LANDesk Application Virtualization

Dimension: px
Commencer à balayer dès la page:

Download "LANDesk Application Virtualization"

Transcription

1 LANDesk Application Virtualization Distribuer, mettre à jour et gérer ses applications virtuelles rapidement et à moindre coût UN LIVRE BLANC LANDESK

2 Sommaire L essentiel... 3 Introduction... 3 Différentes définitions de la virtualisation... 4 La virtualisation au niveau applicatif... 4 Principaux avantages de la virtualisation des applications... 5 Présentation de LANDesk Application Virtualization... 5 Solution autonome ou avec LANDesk Management Suite... 6 Fourniture efficace de paquets virtualisés grâce à LANDesk Targeted Multicast... 7 Facteurs de différenciation majeurs de LANDesk Application Virtualization... 8 Pas besoin de serveur de support de back-end ou d agent... 8 Principaux avantages de LANDesk Application Virtualization... 9 Autres avantages de cette solution : Conclusion Références Le présent document contient des informations confidentielles qui sont la propriété de LANDesk Software, Inc. et de ses sociétés affiliées (dénommées «LANDesk» de manière collective). Ces informations sont fournies pour le(s) produit(s) LANDesk concerné(s). Aucune partie de ce document ne peut être diffusée ou copiée sans l autorisation écrite préalable de LANDesk. Ce document n implique la concession d aucune licence, expresse ou implicite, par forclusion ou autre, concernant les droits de propriété intellectuelle. Sauf indication contraire mentionnée dans les Conditions LANDesk relatives à la concession de licence de ces produits, LANDesk dégage toute responsabilité. Les produits LANDesk ne sont pas destinés à des applications médicales, de secours ou de réanimation ni de maintien des fonctions vitales. LANDesk ne saurait garantir que le présent document est exempt d erreurs. LANDesk se réserve le droit de l actualiser, de le corriger ou de le modifier, notamment au niveau des spécifications et des descriptions de produits, à tout moment et sans préavis. Copyright 2007 LANDesk Software, Ltd. Tous droits réservés. LANDesk et Targeted Multicast sont des marques ou des marques déposées de LANDesk Software, Ltd. et de ses sociétés affiliées aux États-Unis et dans d autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. LSI-0614FR 04/07 JBB/NH

3 L essentiel Le concept de «virtualisation» est devenu une préoccupation pour de nombreux directeurs informatiques. En effet, il offre la promesse d un véritable équilibre entre une productivité accrue et une réduction des coûts aussi bien pour les entreprises d envergure mondiale que pour les petites sociétés émergentes. Pourtant, la virtualisation a un sens différent selon les entreprises et en fonction de leurs stratégies et objectifs. Même s il existe plusieurs définitions de la virtualisation, trois principaux types de virtualisation se distinguent : la virtualisation matérielle, la virtualisation du système d exploitation et la virtualisation des applications. LANDesk dévoile une nouvelle solution connue sous le nom de LANDesk Application Virtualization. Grâce à cette offre, les entreprises peuvent rapidement déployer, mettre à jour et gérer des applications virtuelles via la technologie phare LANDesk Management Suite. Le tout en ne modifiant leur infrastructure existante que de manière mineure. Cette nouvelle solution de virtualisation des applications tombe à point pour les clients LANDesk actuels et, d une manière générale, pour les autres entreprises qui envisagent de migrer vers Microsoft Vista. En effet, cette migration pourrait engendrer des conflits avec des applications majeures qui ne sont pas encore certifiées Vista. Associer la virtualisation des applications aux principaux outils de migration Vista de LANDesk permet d éliminer ces conflits et de simplifier grandement le passage à Vista. LANDesk Application Virtualization utilise une architecture de virtualisation d application sans agent pour exécuter des applications depuis un LAN, WAN, un port USB, un lecteur de CD-ROM, le tout sans impact sur le PC utilisateur. Disponibles sous la forme de simples fichiers exécutables (EXE) et distribuées via LANDesk Management Suite, les applications ne se trouvent pas sur le PC et s exécutent exclusivement en mode utilisateur. Grâce à cette exécution en toute transparence sur des postes de travail verrouillés et sans installation d aucun pilote, les administrateurs peuvent garantir un poste de travail utilisateur sécurisé, propre et stable. LANDesk Application Virtualization peut fournir en toute transparence de volumineuses applications en mode streaming depuis un lecteur réseau partagé sans aucun logiciel client ou serveur à installer. Grâce à cette solution, il est également possible d exécuter l application «hors ligne» sur le PC, sans installer ni modifier la base de registre ni le système de fichiers du poste de travail local. Ce livre blanc a pour but d expliquer comment LANDesk Application Virtualization permet aux entreprises de réduire sensiblement : 1) la durée et les coûts des tests de régression ; 2) les coûts de support utilisateur et le temps d arrêt associé dû aux conflits de DLL et autres conflits applicatifs ; 3) le coût de la mise à jour des postes de travail sécurisés et verrouillés ; 4) la création des silos de machine pour des applications spécifiques ; et 5) les risques associés aux mises à niveau du système d exploitation ou des applications. Introduction Déployer et mettre à jour des applications logicielles dans un quelconque environnement sont des processus généralement lents, coûteux et fastidieux pour le service informatique. Les processus métier exigent davantage d applications et imposent à ces dernières de fonctionner toutes ensemble sans heurt. Ces systèmes sont devenus de plus en plus complexes et fragiles, d où des déploiements logiciels coûteux, longs et gourmands en support. Le service informatique doit s impliquer des mois durant dans des tests de régression multi-applicatif et dans l analyse des besoins de support utilisateur afin de minimiser les temps d arrêt liés aux conflits de DLL (Dynamic Link Library) et autres conflits applicatifs. En plus de devoir gérer les configurations logicielles individuelles, le service informatique peut, dans le cadre de sa mission, causer des problèmes supplémentaires au niveau des applications, ces dernières pouvant nécessiter des droits d administration afin de fonctionner correctement. Les postes de travail verrouillés, les applications mobiles qui ne sont pas mobiles après installation, la migration de machines et les environnements multiutilisateur, notamment Citrix, tous avec leurs propres exigences spécifiques, participent à l augmentation des coûts. Des applications logicielles entièrement intégrées, fiables et facilement accessibles sont de plus en plus disponibles. Elles exigent cependant des quantités excessives de planification et de support permanent. Au point qu aujourd hui, les entreprises dépensent des milliers de dollars par poste de travail et par an pour gérer leurs applications. La perspective de virtualisation des applications est un moyen pour la direction informatique de faire face efficacement aux problèmes de coût, de sécurité et de support évoqués ci-dessus. Mais cette même perspective offre également des solutions pour bien d autres perspectives actuelles, notamment la continuité de l activité, les stratégies de reprise après incident et la migration vers XP, Vista et.net. Forte de sa puissance et de sa souplesse, LANDesk Application Virtualization fournit au service informatique un large éventail de solutions aux problèmes auquel il est aujourd hui confronté. 3

