La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Les nouveaux enjeux de l'accès au Système d'Information bancaire

Présentations similaires


Présentation au sujet: "Les nouveaux enjeux de l'accès au Système d'Information bancaire"— Transcription de la présentation:

1 Les nouveaux enjeux de l'accès au Système d'Information bancaire
Philippe TYCHYJ Sales Manager Secteur Finances

2 L’accès au coeur des stratégies de la Banque
AGENDA L’accès au coeur des stratégies de la Banque Les enjeux de l’IT Banking Connecter deux mondes complexes Accès et Sécurité L’infrastructure d’accès Citrix Bénéfices de l’infrastructure d’accès Citrix Consolidations - Fusions Mobilité Sécurité Maîtrise des coûts Quelques chiffres…

3 L’accès au coeur des stratégies de la Banque
Consolidation IT Continuité de l’activité Accès Extension du réseau Conformité légale Fusions & Acquisitions Echanges avec les partenaires Mobilité Télétravail

4 Les Enjeux de l’IT Banking
Gérer les consolidations et fusions de sites Consolider les systèmes d’informations Unifier les modèles applicatifs Sécurité Protéger le capital de la banque Produire un accès sécurisé Audit des accès Mobilité “Ouvrir” le système d’information Diversifier les chemins d’accès à l’information Dissocier l’utilisateur et le poste de travail Répondre aux attentes en maîtrisant les coûts

5 Connecter deux mondes complexes
Presentation Title Goes Here Insert Version Number Here Connecter deux mondes complexes Applications historiques © 2003 Citrix Systems, Inc.—All rights reserved.

6 Connecter deux mondes complexes
Presentation Title Goes Here Insert Version Number Here Connecter deux mondes complexes Applications Web © 2003 Citrix Systems, Inc.—All rights reserved.

7 Connecter deux mondes complexes
Presentation Title Goes Here Insert Version Number Here Connecter deux mondes complexes Applications Composites .NET, J2EE… © 2003 Citrix Systems, Inc.—All rights reserved.

8 Connecter deux mondes complexes
Presentation Title Goes Here Insert Version Number Here Connecter deux mondes complexes Pour tous les utilisateurs if [location] & [application] then… if [user] & [location] then… if [device] & [network] & [application] then… if [application] & [user] & [location] then… if [network] & [device] then… © 2003 Citrix Systems, Inc.—All rights reserved.

9 Scénario d’accès : exemple 1
Presentation Title Goes Here Insert Version Number Here Scénario d’accès : exemple 1 Détecter Analyser & Sécuriser Appliquer © 2003 Citrix Systems, Inc.—All rights reserved.

10 Scénario d’accès : exemple 2
Presentation Title Goes Here Insert Version Number Here Scénario d’accès : exemple 2 Détecter Analyser & Sécuriser Appliquer © 2003 Citrix Systems, Inc.—All rights reserved.

11 Presentation Title Goes Here
Insert Version Number Here Accès et Sécurité Elevé Priorité Sécurité aux dépens de l’Accès Niveau de Sécurité Priorité Accès aux dépens de la Sécurité Faible Elevé Niveau d’Accès © 2003 Citrix Systems, Inc.—All rights reserved.

12 La Stratégie d’accès Citrix
Presentation Title Goes Here Insert Version Number Here La Stratégie d’accès Citrix Stratégie d’accès © 2003 Citrix Systems, Inc.—All rights reserved.

13 La Stratégie d’accès Citrix
Simplifier l’accès aux informations en offrant un accès simple, sécurisé et instantané aux informations depuis tout endroit et avec tout périphérique

14 Citrix = Stratégie d’Accès
Presentation Title Goes Here Insert Version Number Here Citrix = Stratégie d’Accès …délivrer l’accès comme un service banalisé… Stratégie d’accès TP Agence Intranet Applis Métiers Bureautique Browser & Web Sécurité Simplicité Instantanéité Tout périphérique Tout réseau Toute application © 2003 Citrix Systems, Inc.—All rights reserved.

