Citrix ShareFile Enterprise : présentation technique

Dimension: px
Commencer à balayer dès la page:

Download "Citrix ShareFile Enterprise : présentation technique"

Transcription

1 Citrix ShareFile Enterprise : présentation technique Citrix ShareFile Enterprise : présentation technique

2 2 La consumérisation de l informatique créant de nouveaux défis, le rôle des directions informatiques connaît une rapide évolution. Ces dernières abandonnent progressivement celui de fournisseur exclusif de services aux utilisateurs pour endosser peu à peu celui de gestionnaire et d administrateur d applications, de périphériques et de services tiers et internes. Conséquence de cette transition, les directions informatiques doivent désormais se préparer à prendre en charge absolument tout ce que les employés peuvent être amenés à introduire sur le lieu de travail, applications et périphériques personnels notamment. Le travail mobile (notion correspondant au fait que les utilisateurs sont capables de travailler en permanence à l endroit optimal pour leur efficacité) pousse ces directions à rechercher des solutions capables de prendre en charge un travail flexible tout en maintenant la productivité des travailleurs. De leur côté, les employés utilisent déjà des périphériques personnels sur leur lieu de travail, ce qui a d ores et déjà poussé certaines entreprises à adopter des stratégies BYO. Ces tendances, associées à la dispersion mondiale croissante de la main-d œuvre, de la clientèle et des processus de production, rendent indispensable l accès instantané aux données pour une collaboration simplifiée. Cependant, l absence de réels services d entreprise de synchronisation et de partage de données a incité les utilisateurs à se tourner vers des produits grand public de partage de fichiers, afin d accéder en libre-service à leurs fichiers et de pouvoir les partager avec d autres, à l intérieur comme à l extérieur de leur organisation. Hélas, de telles solutions font courir de graves dangers aux données d entreprise, aux données sensibles et à la propriété intellectuelle. Se contenter de bloquer ces services non sécurisés sans fournir pour autant une alternative gérée et sécurisée ne fera qu augmenter la frustration des utilisateurs et réduire leur productivité. Une telle approche serait en outre une erreur, les directions informatiques devenant désormais un composant stratégique de l entreprise, chargé de favoriser et d accompagner les évolutions afin d améliorer la productivité générale. C est pourquoi, afin d aider ces directions à restaurer leur contrôle sur le partage de fichiers de leurs utilisateurs, Citrix propose Citrix ShareFile, un service géré d entreprise de données à emporter. ShareFile Enterprise ShareFile est une solution d entreprise robuste et sécurisée de données à emporter, qui permet aux directions informatiques de répondre parfaitement aux besoins de mobilité et de collaboration de tous leurs utilisateurs. ShareFile permet aux utilisateurs de partager en toute sécurité leurs fichiers avec tout individu, et de les synchroniser sur tous leurs périphériques. ShareFile s intègre de façon transparente à de nombreux outils de workflow comme Microsoft Outlook et garantit une expérience d une grande richesse sur tout périphérique afin d améliorer la productivité. Contrairement aux outils grand public de partage et de synchronisation de fichiers, ShareFile offre une fonctionnalité de gestion et de contrôle qui permet aux directions informatiques de délivrer un service sécurisé et de stocker les données d entreprise dans les endroits les plus adaptés pour répondre aux exigences des stratégies d entreprise et des obligations réglementaires. ShareFile est un service puissant, simple à gérer et à mettre en œuvre, n exige aucun investissement supplémentaire et s intègre totalement aux infrastructures et stratégies de sécurité existantes.