4 Différentes définitions de la virtualisation Même si le terme «virtualisation» n a pas le même sens selon les personnes, le «terme V» est assurément celui qui vient le premier à l esprit lorsque l on parle de gestion informatique. Intel applique la virtualisation au niveau des circuits tandis que VMware et Microsoft Virtual PC permettent aux administrateurs de la gérer au niveau du système d exploitation. Prenons par exemple les définitions suivantes de la virtualisation : Forrester Research : Un environnement PC où tout ou partie des composants système, y compris les systèmes d exploitation et les applications, s exécutent dans un environnement protégé, isolés de la plate-forme matérielle et logicielle sous-jacente. La couche de virtualisation contrôle les interactions entre l environnement virtuel et le reste du système. Intel : La virtualisation est une technologie éprouvée qui permet à un système informatique de fonctionner en tant que nombreux systèmes «virtuels». Elle permet à de nombreux systèmes d exploitation et piles applicatives d être hébergées dans des partitions isolées de manière logique. VMware : Le concept de virtualisation décrit globalement la séparation qui existe entre une ressource ou une demande de service et la fourniture physique sous-jacente de ce service. Microsoft SoftGrid : La virtualisation applicative découple les applications par rapport au système d exploitation et leur permet de s exécuter en tant que services réseau. LANDesk Application Virtualization : La virtualisation applicative permet de déployer des logiciels sans modifier le système d exploitation local. D après ces définitions, il est possible d extrapoler trois types de virtualisation : 1) au niveau matériel, avec Intel qui l intègre au niveau des circuits, 2) au niveau du système d exploitation, avec VMware Server et Virtual PC qui font abstraction des ressources processeur, de mémoire, de stockage et de réseau sur de nombreuses machines virtuelles capables d héberger de multiples systèmes d exploitation invités simultanément ; et 3) au niveau applicatif, là où LANDesk Application Virtualization, Microsoft SoftGrid et autres solutions entrent en jeu. Desktop Virtualization Market Landscape Server-based Computing Citrix Presentation Server Application Virtualization LANDesk Application Virtualization Virtual Systems Software VMware Ace, Workstation, GSX and ESX Server Microsoft Virtual PC & Server Virtual Systems Hardware Intel Virtualization technology (Vanderpool) AMD Virtualization technology (Pacifica) Citrix GoToMyPc Microsoft SoftGrid Microsoft Terminal Services Altiris Software Virtualization Solution La virtualisation au niveau applicatif Dans son article rédigé pour Network Computing intitulé «Escape DLL Hell» («Échapper à l enfer des DLL»), l administrateur réseau James E. Drews déclare que plusieurs sociétés entrent dans l ère émergente de la virtualisation applicative. Cette stratégie est également connue sous le nom d isolation des applications, de «sandboxing» et de streaming des applications. Comme l explique M. Drews, le processus consiste à envelopper l application dans une couche qui l isole du système d exploitation hôte et donc des autres applications. Quoi que fasse le processus applicatif, il ne peut pas affecter ou être affecté par d autres applications en cours d exécution, à moins que le paquet soit spécifiquement créé pour interagir avec d autres programmes. Toute modification de fichier ou de registre que l application exige ou exécute est isolée et capturée par le système d exploitation virtuel (VOS) ou la couche d «emballage». «Le résultat est une application beaucoup plus facile à distribuer et à supprimer sur les postes de travail utilisateur. Même si des applications virtualisées peuvent être utilisées sur les serveurs, il est plus probable que la virtualisation du système d exploitation s effectuera côté serveur et que la virtualisation applicative sera reléguée côté client.» 1 4

