La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

La Mêlée Numérique 11.0 Les Ateliers Les architectures centralisées et sécurisées 24 avril 2007.

Présentations similaires


Présentation au sujet: "La Mêlée Numérique 11.0 Les Ateliers Les architectures centralisées et sécurisées 24 avril 2007."— Transcription de la présentation:

1 La Mêlée Numérique 11.0 Les Ateliers Les architectures centralisées et sécurisées 24 avril 2007

2 FEEDER Nous importons vos solutions! Spécialiste de l’informatique professionnelle depuis 20 ans Notre offre : solutions logicielles et matérielles Nos domaines : architecture centralisée, réseaux, sécurité affichage, graphisme, communication... L’offre Feeder est construite autour de marques complémentaires et permet d’élaborer des solutions logiques et adaptées aux problématiques métiers rencontrées par nos clients 24 avril 2007 La Mêlée Numérique 11.0

3 24 avril 2007 La Mêlée Numérique 11.0 Quels sont les challenges au niveau du poste de travail? Coût d’acquisition Sécurité de l’Information Coût de déploiement et de maintenance des logiciels Coût de déploiement et de maintenance des matériels Capacité à administrer un nombre croissant d’applications Vulnérabilité aux attaques et complexité de la prévention Thème 1  Architecture centralisée

4 24 avril 2007 La Mêlée Numérique 11.0 Aucune donnée ou application en local sur le poste client Non vulnérable aux virus et autres attaques et intrusions Identification et authentification de l’utilisateur (carte à puce, biométrie, etc..) Centralisation des données (S&0, dossier du patient, protection des données, etc..) Continuité de Service et PRA Contrôle total des postes clients depuis la console administrateur Réduction des coûts et de la gestion des changements, ajouts, modifications Ratio de 1/1000 pour le support des clients légers MTBF 3 fois supérieur à celui d’un PC grâce à l’absence de pièces mécaniques en mouvement Limite la perte de productivité de l’utilisateur Installation ou remplacement des postes clients en quelques minutes sans expertise Temps de déploiement réduits et prédictibles Avantages Clés des postes clients légers Wyse Sécurité Conformité Administration Fiabilité et Disponibilité Agilité de Déploiement

5 24 avril 2007 La Mêlée Numérique 11.0 TCO d’un poste client léger 40% Réduction 88% Réduction 78% Augmentation Productivité équipe IT 72% Réduction 67% Diminution exigences de sécurité des appels utilisateurs au support des indisponibilités des coûts

6 Thème 2  Gestion des infrastructures clients légers Augmenter la réactivité de votre entreprise et maîtriser aux mieux ses coûts informatiques => Virtualisation des applications : Cette technologie vous permet à la fois de consolider votre parc applicatif tout en vous permettant de maîtriser aux mieux vos coûts 24 avril 2007 La Mêlée Numérique 11.0

7 Quels bénéfices ?  Développer la mobilité en toute sécurité : –Toutes vos applications accessibles en mode nomade, –Une sécurité accrue (flux sécurisés, passage de firewalls, suivi et contrôle des accès)  Maîtrise des coûts informatiques : –Rallongement de la durée de vie du parc, –Diminution des déploiements applicatifs et des processus de mise à jour  Solution pensée pour les PME/PMI : –Administration assistée, –Process automatisés, –Couverture fonctionnelle complète (équilibrage de charges serveurs, impression universelle, stratégies utilisateurs, serveurs, applications… 24 avril 2007 La Mêlée Numérique 11.0

8 Thème 3  Les virus 24 avril 2007 La Mêlée Numérique 11.0 Pourquoi votre ordinateur intéresse les cyber criminels ? -Facile d’accès -Une mine d’information -Une source de profit : vente informations, vol, usurpation d’identité…

9 Solution : l’anti-virus  Trouver l’antidote pour éviter les attaques 2 méthodes de détection  La base de signatures : 1 virus = 1 signature  La méthode Heuristique : basée sur le comportement 1 famille de virus a la même souche de signature  La proactive défense - analyse de la base de registre et applicatif 24 avril 2007 La Mêlée Numérique 11.0

10 Pourquoi notre choix ? - La qualité du moteur : Mise à jour en même temps que la base de signature - Organisation du laboratoire : permet une réponse en cas de nouveau virus sous les 2 heures 24 avril 2007 La Mêlée Numérique 11.0

11 24 avril 2007 La Mêlée Numérique 11.0 Thème 4  Les spams -Spams = e-mails non sollicités (pas de définition universelle)  Un marché en croissance : 2005 : 90% des e-mails (50% en 2003)  Coût pour les entreprises : Perte de temps à traiter - Solutions existantes  Filtrages : heuristiques, bayesiens  Authentification : IP, expéditeurs

12 La solution authentification :  Principe : les spams sont émis par des ‘robots’ informatiques et seront donc bloqués 24 avril 2007 La Mêlée Numérique 11.0

13 Thème 5  La sécurité passe par la connaissance du trafic réseau Le réseau est lent ? - Savez vous si le problème vient du LAN ou du WAN, du client ou du serveur, de l’application ? - Savez vous quels sont les applications ou les utilisateurs qui consomment le plus de bande passante ? - Avez-vous une visibilité sur le cœur de réseau en Gigabit, sur la VoIP, sur le Wifi 24 avril 2007 La Mêlée Numérique 11.0

14 Observer est LA solution qui vous permet de répondre à ces questions - Visibilité complète sur votre réseau : qui utilise votre réseau et pourquoi? + Identification des problèmes - Langage clair et avis d’expert sur ce qui ne va pas et comment résoudre ces problèmes - Solution complète et conviviale. Tout est compris par défaut : le monitoring temps réel, le système Expert, le reporting, l’analyse applicative, le module VOIP, le wifi… 24 avril 2007 La Mêlée Numérique 11.0

15 24 avril 2007 La Mêlée Numérique 11.0 80% des entreprises ayant perdu leurs données font faillites dans les 12 mois qui suivent. Thème 6  Les risques liés aux données Importance du Coût et du temps nécessaires à une entreprise pour ressaisir 20 Mo de données perdues (HP France) ex : Marketing/vente : 17 000€ et 19 jours

16 Conçue pour résister - Incendie - Inondation - Chute La 1 ère solution de sauvegarde locale et distante entièrement sécurisée contre les risques majeurs. Fonctionnalités : - Sauvegarde locale sécurisée contre les risques majeurs - Télésauvegarde sur 2 sites distants - Restauration avec ou sans Internet - Anti-virus - Sécurité, Confidentialité et intégrité des données - Socle anti-vol Services : - Anticipation des pannes de disque dur - Gestion de parc informatique - Mise à jour automatique des logiciels - Alerte en cas d’anomalie dans les procédures de sauvegarde 24 avril 2007 La Mêlée Numérique 11.0

17 24 avril 2007 La Mêlée Numérique 11.0


Télécharger ppt "La Mêlée Numérique 11.0 Les Ateliers Les architectures centralisées et sécurisées 24 avril 2007."

Présentations similaires


Annonces Google