3 3 Grâce à ShareFile, les directions informatiques peuvent : Autonomiser leurs utilisateurs avec l accès instantané à des données synchronisées sur tous leurs périphériques Faciliter la collaboration et améliorer la productivité grâce au partage sécurisé de fichiers avec les individus à l intérieur et à l extérieur de l entreprise Répondre aux exigences de conformité et de sécurité des données via un service sécurisé et la capacité à stocker des données sur site, hors site ou les deux à la fois Délivrer un véritable service d entreprise s intégrant en toute transparence à l environnement informatique existant pour répondre aux besoins de mobilité en garantissant une expérience riche sur tout périphérique. Délivrer un service géré permettant de conserver un contrôle sur la façon dont les données sont consultées, stockées et partagées L architecture du produit L architecture de ShareFile suit un modèle purement SaaS et comprend deux composants essentiels : Control Plane et StorageZones. Le périphérique client demande l accès aux données à emporter via une application ou un outil ShareFile natif, Citrix Receiver ou n importe quel navigateur. Control Plane Informations de compte Gestion des connexions Comptes-rendus Contrôle d accès Client Storage Center (EC2) StorageZones Centres de stockage Stockage d arrière-plan Sites répartis dans le monde entier, gérés par Citrix Figure 1: Citrix Managed StorageZones

4 4 Control Plane Control Plane stocke tous les fichiers, les dossiers et les données de compte de l utilisateur et effectue des tâches comme l authentification de l utilisateur, le contrôle d accès et la gestion des connexions. Control Plane est hébergé dans les datacenters de Citrix et géré par Citrix sous forme de service. Control Plane se compose : de serveurs Web pour l accès au portail Web ou à l interface Web ShareFile. Ces serveurs Web sont également appelés «Main App». de serveurs Web pour les périphériques clients utilisant l API HTTPS, comprenant toutes les applications et tous les outils ShareFile natifs, d une base de données clusterisée qui stocke les informations relatives au compte de l utilisateur, à ses droits d accès à toutes les métadonnées de fichiers et de dossiers et les mots de passe hachés. Cette base de données est en outre dupliquée de façon sécurisée au sein d un datacenter de secours pour assurer la continuité en cas de défaillance. d appliances Citrix NetScaler utilisées pour répartir les charges des différentes requêtes clientes entre les différents serveurs Web. Les appliances NetScaler et les serveurs Web s exécutent au sein de la DMZ, tandis que la base de données clusterisée s exécute elle dans le réseau de production, à l abri du pare-feu. Tout le trafic émanant d un périphérique client de l interface Web ou d un outil natif se connecte au Control Plane via un chiffrement 256 bits. Les appliances NetScaler commencent alors à répartir les requêtes et le trafic entre les différents serveurs Web. Une fois la connexion avec les serveurs Web établie, elles communiquent avec la base de données clusterisée pour l extraction des informations recherchées. StorageZones, géré par Citrix StorageZones est l endroit où les fichiers et les données des clients sont hébergés. Les zones de stockage StorageZones gérées par Citrix sont aujourd hui hébergées au sein des datacenters AWS (Amazon Web Services), avec possibilité de stocker les données dans différents sites AWS répartis dans le monde entier, notamment aux Etats-Unis, en Irlande (UE), au Brésil, au Japon et à Singapour. Les serveurs de stockage effectif résident sur Amazon EC2, alors que le stockage d arrière-plan est sur Amazon S3. Les données sont stockées sur des serveurs EC2 dans des volumes EBS (Elastic Block Store) pour la mise en cache et sur des serveurs S3 pour le stockage persistant. Amazon EC2 héberge différents composants de StorageZones. ShareFile Storage Center est le principal d entre eux, chargé de la gestion de toutes les opérations relatives aux fichiers. Mais il en existe d autres : serveurs responsables de l antivirus, de la génération de vignettes, de l index plein texte, des fonctions de sauvegarde, etc. Pour prendre en charge le transfert de fichiers avec FTP et FTPS, StorageZones héberge également des serveurs FTP dédiés. Le téléchargement des données Lorsqu un utilisateur télécharge un fichier sur son compte, le périphérique client demande tout d abord l autorisation au Control Plane, puis se connecte au Storage Center via un chiffrement 256 bits. Si un fichier est téléchargé via FTP ou FTPS, le client se connecte en premier lieu à l un des serveurs FTP, qui communique ensuite avec un serveur du Storage Center. Le serveur du Storage Center chiffre alors le fichier et le place dans sa mémoire cache locale. Dans le même temps, le fichier est placé en file d attente pour un stockage persistant sur des serveurs S3. Le fichier demeure chiffré durant tout le processus.