5 Principaux avantages de la virtualisation des applications Selon M. Drews, la plupart des services informatiques de moyenne et grande taille ont dû développer une méthode pour distribuer des applications aux utilisateurs. Ce processus peut nécessiter d installer toutes les applications requises sur une machine de référence ou «en or» puis d utiliser un système de télédistribution des logiciels tel que LANDesk Management Suite pour distribuer des applications une par une. M. Drews déclare que ces méthodes suffisent pour une télédistribution de base des logiciels. Elles peuvent également créer des conflits de bibliothèque si deux applications ont besoin de différentes versions de la même DLL, notamment lorsqu Outlook et Eudora tentent d utiliser différentes versions de la bibliothèque MAPI32.DLL. D autres problèmes peuvent également survenir lors de la mise à niveau d applications, par exemple de versions de Microsoft Office. Pour être visualisés correctement, certains documents doivent d abord être ouverts à l aide de la version la moins récente. Après la mise à niveau, il est peu probable que les deux versions d Office fonctionneront correctement sur le même ordinateur. Des groupes de support applicatif sont souvent nécessaires pour fournir le support technique requis pour les différentes versions des applications. De plus, de par leur conception, ces dernières ne permettent pas d installer de nombreuses instances sur une même machine. Grâce à la virtualisation des applications, le service informatique peut à la fois distribuer des applications plus facilement et exécuter de nombreuses versions d une application sur la même machine. Selon M. Drews, il est courant de devoir réinstaller un système d exploitation pour nettoyer les fichiers résiduels qui n ont pas été supprimés après la désinstallation d une application, ce qui peut entraver les performances du poste de travail. Grâce à la virtualisation, la base de registre est moins gonflée car les entrées utilisées par une application virtualisée ne sont jamais installées dans la base de registre du système d exploitation hôte, mais sur le système d exploitation virtuel. Le système d exploitation est donc plus propre et ne nécessitera que rarement de la maintenance au niveau de la réinstallation. Qui plus est, selon la manière dont une application a été virtualisée, elle peut, le cas échéant, être réinitialisée sur son état «d or d origine». Puisque chaque instance de DLL d application virtualisée est stockée séparément de toutes les autres applications, le risque qu une nouvelle application virtuelle puisse perturber des applications déjà installées est quasiment nul. Présentation de LANDesk Application Virtualization LANDesk Application Virtualization est une plate-forme de virtualisation d applications pour déployer des applications logicielles sous la forme de fichiers exécutables (EXE) autonomes dans un environnement isolé. Le tout sans exiger d installation, de modification du système ou encore de privilèges de sécurité élevés. Ces applications fonctionnent complètement en mode utilisateur sans pilotes d équipement. Elles peuvent donc s exécuter sur toutes les versions de Windows sans nécessiter aucun privilège administrateur ni installation antérieure. Comme son nom l indique, LANDesk Application Virtualization s appuie sur le composant technologique Thinstall Virtual OS (VOS) qui fait fusionner de manière transparente un environnement système virtuel avec le véritable environnement système. L application peut être packagée avec cet environnement virtuel dans un seul et même fichier exécutable sans processus d installation ni modification du système d exploitation résident. Le composant VOS occupe environ 300 Ko sur le disque et mobilise en général 1 Mo de mémoire lors de l exécution. Son impact sur la consommation de mémoire et les performances processeur est donc négligeable. Le VOS déploie une petite version en mode utilisateur du noyau Windows. Ceci permet d exécuter des applications depuis un quelconque lecteur LAN, WAN, un port USB ou lecteur de CD-ROM, etc., le tout sans impact sur le PC utilisateur. Le VOS est chargé et initialisé par Windows en une fraction de seconde, même lorsque l EXE packagé représente plusieurs gigaoctets ou qu il se trouve sur un lecteur réseau partagé. Une fois le VOS chargé en mémoire, il doit charger ou envoyer en mode streaming des applications compressées à partir de la source d origine du paquet. Le VOS résoudra et chargera toute DLL. Il lancera tous les services virtuels exigés par l application et commencera à exécuter l application. Lorsque l application chargera des DLL supplémentaires, des fichiers de données ou qu elle accédera à des entrées de base de registre, le VOS enverra de manière transparente en mode streaming les blocs compressés de données nécessaires directement sur le poste de travail de l utilisateur. Le VOS prend en charge toutes les technologies Microsoft nécessaires pour exécuter des applications complexes, notamment Microsoft Office, COM hors processus, COM à base de services et la résolution de DLL côte à côte. Microsoft Word peut être chargé et s exécuter sur un PC moderne en moins d une seconde de bout en bout. 5

