation des datacenters n a jamais été aussi impérieuse. Aux problèmes
Plus en détailfourniture de ressources à tous les terminaux en tant que services
Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud
Plus en détailCloudSwitch sécurise les clouds d entreprise
livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailProtection des données et des mobiles de l'entreprise
Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailLES DONNÉES SENSIBLES SONT PARTOUT. NOUS AUSSI.
THE DATA PROTECTION COMPANY LES DONNÉES SENSIBLES SONT PARTOUT. NOUS AUSSI. La Fondation Crypto de SafeNet : Protéger les données sensibles dans le datacenter physique et virtuel ainsi que dans le Cloud
Plus en détailDynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl
Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels
Plus en détailDES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS
POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailAUTHENTIFICATION ADAPTATIVE
AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité
Plus en détailOptimisation des niveaux de service dans le cadre de déploiements de Clouds publics
LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction
Plus en détailClick to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France
Click to edit Master title style Yann Ferouelle yannfer@microsoft.com Microsoft France Click Les challenges to edit Master informatiques title style Microsoft Cloud? Manque d agilité pour parvenir à déployer
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailCeano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée
Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité
Plus en détailConception d'une plate-forme collaborative Microsoft SharePoint 2003
Business Management and Global Internet Center Intitulé de la formation : Conception d'une plate-forme collaborative Programme B.M.G.I. Center Adresse : 88 Ter, Bd. KRIM Belkacem - Télemly, 16004 Alger
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailLe Cloud Computing et le SI : Offre et différentiateurs Microsoft
Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en
Plus en détailvotre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail
votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailFiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows
La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailLa tête dans les nuages
19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions
Plus en détailEND OF SUPPORT. transtec Approche de la migration
14.07.2015 FIN DE pour Windows Server 2003 31.12.2014 FIN DE LICENCE pour Windows Server 2008 Cycle vital Bientôt la fin : L Assistance de Microsoft Windows Server 2003 prendra fin en juillet 2015. En
Plus en détailPlaybook du programme pour fournisseurs de services 2e semestre 2014
Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailConception d une infrastructure «Cloud» pertinente
Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................
Plus en détailGestion simplifiée de l informatique
+ Messagerie professionnelle Partage de document OneDrive Sauvegarde Applications «classiques» Office 2013 sur 5 PC ou Mac + appareils mobiles Office Web Apps Office Mobile Accès n importe quand, n importe
Plus en détailLivre Blanc. Comment tirer le meilleur parti du Cloud
Comment tirer le meilleur parti du Cloud Sommaire Introduction... 3 Déplacer votre application vers le cloud... 3 Protéger votre application dans le cloud... 4 Les pièges de la sécurité traditionnelle...
Plus en détailtech days AMBIENT INTELLIGENCE
tech days 2015 AMBIENT INTELLIGENCE techdays.microsoft.fr techdays.microsoft.fr Time To Market Demande croissante des métiers de réduire le délai de mise sur le marché Immédiateté Ergonomie, rapidité et
Plus en détailHSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI
HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment
Plus en détailarcserve r16.5 Protection des données hybride
arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant
Plus en détailSamsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr
Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Un workflow documentaire puissant et automatisé Routage des documents en fonction d un code-barres ou du texte SmarThru
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailTechnologies en rafale Un atelier de type GGT à la RN
Technologies en rafale Un atelier de type GGT à la RN Par : Paul Boucher Marie Gauthier Claude Hegyes Société GRICS Société GRICS Plan de la présentation Internet Explorer 9 Beta Microsoft Office 2010
Plus en détailEdition de février 2009 - Numéro 1. Virtualisation du Poste de Travail
Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé
Plus en détailSymantec Backup Exec 11d
TABLE DES MATIERES 1. Qu est-ce que Backup Exec 11d?...2 2. En termes d avantages, qu apporte principalement la version Backup Exec 11d?...2 3. Quelles sont les grandes nouveautés, en termes de fonctionnalités,
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailLIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud
LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailEMC ATMOS. Gestion des Big Data dans le cloud UN MOYEN ÉPROUVÉ D INTÉGRER LES AVANTAGES DU CLOUD DANS VOTRE ENTREPRISE FONCTIONS ATMOS
EMC ATMOS Gestion des Big Data dans le cloud Avantages clés Plate-forme de stockage de type cloud spécialisée, conçue pour une évolutivité globale et illimitée Automatise la gestion de contenu de manière
Plus en détailConstat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)
Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,
Plus en détailOutil d aide à la vente
Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailAxway SecureTransport
Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations
Plus en détailCisco Unified Computing Migration and Transition Service (Migration et transition)
Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications
Plus en détailBackup Exec 2010 vs. BackupAssist V6
Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailPrésentation SafeNet Authentication Service (SAS) Octobre 2013
Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailFiche technique RDS 2012
Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013
Plus en détailNe laissez pas le stockage cloud pénaliser votre retour sur investissement
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de
Plus en détailSOLUTION DE BACKUP NETISSIME DATACENTER CLOUD CONSULTING TELECOM - FORMATION
SOLUTION DE BACKUP NETISSIME www.netissime.dz DATACENTER CLOUD CONSULTING TELECOM - FORMATION Sauvegarde des données La perte de données représente un véritable danger, quel que soit l'appareil de stockage
Plus en détail