5 5 Les serveurs utilitaires communiquent avec le Control Plane et détectent le nouveau fichier en cours de téléchargement. Ils commencent à remplir leurs files d attente respectives avec les fichiers exigeant une analyse antivirus, la création de vignettes, un index plein texte ou une sauvegarde. Tous les fichiers résidant sur S3 sont traités en fonction de leur place dans la file d attente. Lorsqu un périphérique client demande un fichier, celui-ci est délivré à partir de l EBS local s il est dans la mémoire cache. Dans le cas contraire, il est alors délivré à partir du stockage S3. Le fichier est déchiffré par Storage Center et délivré au client via une liaison chiffrée. Si le fichier est téléchargé via FTP ou FTPS, il est délivré au client via les serveurs FTP. Citrix bénéficie d un contrat de garantie de niveau de service avec AWS afin de garantir la haute disponibilité de ShareFile, même en cas de défaillance matérielle. ShareFile crée également une sauvegarde de toutes les données de fichier chiffrées résidant au sein de datacenters tiers. Ce serveur de sauvegarde communique avec les serveurs utilitaires de sauvegarde dans E2C et avec les fichiers de sauvegarde de S3. Il est important de noter que les périphériques clients communiquent à la fois avec Control Plane et avec StorageZones, et qu il y a interaction entre ces deux composants. Par contre, les fichiers des clients ne transitent jamais physiquement de StorageZones vers Control Plane. On-Premises StorageZones Grâce à une nouvelle fonctionnalité innovante, les directions informatiques pourront bientôt s appuyer sur On-Premises StorageZones au sein d un nuage privé, ou utiliser StorageZones géré par Citrix et ainsi s appuyer sur ses multiples sites répartis dans le monde. Elles pourront également si elles le souhaitent bâtir leur propre solution à partir d un modèle de stockage personnalisé alliant les avantages des deux systèmes. L option On-Premises StorageZones leur permettra notamment de stocker des données au sein de leur datacenter afin de respecter leurs obligations en matière de souveraineté et de conformité réglementaire. Avec la capacité de stocker des données à la fois sur site et hors site, les directions informatiques peuvent optimiser les performances des utilisateurs en stockant les données à la proximité voulue. En outre, cette multiplicité d option leur permet de concevoir la solution la plus rentable pour elles. Avec l option sur site, Citrix pense pouvoir prendre en charge toute sorte de système de stockage réseau CIFS ou NFS et permettre l accès aux volumes de fichiers sur site existants (partitions Windows, Microsoft SharePoint, etc.), et ainsi rendre inutiles les lourdes migrations de données. Control Plane Informations de compte Gestion des connexions Comptes-rendus Contrôle d accès Client Storage Center (EC2) StorageZones Storage Centers Stockage d arrière-plan Au sein des datacenters du client Et/ou dans StorageZones géré par Citrix Datacenter du client Figure 2: On-Premises StorageZones