6 Les applications virtualisées LANDesk sont prises en charge sur toutes les versions des plates-formes Windows 32 bits, à partir de NT (NT/2000/XP/Vista) sans installation, ni pilotes, ni réinitialisation ni accès administrateur. Dans la mesure où LANDesk Application Virtualization décompresse des blocs de données directement dans la mémoire, la bande passante nécessaire au chargement d une application depuis un lecteur réseau partagé peut généralement être réduite par deux ou trois par rapport aux besoins normaux. De plus, aucun stockage de cache disque sur le PC local n est nécessaire, d où une réduction considérable des besoins de stockage disque. Le système de fichiers virtuels de la solution protège le PC utilisateur contre les modifications en redirigeant les changements opérés par l application vers un répertoire sandbox isolé par utilisateur et par application. Les applications peuvent être redéployées vers leur état d origine capturé, utilisateur par utilisateur en supprimant le sandbox. Grâce à LANDesk Application Virtualization, les applications peuvent fonctionner sans privilèges administratifs sur les PC verrouillés, sur Terminal Server et Vista. Il suffit de déployer un système de copie-sur-écriture isolé pour les modifications de la base de registre et du système de fichiers. Le VOS remappe dynamiquement les emplacements du système de fichiers et de la base de registre pour permettre aux applications de migrer immédiatement d un système d exploitation vers un autre. Par exemple, un seul paquet EXE pour Microsoft Office 2003 peut s exécuter sur Windows 2000, Windows XP et Vista sans exiger aucun changement. En outre, les mises à jour d applications packagées se limitent à la mise à jour du sandbox des applications, ces dernières n ayant pas besoin d être à chaque fois repackagées ni redéployées. Solution autonome ou avec LANDesk Management Suite Solution autonome, LANDesk Application Virtualization peut également être associée à LANDesk Management Suite pour plusieurs raisons. LANDesk Application Virtualization contribue à la technologie de «packaging» qui assure une intégration transparente, une compression et une véritable isolation des applications. LANDesk Management Suite fournit la «tuyauterie» qui permet au service informatique de distribuer, mettre à jour et administrer rapidement les applications virtualisées LANDesk en n effectuant que des changements mineurs sur l infrastructure existante. LANDesk Management Suite permet de déployer facilement des applications virtualisées comme s il s agissait simplement de gros fichiers document. L ensemble du processus de packaging et de déploiement peut être réalisé en moins d une heure, même pour la mise à jour de milliers d ordinateurs. Et comme aucun client n est nécessaire sur le PC de l utilisateur, une application peut être immédiatement redéployée vers des versions plus anciennes ou «désinstallée» sans réinitialisation ni impact sur d autres applications présentes sur le PC. 6

7 Fourniture efficace de paquets virtualisés grâce à LANDesk Targeted Multicast LANDesk Management Suite intègre la technologie LANDesk Targeted Multicast pour fournir efficacement de gros paquets virtualisés directement à des ordinateurs mobiles ou des postes de travail via des liaisons WAN plus lentes. Ainsi, une application virtualisée de 200 Mo peut être convertie en un seul fichier EXE virtualisé autonome. Elle sera ensuite poussée vers des milliers de postes de travail à l aide de LANDesk Management Suite où elle s exécutera dans un environnement isolé sans affecter d autres applications. La télédistribution de logiciels standard utilise un modèle unicast. Par exemple, si le service informatique distribue un paquet de 120 Mo à 100 utilisateurs, ce modèle exige 12 gigaoctets de bande passante réseau pour fournir des copies individuelles du paquet à chaque ordinateur cible. Même en cas d utilisation de serveurs intermédiaires ou d une autre infrastructure, chaque copie reste fournie une par une. Bien qu efficace pour des paquets plus petits ou pour des déploiements vers quelques machines seulement, la technologie unicast standard n est pas adaptée pour déployer des paquets volumineux vers de nombreux utilisateurs. Without Targeted Multicast Subnet Distribution Server Backbone Traffic Without Targeted Multicast Subnet En revanche, la technologie LANDesk Targeted Multicast utilise un ordinateur représentatif du sous-réseau cible qui émet un flux multicast provisoire. Le représentant du sous-réseau tire le paquet de Multicast distribution Subnet depuis Reple serveur à l aide d un téléchargement Distribution http standard. Ensuite, Backbone il multicaste Traffic le paquet sur le sous-réseau à destination des machines clientes qui sont Server à l écoute. L agent With de Targeted télédistribution Multicast des logiciels sur chaque ordinateur cible installe ensuite le logiciel et indique son état. Le paquet ne croise le routeur qu une seule fois et une seule copie Subnet est envoyée sur le sous-réseau. Package is sent only once Dans la mesure où le multicast se produit sur le LAN en dessous du routeur, aucune reconfiguration de ce dernier n est Distribution Backbone Traffic nécessaire pour transmettre des paquets multicast et aucun trafic multicast ne traverse le WAN. Le multicast unique sur le Server sous-réseau réduit sensiblement le trafic local. With Targeted Multicast Distribution Server Subnet Package is sent only once Backbone Traffic Multicast Subnet Rep 7

