1 / 17

La Mêlée Numérique 11.0 Les Ateliers

La Mêlée Numérique 11.0 Les Ateliers. Les architectures centralisées et sécurisées. 24 avril 2007. La Mêlée Numérique 11.0. 24 avril 2007. FEEDER Nous importons vos solutions! Spécialiste de l’informatique professionnelle depuis 20 ans

Download Presentation

La Mêlée Numérique 11.0 Les Ateliers

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. La Mêlée Numérique 11.0Les Ateliers Les architectures centralisées et sécurisées 24 avril 2007

  2. La Mêlée Numérique 11.0 24 avril 2007 FEEDER Nous importons vos solutions! Spécialiste de l’informatique professionnelle depuis 20 ans Notre offre : solutions logicielles et matérielles Nos domaines : architecture centralisée, réseaux, sécurité affichage, graphisme, communication... L’offre Feeder est construite autour de marques complémentaires et permet d’élaborer des solutions logiques et adaptées aux problématiques métiers rencontrées par nos clients

  3. Coût d’acquisition Sécurité de l’Information Coût de déploiement et de maintenance des logiciels Coût de déploiement et de maintenance des matériels Capacité à administrer un nombre croissant d’applications Vulnérabilité aux attaques et complexité de la prévention La Mêlée Numérique 11.0 Quels sont les challenges au niveau du poste de travail? Thème 1 • Architecture centralisée 24 avril 2007

  4. La Mêlée Numérique 11.0 Sécurité Conformité Administration Fiabilité et Disponibilité Agilité de Déploiement 24 avril 2007 Avantages Clés des postes clients légers Wyse Aucune donnée ou application en local sur le poste client Non vulnérable aux virus et autres attaques et intrusions Identification et authentification de l’utilisateur (carte à puce, biométrie, etc..) Centralisation des données (S&0, dossier du patient, protection des données, etc..) Continuité de Service et PRA Contrôle total des postes clients depuis la console administrateur Réduction des coûts et de la gestion des changements, ajouts, modifications Ratio de 1/1000 pour le support des clients légers MTBF 3 fois supérieur à celui d’un PC grâce à l’absence de pièces mécaniques en mouvement Limite la perte de productivité de l’utilisateur Installation ou remplacement des postes clients en quelques minutes sans expertise Temps de déploiement réduits et prédictibles

  5. La Mêlée Numérique 11.0 24 avril 2007 TCO d’un poste client léger 40% Réduction des coûts 88% Réduction 78% 72% Réduction 67% Augmentation Productivitééquipe IT Diminution exigences de sécurité des indisponibilités des appels utilisateurs au support

  6. La Mêlée Numérique 11.0 24 avril 2007 Thème 2 • Gestion des infrastructures clients légers Augmenter la réactivité de votre entreprise et maîtriser aux mieux ses coûts informatiques => Virtualisation des applications : Cette technologie vous permet à la fois de consolider votre parc applicatif tout en vous permettant de maîtriser aux mieux vos coûts

  7. La Mêlée Numérique 11.0 24 avril 2007 Quels bénéfices ? • Développer la mobilité en toute sécurité : • Toutes vos applications accessibles en mode nomade, • Une sécurité accrue (flux sécurisés, passage de firewalls, suivi et contrôle des accès) • Maîtrise des coûts informatiques : • Rallongement de la durée de vie du parc, • Diminution des déploiements applicatifs et des processus de mise à jour • Solution pensée pour les PME/PMI : • Administration assistée, • Process automatisés, • Couverture fonctionnelle complète (équilibrage de charges serveurs, impression universelle, stratégies utilisateurs, serveurs, applications…

  8. La Mêlée Numérique 11.0 24 avril 2007 Thème 3 • Les virus Pourquoi votre ordinateur intéresse les cyber criminels ? • Facile d’accès • Une mine d’information • Une source de profit : vente informations, vol, usurpation d’identité…

  9. La Mêlée Numérique 11.0 24 avril 2007 Solution: l’anti-virus • Trouver l’antidote pour éviter les attaques 2 méthodes de détection • La base de signatures : 1 virus = 1 signature • La méthode Heuristique : basée sur le comportement 1 famille de virus a la même souche de signature • La proactive défense - analyse de la base de registre et applicatif

  10. La Mêlée Numérique 11.0 24 avril 2007 Pourquoi notre choix ? • La qualité du moteur : Mise à jour en même temps que la base de signature • Organisation du laboratoire : permet une réponse en cas de nouveau virus sous les 2 heures

  11. La Mêlée Numérique 11.0 24 avril 2007 Thème 4 • Les spams • Spams = e-mails non sollicités (pas de définition universelle) • Un marché en croissance : 2005 : 90% des e-mails (50% en 2003) • Coût pour les entreprises : Perte de temps à traiter • Solutions existantes • Filtrages : heuristiques, bayesiens • Authentification : IP, expéditeurs

  12. La Mêlée Numérique 11.0 24 avril 2007 La solution authentification : • Principe : les spams sont émis par des ‘robots’ informatiques et seront donc bloqués

  13. La Mêlée Numérique 11.0 24 avril 2007 Thème 5 • La sécurité passe par la connaissance du trafic réseau Le réseau est lent ? • Savez vous si le problème vient du LAN ou du WAN, du client ou du serveur, de l’application ? • Savez vous quels sont les applications ou les utilisateurs qui consomment le plus de bande passante ? • Avez-vous une visibilité sur le cœur de réseau en Gigabit, sur la VoIP, sur le Wifi 

  14. La Mêlée Numérique 11.0 24 avril 2007 Observer est LA solution qui vous permet de répondre à ces questions • Visibilité complète sur votre réseau : qui utilise votre réseau et pourquoi? + Identification des problèmes • Langage clair et avis d’expert sur ce qui ne va pas et comment résoudre ces problèmes • Solution complète et conviviale. Tout est compris par défaut : le monitoring temps réel, le système Expert, le reporting, l’analyse applicative, le module VOIP, le wifi…

  15. La Mêlée Numérique 11.0 24 avril 2007 Thème 6 • Les risques liés aux données 80% des entreprises ayant perdu leurs données font faillites dans les 12 mois qui suivent. Importance du Coût et du temps nécessaires à une entreprise pour ressaisir 20 Mo de données perdues (HP France) ex : Marketing/vente : 17 000€ et 19 jours

  16. La Mêlée Numérique 11.0 24 avril 2007 La 1ère solution de sauvegarde locale et distante entièrement sécurisée contre les risques majeurs. • Fonctionnalités : • Sauvegarde locale sécurisée contre les risques majeurs • Télésauvegarde sur 2 sites distants • Restauration avec ou sans Internet • Anti-virus • Sécurité, Confidentialité et intégrité des données • Socle anti-vol Conçue pour résister - Incendie - Inondation - Chute • Services : • Anticipation des pannes de disque dur • Gestion de parc informatique • Mise à jour automatique des logiciels • Alerte en cas d’anomalie dans les procédures de sauvegarde

  17. La Mêlée Numérique 11.0 24 avril 2007

More Related