6 6 Quel que soit le choix du client, Control Plane résidera toujours au sein de datacenters sécurisés gérés par Citrix, faisant ainsi de la solution un modèle hybride. On-Premises StorageZones peut compter un ou plusieurs serveurs Storage Center tournant sur Windows Server 2008 avec IIS, et peut s appuyer sur un stockage NAS. Les composants de StorageZones s exécutent au sein du datacenter du client, ce qui permet à sa direction informatique de concevoir une solution totalement personnalisée. La capacité à stocker les données très réglementées dans leur propre datacenter et les autres données dans les volumes StorageZones gérés par Citrix aide les entreprises à respecter leurs obligations en matière de conformité légale tout en leur garantissant une administration sécurisée et sans effort. Les connexions et les communications côté client suivent le même principe que pour les volumes StorageZones gérés par Citrix : les données des clients ne transitent pas jusqu au Control Plane. Avec On-Premises StorageZones, les directions informatiques peuvent également générer des clés de chiffrement. StorageZones peut être paramétré au niveau de l utilisateur ou au niveau des dossiers racines, ce qui permet de définir le stockage des données en fonction du profil de l utilisateur ou du type de données. La fonctionnalité On-Premises StorageZones est désormais disponible en prévisualisation technique sur StorageZones Tech Preview et sera bientôt en disponibilité générale. Fonctionnalités de sécurité L architecture de ShareFile est sécurisée par nature. Mais le produit offre également de robustes fonctionnalités supplémentaires sur lesquelles les entreprises peuvent s appuyer pour contrôler, gérer et auditer l utilisation de leurs données. Une architecture sécurisée Tous les datacenters comprenant des serveurs ShareFile sont certifiés SSAE 16, preuve de leur norme élevée en matière de sécurité. Les serveurs bénéficient de la protection de pare-feu et sont régulièrement mis à jour pour garantir l application continue de tous les correctifs de sécurité. Les fichiers transitant depuis et vers les serveurs ShareFile bénéficient tous d un chiffrement SSL 256 bits et tous les fichiers au repos bénéficient d un chiffrement AES 256 bits. Des mécanismes très complets de reprise après sinistre assurent une protection efficace contre les pertes de données. Les fichiers sont fréquemment sauvegardés au sein d un datacenter de reprise après sinistre et dupliqués en temps réel dans un site distinct de secours afin de garantir la reprise rapide du service en cas d interruption sur le site principal. En cas de suppression accidentelle de fichiers par un utilisateur, les fichiers concernés peuvent être récupérés dans les 28 jours qui suivent grâce à l option «suppression accidentelle de fichiers». Autres fonctionnalités de sécurité ShareFile offre non seulement une architecture sécurisée, mais également un niveau de contrôle granulaire sur les données sensibles de l entreprise. Suppression à distance : Cette fonctionnalité permet à la fois aux utilisateurs et aux directions informatiques de supprimer toutes les données et tous les mots de passe stockés via ShareFile sur n importe quel périphérique en cas de perte ou de vol. En cas de faille sécuritaire, les directions informatiques peuvent retirer le périphérique incriminé de la liste des périphériques pouvant accéder aux comptes ShareFile, verrouiller le périphérique afin de limiter son utilisation à une période bien précise ou supprimer toutes les données ShareFile qui résident dessus. Comptes rendus pour l utilisateur et pour l entreprise : Les utilisateurs peuvent recevoir des comptes-rendus relatifs à l activité de partage de fichiers au sein de leur espace de travail. Les directions informatiques peuvent également assurer le suivi de toute l activité des utilisateurs. Les uns comme les autres peuvent créer des comptes-rendus personnalisés relatifs à l accès et à l utilisation du compte.

7 7 Pilule empoisonnée : La fonctionnalité de pilule empoisonnée permet aux directions informatiques de définir des stratégies d expiration de données sur les périphériques mobiles et d activer des contrôles pour assurer le suivi de l activité des utilisateurs. Cette fonctionnalité est désormais disponible dans la nouvelle application ShareFile pour ipad. Provisioning et authentification ShareFile offre de multiples options d intégration transparente avec Microsoft Active Directory. Intégration avec CloudGateway : L intégration des annuaires d entreprise avec Citrix CloudGateway est fortement recommandée à tous les clients Citrix. Cette intégration simplifie et accélère le provisioning et la suppression basés sur la fonction et permet l authentification multi-facteurs grâce à NetScaler Access Gateway. Elle permet également l intégration de Citrix Receiver, qui garantit une expérience de qualité pour l édition de contenu via les applications hébergées et facilite le suivi des niveaux de service et de l utilisation des licences. Prise en charge de SAML 2.0 : La prise en charge de SAML (Security Assertion Markup Language) 2.0 est possible pour les clients utilisant des solutions SAML comme Microsoft ADFS. Cette intégration permet aux utilisateurs de s authentifier à l aide de leurs authentifiants Active Directory sans avoir à les saisir via ShareFile. Intégration avec Citrix Receiver L association de ShareFile, de CloudGateway et de Receiver garantit aux utilisateurs une expérience transparente au gré des changements de périphériques. Combinés, ces différents composants offrent une vitrine unique permettant de bénéficier du single sign-on pour toutes les ressources de l entreprise (applications et données).l intégration des annuaires d entreprise avec CloudGateway et Receiver est fortement recommandée à tous les clients Citrix. Cette intégration simplifie et accélère le provisioning et la suppression de comptes basés sur la fonction et permet l authentification multi-facteurs grâce à NetScaler Access Gateway. Elle garantit en outre une expérience de qualité sur les périphériques mobiles pour l édition de contenu via les applications virtuelles.