8 Pour économiser de l espace disque sur chaque poste de travail, LANDesk Management Suite peut également déployer des applications virtualisées vers des sous-réseaux à grande vitesse fiables situés sur des sites d agence. Les utilisateurs travaillant sur ces sites peuvent ensuite envoyer, à la demande, des applications comprimées en mode streaming depuis un réseau LAN directement dans la mémoire, sans installation ou mise en cache locale. Facteurs de différenciation majeurs de LANDesk Application Virtualization L une des principales caractéristiques qui distinguent la technologie LANDesk Application Virtualization a trait à ses véritables fonctionnalités d isolation. Dans son article intitulé «Escape DLL Hell», James Drews souligne que les fichiers applicatifs virtualisés par Thinstall et SoftGrid ne sont pas visibles en dehors de l application virtualisée. Ce qui signifie que les fichiers sont cachés, même depuis l Explorateur de Windows. LANDesk Application Virtualization ajoute une couche d isolation entre les systèmes d exploitation et l application. Cependant, contrairement à SoftGrid, la solution LANDesk n exige ni pilotes d équipement, ni serveur principal ni client de poste de travail pour exécuter cette fonctionnalité d isolation. En effet, une entreprise peut exécuter Office 97, Office 2000 et Office XP sans conflit. Isolées, les applications Office savent communiquer avec le système d exploitation, sans voir les autres systèmes d exploitation isolés. En fait, LANDesk Application Virtualization est le seul conditionneur de paquets capable de créer des applications fonctionnant exclusivement en mode utilisateur et aucun privilège supplémentaire n est nécessaire pour exécuter une quelconque application. Avec d autres solutions de virtualisation telles qu Altiris SVS, déclare M. Drews, les fichiers apparaissent comme s ils avaient été installés par l installateur de l application. C est pourquoi il n est pas possible d exécuter simultanément plusieurs versions du même programme et qu une seule version d une application peuvent être active à la fois. Par conséquent, les tests de régression ne peuvent pas être supprimés et un virus ou un utilisateur malveillant peut facilement endommager à la fois des applications virtualisées et non virtualisées et empêcher leur exécution. 2 Outre les observations précédentes faites par James Drews, l autre élément à prendre en compte concernant Altiris SVS est le fait que c est l application chargée en dernier qui prévaut. Imaginons qu une entreprise utilise Microsoft Access 97 et Access Si Access 2000 a été chargée en premier, avant Access 97 donc, les applications rencontreront des conflits. En revanche, LANDesk Application Virtualization intègre de nouvelles fonctionnalités d isolation de fichiers système et de base de registre qui empêchent les applications d être affectées par d autres logiciels installés sur le même système. Deux versions des mêmes applications sembleront installées et s exécuter depuis le même dossier sans conflit, même lorsque des versions virtuelles et non virtuelles existent au même endroit physique. LANDesk Application Virtualization offre également des fonctionnalités d isolation de DLL Windows côte à côte sans devoir redévelopper des applications ou devoir passer à XP/ Vista. Pas besoin de serveur de support de back-end ou d agent N exiger ni serveur de support de back-end ni agent est une fonctionnalité technique et économique importante de LANDesk Application Virtualization. A contrario, Altiris SVS, Microsoft SoftGrid et le nouveau produit Citrix Tarpon exigent l installation d un agent et d un serveur de back-end, ce qui augmente sensiblement le coût et la complexité de chaque produit en plus de celui du logiciel. En outre, avec Altiris SVS et SoftGrid, il n est pas possible d installer plus d une version du client simultanément. Aussi, les applications virtualisées précédemment déployées ne fonctionneront peut-être plus lors de l installation d un nouveau client de virtualisation. Malgré tout, des mises à jour des systèmes client seront peut-être indispensables pour résoudre des problèmes pour les nouvelles applications ou fonctionnalités d un système d exploitation. LANDesk Application Virtualization fonctionnant sans aucun pilote d équipement, de nombreuses versions peuvent s exécuter simultanément sans conflit. Les entreprises peuvent en outre déployer de nouvelles applications virtualisées indépendamment des versions des serveurs ou des images des clients. 8

9 Le tableau suivant propose une comparaison entre les fonctionnalités de LANDesk Application Virtualization et celles des solutions de la concurrence : Company LANDesk Microsoft Altiris Product LANDesk Application Virtualization Microsoft SoftGrid 4.0 Altiris SVS Application Isolation or Sandboxing Per application Per application No isolation system-wide Zero Footprint Execution Yes No No Driverless User-Mode Execution Yes No No Client & Server Requirements None Requires Softgrid client, Softgrid server, Active Directory, Database, IIS OS Support Windows NT, 2000, XP & XP- Embedded, Vista 2000 & 2003 Server Terminal Server, and Citrix Windows 2000 & XP, 2000 & 2003 Server NO VISTA SUPPORT! Requires SVS agent & Client Management Suite push technology Windows 2000 & XP, 2003 Server NO VISTA SUPPORT! Supports XPE + All Thin-clients Yes No No USB Portable Mode Yes No No Streaming Yes. Uses standard SMB shares. Yes. Requires Softricity server. No Supports Multiple Client Versions per Machine Supports Isolated Office 97, 2003, 2007, and.net Yes No. Only one version of the SoftGrid client can be installed at a time. No. Only one version of the SVS client can be installed at a time. Yes Yes No isolation, but does support these applications. Principaux avantages de LANDesk Application Virtualization Grâce à LANDesk Application Virtualization, le service informatique peut : n Réduire sensiblement les coûts des tests de régression. Les applications peuvent être déployées et fonctionner dans des sandboxes indépendants, ce qui évite de devoir recourir à des tests de régression multi-applicatif coûteux et fastidieux. n Diminuer considérablement le coût de maintenance des postes de travail verrouillés. Les applications isolées peuvent fonctionner avec des comptes utilisateur restreints sans nécessiter de modifications du système hôte. n Consolider le serveur de terminaux et les serveurs MetaFrame. Il n est plus nécessaire de créer des silos de machine pour des applications spécifiques en raison de problème de conflits ou de sécurité. n Accélérer le développement des logiciels. Les développeurs peuvent utiliser les tout derniers runtimes, infrastructures et bibliothèques plutôt que d être limités par des composants partagés qui ne sont pas rétrocompatibles avec des applications plus anciennes. n Améliorer la mobilité des utilisateurs, la continuité de l activité et la reprise après incident. Les applications peuvent être exécutées hors ligne directement depuis un quelconque support externe, notamment une clé USB à mémoire Flash, un CD- ROM et un ordinateur nomade. 9