15 Infrastructure d’accès : 5 fonctions clés
Presentation Title Goes Here Insert Version Number Here Infrastructure d’accès : 5 fonctions clés Afficher Organiser Protéger Délivrer Poste de Travail, ou Serveurs, Web, Application, Services VoIP Gérer Tous lieux Tous périphériques Toutes connexions © 2003 Citrix Systems, Inc.—All rights reserved.

16 L’Infrastructure d’Accès Citrix
Presentation Title Goes Here L’Infrastructure d’Accès Citrix Insert Version Number Here Citrix Presentation Server Applications Citrix Secure Access Manager Resources VoIP Services Citrix Password Manager Citrix Access Gateway Citrix Access Clients Access Control IP Phone Desktop Citrix Application Gateway Single Logon Home Meeting Travel Office Single Point of Access PDA Any Network– Wired or Wireless Notebook Kiosk Any Device–Anywhere © 2003 Citrix Systems, Inc.—All rights reserved.

17 Bénéfices de l’Infrastructure d’Accès Citrix
Consolidations - Fusions Rapidité de connexion de nouveaux utilisateurs Facilité et rapidité des déploiements Très faible impact sur les infrastructures (poste de travail, réseaux…) Réduction des délais et des coûts

18 Bénéfices de l’Infrastructure d’Accès Citrix
Secure by Design Protéger l’information par une architecture sécurisée par nature Centralisation des information sur les serveurs Pas de données en local, seule l’image des données transite sur le réseau Chiffrement de tous les flux ICA et autres… Simplification des plans de reprise d’activité Authentification forte et multifacteurs Sécurisation du navigateur via la centralisation Réactivité vis à vis des mises à jour de sécurité

19 DEXIA CREDIT LOCAL La Gestion des Correctifs :
”Le fait d’intégrer le browser à la technologie Citrix permet de réagir en centralisé et par conséquent d’avoir une meilleure réactivité… …L’architecture Citrix a apporté des réponses à la problématique de sécurité, particulièrement stratégique dans le secteur bancaire et financier... …L’architecture centralisée permet en effet d’accroître l’efficacité d’une politique de sécurité tout en en diminuant le coût." Robert Fouques, Directeur de la Production Dexia Credit Local 1400 utilisateurs, 100 applications

20 Bénéfices de l’Infrastructure d’Accès Citrix
Mobilité Offrir un accès sécurisé quelque soit le lieu et le type de connexion Offerte par la dissociation utilisateur / poste de travail Performances et interfaces identiques en déplacement, en agence, au siège… Nouveaux services clients et partenaires Mobilité ET Sécurité : régles de sécurité et de contrôle d’accès adaptées selon le scénario d’accès Pas d’information sur le poste de travail : maîtrise des risques Utilisation de toutes les technologies sans fil : GPRS, 3G…

21 Granularité et contrôle des accès mobiles
Presentation Title Goes Here Insert Version Number Here Granularité et contrôle des accès mobiles Control, Manage and Log Access and Resource usage:  OK Published Apps Mapped Drives Local Printing MPS Applications Corporate Laptops Internal Users Synchronization Attachment Access Launch locally ICA Launch Launch to memory Preview read-only Firewall Firewall login agent login agent Servers Internet External Users UI HTTPS URL Access File Access Launch locally ICA Launch Launch to memory Preview read-only Home PCs Web Servers endpoint analysis Access Management and Control File Access Launch locally ICA Launch Launch to memory Preview read-only Kiosks File Servers PDAs unsecured network DMZ secured network Other protocols App Servers full access partial access access denied Legend © 2003 Citrix Systems, Inc.—All rights reserved.

22 Granularité et contrôle des accès mobiles
Presentation Title Goes Here Insert Version Number Here Granularité et contrôle des accès mobiles Control, Manage and Log Access and Resource usage:  OK Published Apps Mapped Drives Local Printing MPS Applications Corporate Laptops Internal Users Synchronization Attachment Access Launch locally ICA Launch Launch to memory Preview read-only Firewall Firewall login agent login agent Servers Internet External Users UI HTTPS URL Access File Access Launch locally ICA Launch Launch to memory Preview read-only Home PCs Web Servers endpoint analysis Access Management and Control File Access Launch locally ICA Launch Launch to memory Preview read-only Kiosks File Servers PDAs unsecured network DMZ secured network Other protocols App Servers full access partial access access denied Legend © 2003 Citrix Systems, Inc.—All rights reserved.