8 8 Conclusion Afin de faciliter la mise en place d une main-d œuvre mobile et d un accès instantané aux données, ShareFile Enterprise aide les directions informatiques à restaurer leur contrôle tout en améliorant la collaboration, le travail mobile et la productivité. Citrix garantissait déjà depuis longtemps aux entreprises une expérience riche et de qualité avec des applications et des postes de travail à emporter. Désormais, ShareFile complète la chaîne de la mobilité avec une puissante solution de données à emporter. Service d entreprise de données à emporter : ShareFile Enterprise offre le meilleur service de données à emporter du marché, doté des fonctionnalités que les utilisateurs et les directions informatiques souhaitaient. Flexibilité des options de stockage : L innovante fonctionnalité StorageZones permet aux directions informatiques de choisir entre l utilisation d un volume sécurisé StorageZones géré par Citrix sur de multiples sites répartis dans le monde, celle de On-Premises StorageZones au sein de leur nuage privé, ou l association de ces deux options. Partage de données géré et sécurisé : ShareFile Enterprise est un service géré et sécurisé doté de robustes fonctionnalités de sécurité, qui permet aux directions informatiques dedéterminer la façon dont les données sensibles seront stockées, consultées et partagées. Solution optimisée pour le travail mobile : ShareFile Enterprise aide les entreprises à satisfaire les besoins de mobilité de leurs utilisateurs en permettant à ces derniers de travailler et de collaborer en tout lieu et sur tout périphérique. Citrix a parfaitement compris l importance que revêtent les données, aussi bien pour l utilisateur que pour l entreprise. C est pourquoi Citrix s attache à investir en permanence dans de nouvelles fonctionnalités rendant l expérience des utilisateurs plus agréable et la tâche des directions informatiques plus simple et plus stratégique grâce à une gestion simplifiée et à un contrôle accru.

9 9 Siège en Europe du Sud Succursale en Belgique Succursale au Canada Siège en Europe Citrix Systems SARL Cœur Défense, Tour B 100, Esplanade du G al de Gaulle Paris, la Défense Cedex, France +33 (0) Citrix Systems Belgium BVBA Pegasuslaan Diegem Belgique Tel: Citrix Systems Canada 2680 Skymark Avenue, Suite 200 Mississauga, ON L4W 5L6 Canada Tel: Citrix Systems International GmbH Rheinweg Schaffhausen Switzerland Tel: Siège aux Etats-Unis Citrix Online Division Citrix Systems, Inc. 851 West Cypress Creek Road Fort Lauderdale, FL 33309, USA Tel: Tel: Hollister Avenue Santa Barbara, CA Tel: A propos de Citrix Citrix (NASDAQ:CTXS) révolutionne la façon dont les individus, les entreprises et les directions informatiques travaillent et collaborent dans l ère du cloud. Grâce à ses technologies leaders dans les domaines du cloud, de la collaboration, de la mise en réseau et de la virtualisation, Citrix favorise le travail mobile et l adoption des services cloud, en rendant l informatique de entreprises plus simple et plus accessible. Les produits Citrix sont utilisés quotidiennement par 75% des internautes. L entreprise compte plus de partenaires dans 100 pays. Le chiffre d affaires annuel de l entreprise a atteint 2,21 milliards de dollars en Pour en savoir plus : Citrix Systems, Inc. Citrix, NetScaler, Citrix ShareFile, Citrix Receiver, CloudGateway et NetScaler Access Gateway sont des marques commerciales de Citrix Systems, Inc. et/ou de l une ou plusieurs de ses filiales, et peuvent être déposées aux Etats-Unis ou dans d autres pays. 0912/PDF