10 Autres avantages de cette solution : n Aucune modification de l infrastructure ou des postes clients. Les applications peuvent être déployées à l aide de n importe quel système de déploiement de logiciels existant, notamment LANDesk Management Suite et ZENworks. LANDesk Application Virtualization ne doit gérer et mettre à jour aucun composant client ou serveur. Cette solution peut envoyer en mode streaming et de manière transparente de volumineuses applications depuis n importe quel équipement de stockage connecté au réseau, sans logiciel de serveur. n Exécution sécurisée en mode utilisateur seulement. Les meilleures pratiques Microsoft recommandent des solutions en mode utilisateur pour réduire la portée et l impact des failles de sécurité. LANDesk Application Virtualization s exécute totalement en mode utilisateur sans code en mode noyau ni pilotes d équipement. Ce qui permet une distribution transparente vers les postes de travail verrouillés avec la garantie absolue que les politiques de sécurité locales ne pourront pas être violées par des appels en mode noyau. LANDesk Application Virtualization : n Aide les utilisateurs mobiles à transformer un kiosque PC en poste de travail préconfiguré avec un quelconque équipement USB à mémoire Flash. n Garantit la stabilité du système et limite les changements apportés aux applications à des sandboxes en mode utilisateur spécifiques dans les environnements Citrix et MS Terminal Server. n Dispense d accorder des privilèges d administration à des applications installées sur la machine. En effet, ces droits peuvent être intégrés au paquet applicatif, ce qui permet, le cas échéant, d écrire dans des emplacements de système de fichiers ou de base de registre de Thinstall VOS. n Streaming sans modification de l infrastructure. À l aide du streaming, LANDesk Application Virtualization peut lancer de très volumineuses applications depuis n importe quelle ressource LAN partagée en quelques secondes seulement. Le code applicatif et les données peuvent être diffusés en mode streaming depuis un serveur de fichiers ou un partage réseau Windows standard sans installation de client ni serveur spécialisé. Ce qui permet de diffuser l application en mode streaming sans changements au niveau de l infrastructure. Les utilisateurs peuvent lancer une application depuis un raccourci local, un partage réseau, une URL ou un lien intégré à un . Active Directory peut être utilisé pour limiter l accès des applications à un ensemble d utilisateurs spécifiques. n Prêt pour Windows Vista. LANDesk Application Virtualization prend pleinement en charge Windows Vista et facilite la migration en éliminant des erreurs ULA et des problèmes de compatibilité. n Le sandboxing empêche les modifications. LANDesk Application Virtualization redirige toutes les modifications destinées au système de fichiers et de la base de registre du PC hôte vers un sandbox pour chaque utilisateur privé et chaque application. Les sandboxes peuvent être situés localement ou sur un partage réseau, ce qui permet à la configuration d une application de suivre les utilisateurs lorsque ces derniers passent d une machine à une autre. Tous ces changements pouvant être isolés des systèmes d exploitation hôtes, les machines désuètes ou en panne sont facilement remplacées sans impact sur les utilisateurs. Seul un minimum de ressources administratives est mobilisé car les applications n ont pas besoin d être installées afin d être distribuées. Pour les utilisateurs mobiles, les sandboxes peuvent être stockés sur des équipements USB à mémoire Flash locaux, ce qui évite tout risque d endommager le PC d hôte ou un stockage de données sensibles accidentel sur un hôte. n Liberté pour les développeurs. Grâce à LANDesk Application Virtualization, les développeurs en interne peuvent choisir parmi les derniers outils et technologies. Le tout sans se soucier des problèmes de déploiement, de rétrocompatibilité des composants partagés ou des tests d intégration/de régression des postes de travail. Cette solution prend en charge.net, Java, ActiveX, COM, MDAC, ODBC et permet de déployer les toutes dernières technologies de développement sur des comptes utilisateur restreints, sans aucune installation ou impact sur les autres applications. 10

11 Conclusion La demande d interopération transparente de nombreuses applications métier continuera de croître parallèlement à la nécessité d utiliser de puissantes solutions de virtualisation des applications. Alliés aux fonctionnalités de distribution de LANDesk Management Suite, les atouts de l intégration transparente et de l isolation originale fournis par LANDesk Application Virtualization aideront les entreprises à réduire les coûts des tests de régression multi-applicatif. Ces dernières pourront également simplifier la gestion des changements, gérer et contrôler l accès aux logiciels, accélérer le déploiement de nouvelles technologies d infrastructure logicielle et améliorer la réactivité du service informatique au niveau des changements à effectuer et de la mise à jour des applications. Pour de plus amples informations, écrivez à contact@landesk.fr ou appelez le Références 1 Escape DLL Hell, James H. Drews, Network Computing, 31 août 2006, p. 1 2 Ibid, p

