> Tech > Les nouveautés de la semaine 15 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 15 – Windows 2000 et .Net – 2004

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Tous les nouveaux produits du 05 au 11 Avril 2004

Citrix Systems annonce le lancement de Citrix MetaFrame Secure Access Manager, version 2.2. Cette dernière version garantit un accès Internet sécurisé aux informations stratégiques à  partir de réseaux d’entreprise internes et externes. En effet, elle autorise l’accès à  la fonction de synchronisation de Microsoft Outlook et permet aux utilisateurs de choisir leur interface (portail, intranet et/ou pages Web) en fonction des besoins de leur entreprise, en plus du « centre d’accès » MetaFrame Secure Access Manager. MetaFrame Secure Access Manager est une solution d’infrastructure d’accès qui garantit le déploiement rapide d’un point d’accès Web unique et sécurisé aux ressources de l’entreprise sans compromettre en rien la sécurité ou la simplicité d’accès. Ce point d’accès est personnalisé sur la base de rôles et de stratégies d’accès.

Quelques caractéristiques :

  • Accès à  la fonctionnalité de synchronisation de Microsoft Outlook : les utilisateurs nomades peuvent désormais synchroniser en toute sécurité une application Outlook installée localement, et ce à  partir de n’importe quel endroit, qu’ils soient connectés via le Web ou depuis leur entreprise.
  • Accès à  d’autres interfaces utilisateur : les administrateurs peuvent, en toute sécurité, intégrer des intranets existants, des pages Web et des portails d’entreprise dans leur infrastructure d’accès tout en bénéficiant du contrôle d’accès par rôle de Secure Access Manager, de l’intégration de MetaFrame Presentation Server et d’une connectivité SSL sécurisée.

www.citrix.com

Téléchargez cette ressource

Sécuriser votre système d’impression

Sécuriser votre système d’impression

Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.

Tech - Par iTPro.fr - Publié le 24 juin 2010