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Présentation de la technologie Citrix Unified Storefront

Présentation de la technologie Citrix Unified Storefront Présentation de la technologie Citrix Unified Storefront 2 Introduction La consumérisation, la mobilité et le cloud computing poussent les directions informatiques à prendre en charge un portefeuille sans

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

Migrez facilement vers Windows 7 avec Citrix XenDesktop

Migrez facilement vers Windows 7 avec Citrix XenDesktop Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d

Plus en détail

Les cinq considérations à prendre en compte pour simplifier ses postes virtuels

Les cinq considérations à prendre en compte pour simplifier ses postes virtuels Les cinq considérations à prendre en compte pour simplifier ses postes virtuels 2 Sommaire Résumé...3 Les cinq considérations à prendre en compte par les entreprises cherchant à simplifier leurs postes

Plus en détail

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Les programmes Citrix Subscription Advantage et Appliance Maintenance Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Leader mondial dans le domaine des infrastructures

Plus en détail

La technologie Citrix TriScale révolutionne la mise en réseau cloud

La technologie Citrix TriScale révolutionne la mise en réseau cloud La technologie Citrix TriScale révolutionne la mise en réseau cloud 2 Un réseau cloud d entreprise est un réseau qui intègre les caractéristiques et les capacités inhérentes aux services cloud publics.

Plus en détail

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.

LIVRE BLANC. Citrix XenDesktop. Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix. LIVRE BLANC Citrix XenDesktop Faites des économies sur les coûts de possession grâce à la virtualisation de postes de travail! www.citrix.fr Réduire les coûts grâce aux bureaux virtuels centralisés L abandon

Plus en détail

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

Une consolidation sans compromis

Une consolidation sans compromis Une consolidation sans compromis www.citrix.fr réduit les coûts La virtualisation permet la consolidation NetScaler est le leader incontesté en matière de virtualisation La virtualisation des ressources

Plus en détail

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications

La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications La gestion de la mobilité d entreprise : adopter le BYOD grâce à la mise à disposition sécurisée des données et des applications En quoi l approche Citrix de la mobilité d entreprise est-elle la plus appropriée

Plus en détail

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler

Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler Citrix XenMobile and Citrix NetScaler Assurer la mobilité d entreprise grâce à Citrix XenMobile et Citrix NetScaler 2 Introduction La mobilité et la consumérisation de l informatique posent de sérieux

Plus en détail

Citrix Password Manager

Citrix Password Manager P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.

Plus en détail

Livre blanc. Les 8 raisons pour lesquelles Citrix NetScaler surclasse la concurrence. www.citrix.fr

Livre blanc. Les 8 raisons pour lesquelles Citrix NetScaler surclasse la concurrence. www.citrix.fr Les 8 raisons pour lesquelles surclasse la concurrence www.citrix.fr Résumé Les contrôleurs de mise à disposition d applications (ou ADC) constituent l un des composants les plus critiques des infrastructures

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Citrix Presentation Server

Citrix Presentation Server P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Citrix Presentation Server LE MEILLEUR MOYEN DE GÉRER LES APPLICATIONS DE L ENTREPRISE DE FAÇON CENTRALISÉE ET D Y ACCÉDER

Plus en détail

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance

Le VDI et au-delà : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Livre blanc : répondre aux principaux défis informatiques pour favoriser l'agilité et la croissance Citrix XenDesktop délivre les services FlexCast afin d autonomiser l ensemble de votre main-d œuvre.