Lycée René Cassin STRASBOURG. Note de synthèse. Etude de la virtualisation d applications et test d une solution : LANDesk Virtualization Application

Lycée René Cassin STRASBOURG. Note de synthèse. Etude de la virtualisation d applications et test d une solution : LANDesk Virtualization Application Séverine GUTIERREZ BTS Informatique de Gestion Option ARLE Lycée René Cassin STRASBOURG Note de synthèse Etude de la virtualisation d applications et test d une solution : LANDesk Virtualization Application

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL

Vulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures

Plus en détail

Virtualisation des applications : l arme informatique secrète des DSI

Virtualisation des applications : l arme informatique secrète des DSI www.bestpractices-si.fr Virtualisation des applications : l arme informatique secrète des DSI Sommaire A. Les enjeux cruciaux de la virtualisation B. Les différentes approches de la virtualisation, côté

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper

L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper res Software // Whitepaper L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper IT, the way you need it 2 Contenu : Résumé...3

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X 2 Premiers pas avec VMware Fusion Premiers pas avec VMware Fusion Élément : FR-000371-00 La dernière documentation technique est disponible sur

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Présentation Windows 7 &

Présentation Windows 7 & Présentation Windows 7 & Windows 2008 R2 1 2 Windows 7 Sortie le 22 Octobre 2009 Comme Windows 2008 R2 Un accueil plus que favorable de la Presse informatique ainsi que des professionnel de l informatique.

Plus en détail

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4. La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Migrez facilement vers Windows 7 avec Citrix XenDesktop

Migrez facilement vers Windows 7 avec Citrix XenDesktop Migrez facilement vers Windows 7 avec Windows 7 représente à la fois une opportunité et un défi pour les entreprises et leurs directions informatiques. Après des années d investissements retardés et d

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent

Plus en détail

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

Importance de la défragmentation en environnements virtuels

Importance de la défragmentation en environnements virtuels Importance de la défragmentation en environnements virtuels Un livre blanc Osterman Research, Inc. Table des Matières Pourquoi lire ce livre blanc?... À propos de ce livre blanc... Raisons de l importance

Plus en détail

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS Pour les sources voir le cours LA PROBLEMATIQUE Parc informatique hétérogène compliquant la gestion des postes ; Mise à jour longue des applications ; Existence

Plus en détail

Le différentiel technique :

Le différentiel technique : Le différentiel technique : Pourquoi les fournisseurs de services choisissent VMware pour proposer des postes LIVRE BLANC TECHNIQUE Sommaire Résumé analytique.... 3 D un point de vue commercial, il est

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Point sur la virtualisation

Point sur la virtualisation Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

LA RECONNAISSANCE VOCALE INTEGREE

LA RECONNAISSANCE VOCALE INTEGREE Fiche produit LA RECONNAISSANCE VOCALE INTEGREE 360 SpeechMagic SDK Capturer l information médicale grâce à la reconnaissance vocale DÉFI : Comment optimiser la création des comptes rendus et la capture

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

Guide d installation de MEGA Desktop Application MEGA 2009 SP4

Guide d installation de MEGA Desktop Application MEGA 2009 SP4 Révisé le : September 3, 2010 Créé le : March 31, 2010 Auteur : Jérôme Horber TABLE DES MATIERES Résumé Ce document décrit les procédures et paramétrages techniques nécessaires à l installation, la mise

Plus en détail

Simplification des déploiements de Microsoft Windows 7 grâce à VMware Mirage LIVRE BLANC

Simplification des déploiements de Microsoft Windows 7 grâce à VMware Mirage LIVRE BLANC Simplification des déploiements de Microsoft Windows 7 grâce à VMware Mirage LIVRE BLANC Table des matières Résumé.... 3 Problème lié aux déploiements de Windows 7.................................... 3

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation Avant d installer et d utiliser IBM SPSS Collaboration and Deployment Services Deployment Manager, certains

Plus en détail

FICHE PRODUIT 360 SPEECHMAGIC SDK

FICHE PRODUIT 360 SPEECHMAGIC SDK Development FICHE PRODUIT 360 SPEECHMAGIC SDK PRINCIPAUX AVANTAGES Réduction du temps de traitement des comptes rendus Réduction des frais de transcription Amélioration des soins au patient grâce à un

Plus en détail

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Livre blanc Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Erik Willey 17.10.2014 RÉSUMÉ : Ce document examine les éléments de base de la VDI, de quelle manière les solutions

Plus en détail

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX Et si vous pouviez éviter aux administrateurs de base de données d avoir à se préoccuper au jour le

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Par CADICI Grégory & FRITZ Rémy

Par CADICI Grégory & FRITZ Rémy Par & FRITZ Rémy Technicien supérieur de maintenance informatique en contrat de professionnalisation à l IGBMC Virtualisation : projet de fin d étude gregory.cadici@igbmc.fr Amélioration des prestations