23 Granularité et contrôle des accès mobiles
Presentation Title Goes Here Insert Version Number Here Granularité et contrôle des accès mobiles Controle, Manage and Log Access and Resource usage: Published Apps Mapped Drives Local Printing MPS Applications Corporate Laptops Internal Users Synchronization Attachment Access Launch locally ICA Launch Launch to memory Preview read-only Firewall Firewall login agent login agent Servers Internet External Users UI  OK HTTPS URL Access File Access Launch locally ICA Launch Launch to memory Preview read-only Home PCs Web Servers endpoint analysis Access Management and Control File Access Launch locally ICA Launch Launch to memory Preview read-only Kiosks File Servers PDAs unsecured network DMZ secured network Other protocols App Servers full access partial access access denied Legend © 2003 Citrix Systems, Inc.—All rights reserved.

24 Bénéfices de l’Infrastructure d’Accès Citrix
Maîtrise des Coûts Pérénisation de l’existant et flexibilité de l’infrastructure Une seule infrastructure vs de multiple infrastructures : siège, agence, mobilité, partenaire… Infrastructure capable de répondre aux besoins futurs : Nouveaux besoins fonctionnels, fusion de site, mobilité Ouverture du Système d’Information : BtB, partenaires… Pérénité du poste de travail Prédictibilité et maîtrise des besoins réseaux Réduction des processus de déploiement, de maintenance et de support

25 Performances et baisse des coûts…
 Avec Citrix, nous avons constaté une hausse de 200 % de la performance chez 24 500 de nos utilisateurs. C’est ce qui me fait sourire. Et avec les 35 millions de dollars que nous économiserons grâce à la réduction de nos coûts informatiques dans les cinq prochaines années, je ne risque pas de m’en départir. Peggy Mulligan Scotiabank

26 Caisse d'Epargne - RSI TCO poste lourd: 2500 € par an, TCO poste CITRIX: 1300 € par an ! L'accès se fait de n'importe où, n'importe quand Capacité de déployer une application en 2 jours une fois l’intégration validée + de 120 applications, utilisateurs dont 7500 en agences Source : Patrick Gibou, Directeur Général GIE SEDI RSI

27 Presentation Title Goes Here
Insert Version Number Here DEUTSCHE BANK Augmenter Gérer “Nos dépenses doivent se répartir entre les projets destinés à gérer l’activité et ceux destinés à augmenter l’activité: nous dépensons pour exercer notre activité et pour investir dans l’avenir. “Pour nous, l’un des moyens d’y parvenir a été le regroupement et la consolidation de nos systèmes, afin d’aboutir au nec-plus-ultra et de réduire le nombre de nos plate-formes.” Installer la “saine concurrence” entre GERER l’activité et AUGMENTER l’activité Mitchel Lenson, DI, Deutsche Bank © 2003 Citrix Systems, Inc.—All rights reserved.

28 Presentation Title Goes Here
Insert Version Number Here Serveur d’agence avec l’infrastructure d’accès Citrix © 2003 Citrix Systems, Inc.—All rights reserved.

29 Presentation Title Goes Here
Insert Version Number Here 15 kbps Bande passante moyenne maximum nécessaire par utilisateur © 2003 Citrix Systems, Inc.—All rights reserved.

30 Presentation Title Goes Here
Insert Version Number Here 60 000 Utilisateurs simultanés chez un client français © 2003 Citrix Systems, Inc.—All rights reserved.

31 Presentation Title Goes Here
Insert Version Number Here 10 Nouveaux Produits Citrix en 2004 © 2003 Citrix Systems, Inc.—All rights reserved.

32 Presentation Title Goes Here
Insert Version Number Here 26% Croissance de Citrix WW en 2004 © 2003 Citrix Systems, Inc.—All rights reserved.

33 Sales Manager Secteur Finances
Merci Philippe TYCHYJ Sales Manager Secteur Finances


Télécharger ppt "Les nouveaux enjeux de l'accès au Système d'Information bancaire"

Présentations similaires


Annonces Google