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Livre blanc. Comment Citrix XenServer optimise les infrastructures Citrix XenApp. Les 10 questions fréquemment posées

Livre blanc. Comment Citrix XenServer optimise les infrastructures Citrix XenApp. Les 10 questions fréquemment posées Livre blanc Comment Citrix XenServer optimise les infrastructures Citrix XenApp Les 10 questions fréquemment posées Table des matières Introduction... 3 1. Pourquoi virtualiser ma batterie de serveurs

Plus en détail

Livre Blanc. Postes de travail virtuels. Postes de travail virtuels : préparer l entreprise à la croissance. www.citrix.fr

Livre Blanc. Postes de travail virtuels. Postes de travail virtuels : préparer l entreprise à la croissance. www.citrix.fr : préparer l entreprise à la croissance. www.citrix.fr Introduction La capacité à croître et à s adapter rapidement aux évolutions du marché est désormais critique pour toute entreprise. Peu importe que

Plus en détail

Citrix Access Gateway

Citrix Access Gateway P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Access Gateway LE VPN SSL UNIVERSEL QUI GARANTIT AUX UTILISATEURS LA MEILLEURE EXPERIENCE D ACCES A TOUTES LES APPLICATIONS

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com Solution de stockage et archivage de grands volumes de données fichiers www.active-circle.com Stocker et archiver de grands volumes de fichiers n a jamais été aussi simple! LES FONDAMENTAUX D ACTIVE CIRCLE

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr Depuis 1985, Miel aide les entreprises à rendre leur informatique plus performante plus réactive et plus économique grâce aux technologies innovantes importées en avant-première. www.miel.fr Construire

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre.

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre. Livre blanc Délivrer les données d entreprise en toute sécurité sur les ipads des employés Guide technique de mise en œuvre www.citrix.fr Résumé Les directions informatiques sont de plus en plus amenées

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE

GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE BROCHURE DE PRODUIT APPLIED TAMOnline GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE L ACCÈS INSTANTANÉ À L INFORMATION a établi de nouvelles attentes pour le service à la clientèle. De plus en plus de clients

Plus en détail

Optimiser la valeur de votre investissement Citrix Pourquoi migrer vers Citrix Presentation Server 4

Optimiser la valeur de votre investissement Citrix Pourquoi migrer vers Citrix Presentation Server 4 L I V R E B L A N C Optimiser la valeur de votre investissement Citrix Pourquoi migrer vers Citrix Presentation Server 4 Citrix Presentation Server 4 garantit à votre entreprise une plus grande satisfaction

Plus en détail

Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération

Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération Citrix NetScaler : une base solide pour la sécurité des datacenters de nouvelle génération 2 Introduction La nécessité d une robuste sécurisation des datacenters n a jamais été aussi impérieuse. Aux problèmes

Plus en détail

fourniture de ressources à tous les terminaux en tant que services

fourniture de ressources à tous les terminaux en tant que services Au-delà de l infrastructure VDI : fourniture de ressources à tous les terminaux en tant que services Edouard Lorrain 5 juin 2014 2014 VMware Inc. Tous droits réservés. Sommaire 1 Évoluez vers le Cloud

Plus en détail

CloudSwitch sécurise les clouds d entreprise

CloudSwitch sécurise les clouds d entreprise livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Protection des données et des mobiles de l'entreprise

Protection des données et des mobiles de l'entreprise Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

LES DONNÉES SENSIBLES SONT PARTOUT. NOUS AUSSI.

LES DONNÉES SENSIBLES SONT PARTOUT. NOUS AUSSI. THE DATA PROTECTION COMPANY LES DONNÉES SENSIBLES SONT PARTOUT. NOUS AUSSI. La Fondation Crypto de SafeNet : Protéger les données sensibles dans le datacenter physique et virtuel ainsi que dans le Cloud

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

AUTHENTIFICATION ADAPTATIVE

AUTHENTIFICATION ADAPTATIVE AUTHENTIFICATION ADAPTATIVE SMS PASSCODE est la technologie leader de l authentification multifacteur adaptative. Cette solution intelligente et facile à utiliser permet d améliorer la sécurité et la productivité

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

Click to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France

Click to edit Master title style. Yann Ferouelle yannfer@microsoft.com Microsoft France Click to edit Master title style Yann Ferouelle yannfer@microsoft.com Microsoft France Click Les challenges to edit Master informatiques title style Microsoft Cloud? Manque d agilité pour parvenir à déployer