Plus en détail

Livre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite

Livre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite Livre blanc Au cœur de Diskeeper 2010 avec IntelliWrite AU CŒUR DE DISKEEPER 2010 AVEC INTELLIWRITE Table des matières PRÉSENTATION DE LA TECHNOLOGIE INTELLIWRITE 1 TEST DE PERFORMANCE D INTELLIWRITE 2

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Guide d installation JMap 5.0

Guide d installation JMap 5.0 Guide d installation JMap 5.0 Installation de JMap L installation de JMap se fait typiquement sur un serveur qui sera accédé par l ensemble des utilisateurs. Lors de l installation, toutes des composantes

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

ANTIDOTE 8 INSTALLATION RÉSEAU WINDOWS

ANTIDOTE 8 INSTALLATION RÉSEAU WINDOWS INSTALLATION RÉSEAU WINDOWS ANTIDOTE 8 ANTIDOTE 8 INSTALLATION RÉSEAU WINDOWS Version 8.1, novembre 2012 2012 Druide Informatique inc. Tous droits réservés INSTALLATION RÉSEAU WINDOWS ANTIDOTE 8 Table

Plus en détail

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010. Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.

Plus en détail

Préparation continue des applications en six étapes

Préparation continue des applications en six étapes LIVRE BLANC Préparation continue des applications en six étapes Approche exhaustive et automatisée pour organiser la préparation et la distribution de toute application, sur tout appareil, à tout moment

Plus en détail

Séquencer une application

Séquencer une application Séquencer une application Pour ma part, j'utilise Vmware workstation pour créer les packages. Je configure une VM sous Windows Xp Pro Sp2 : 1. Mise du Pc dans le domaine 2. Installation du séquenceur 3.

Plus en détail

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI

Livre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI Livre blanc L impact de la sécurité de la virtualisation sur votre environnement VDI Introduction La virtualisation permet aux entreprises de réaliser d importantes économies et leur apporte une grande

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle Plan de la conférence Virtualization Microclub 7 mars 2008 Yves Masur - quelques définitions - technique utilisée - exemples d'émulations - la virtualisation x86 - VMWare - mise en oeuvre - conclusion

Plus en détail

2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif!

2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif! Edito 2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif! Pour l aspect chiffres, retenons le 7! Le chiffre d affaires bondit en effet à la septième centaine de milliers d euros,

Plus en détail

L impact de la sécurité de la virtualisation sur votre environnement VDI

L impact de la sécurité de la virtualisation sur votre environnement VDI À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

InstallShield 2014 FICHE TECHNIQUE. Création de programmes d installation pour Microsoft Windows

InstallShield 2014 FICHE TECHNIQUE. Création de programmes d installation pour Microsoft Windows FICHE TECHNIQUE InstallShield 2014 Création de programmes d installation pour Microsoft Windows Le N 1 mondial des technologies d installation : la technologie InstallShield est déployée par plus de 80

Plus en détail

Configuration Matérielle et Logicielle AGORA V2

Configuration Matérielle et Logicielle AGORA V2 Configuration Matérielle et Logicielle AGORA V2 Sommaire A- PREAMBULE 2 B - LE SERVEUR : 3 PLATES-FORMES SERVEURS DE DONNEES SUPPORTEES... 3 MOTEUR DE BASE DE DONNEES... 3 PROTOCOLES RESEAUX... 3 VERSION

Plus en détail

1. Installation standard sur un serveur dédié

1. Installation standard sur un serveur dédié Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin

Plus en détail

CONDITIONS D UTILISATION VERSION NOMADE

CONDITIONS D UTILISATION VERSION NOMADE CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

Parallels Desktop. pour Mac. Comment adopter les Mac dans un monde professionnel dominé par Windows. Enterprise Edition. Livre blanc. www.parallels.

Parallels Desktop. pour Mac. Comment adopter les Mac dans un monde professionnel dominé par Windows. Enterprise Edition. Livre blanc. www.parallels. Parallels Desktop Enterprise Edition pour Mac Livre blanc Comment adopter les Mac dans un monde professionnel dominé par Windows www.parallels.fr Parallels Desktop pour Mac Enterprise Edition L incompatibilité

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Les défis du VDI Le cas de XenDesktop. Les défis du VDI

Les défis du VDI Le cas de XenDesktop. Les défis du VDI Les défis du VDI Le cas de XenDesktop 13 Juin 2009 Vincent Branger Consultant indépendant, blog.infralys.com Agenda Les défis du VDI Citrix XenDesktop Citrix répond-il aux défis? 2 Agenda Les défis du

Plus en détail

Virtualisation d application avec VMware ThinApp

Virtualisation d application avec VMware ThinApp Q1 2009 Numéro 2 Edito Auriez-vous imaginé ne plus avoir de problématique de déploiement d applications, de compatibilité entre applications ou avec les différentes versions de Windows, de mise à jour,

Plus en détail

Logiciel Enterprise Guide Version 1.3 Windows

Logiciel Enterprise Guide Version 1.3 Windows Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Mise à niveau de Windows XP vers Windows 7

Mise à niveau de Windows XP vers Windows 7 La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on

Plus en détail

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Menu Fédérateur Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Manipulations à réaliser sur le poste à désinstaller 1. Sauvegarde des données Dans le

Plus en détail

Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter

Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter Conversions «Anywhere-to-Anywhere» (Physique, Virtuel,

Plus en détail