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Conception d'une plate-forme collaborative Microsoft SharePoint 2003

Conception d'une plate-forme collaborative Microsoft SharePoint 2003 Business Management and Global Internet Center Intitulé de la formation : Conception d'une plate-forme collaborative Programme B.M.G.I. Center Adresse : 88 Ter, Bd. KRIM Belkacem - Télemly, 16004 Alger

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

La tête dans les nuages

La tête dans les nuages 19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions

Plus en détail

END OF SUPPORT. transtec Approche de la migration

END OF SUPPORT. transtec Approche de la migration 14.07.2015 FIN DE pour Windows Server 2003 31.12.2014 FIN DE LICENCE pour Windows Server 2008 Cycle vital Bientôt la fin : L Assistance de Microsoft Windows Server 2003 prendra fin en juillet 2015. En

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Gestion simplifiée de l informatique

Gestion simplifiée de l informatique + Messagerie professionnelle Partage de document OneDrive Sauvegarde Applications «classiques» Office 2013 sur 5 PC ou Mac + appareils mobiles Office Web Apps Office Mobile Accès n importe quand, n importe

Plus en détail

Livre Blanc. Comment tirer le meilleur parti du Cloud

Livre Blanc. Comment tirer le meilleur parti du Cloud Comment tirer le meilleur parti du Cloud Sommaire Introduction... 3 Déplacer votre application vers le cloud... 3 Protéger votre application dans le cloud... 4 Les pièges de la sécurité traditionnelle...

Plus en détail

tech days AMBIENT INTELLIGENCE

tech days AMBIENT INTELLIGENCE tech days 2015 AMBIENT INTELLIGENCE techdays.microsoft.fr techdays.microsoft.fr Time To Market Demande croissante des métiers de réduire le délai de mise sur le marché Immédiateté Ergonomie, rapidité et

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

arcserve r16.5 Protection des données hybride

arcserve r16.5 Protection des données hybride arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant

Plus en détail

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Un workflow documentaire puissant et automatisé Routage des documents en fonction d un code-barres ou du texte SmarThru

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Technologies en rafale Un atelier de type GGT à la RN

Technologies en rafale Un atelier de type GGT à la RN Technologies en rafale Un atelier de type GGT à la RN Par : Paul Boucher Marie Gauthier Claude Hegyes Société GRICS Société GRICS Plan de la présentation Internet Explorer 9 Beta Microsoft Office 2010

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

Symantec Backup Exec 11d

Symantec Backup Exec 11d TABLE DES MATIERES 1. Qu est-ce que Backup Exec 11d?...2 2. En termes d avantages, qu apporte principalement la version Backup Exec 11d?...2 3. Quelles sont les grandes nouveautés, en termes de fonctionnalités,

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

EMC ATMOS. Gestion des Big Data dans le cloud UN MOYEN ÉPROUVÉ D INTÉGRER LES AVANTAGES DU CLOUD DANS VOTRE ENTREPRISE FONCTIONS ATMOS

EMC ATMOS. Gestion des Big Data dans le cloud UN MOYEN ÉPROUVÉ D INTÉGRER LES AVANTAGES DU CLOUD DANS VOTRE ENTREPRISE FONCTIONS ATMOS EMC ATMOS Gestion des Big Data dans le cloud Avantages clés Plate-forme de stockage de type cloud spécialisée, conçue pour une évolutivité globale et illimitée Automatise la gestion de contenu de manière

Plus en détail

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré) Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

SOLUTION DE BACKUP NETISSIME DATACENTER CLOUD CONSULTING TELECOM - FORMATION

SOLUTION DE BACKUP NETISSIME DATACENTER CLOUD CONSULTING TELECOM - FORMATION SOLUTION DE BACKUP NETISSIME www.netissime.dz DATACENTER CLOUD CONSULTING TELECOM - FORMATION Sauvegarde des données La perte de données représente un véritable danger, quel que soit l'appareil de stockage

Plus en détail