virtu-desk
  • La virtualisation
    • Les éditeurs
      • Citrix
      • Liquidware
      • Microsoft
      • Systancia
      • VMware
    • Les solutions
      • Les applications
      • Le poste de travail
      • Les serveurs
    • La mobilité
      • CYOD & bureau mobile
      • Enjeux et défis pour les entre
      • Qu'en pensent les entreprises
      • La mobilité et la virtualisati
      • Pourquoi une tablette au trava
    • Le cloud
      • Cloud computing
      • Cloud & Poste de travail
      • Le Cloud Computing en video
    • Les principes
    • Le V.D.I
  • L'écosystème
    • L'environnement utilisateur
      • AppSense User Virtualization
      • Norskale
      • ProfileUnity
      • RES Workspace Manager
      • vWorkspace
    • La containerisation
      • Les produits
      • Les éditeurs
    • Divers
      • Systancia Identity
      • Citrix Provisioning Server
      • Flex-IO
    • Audit/Supervision
      • Stratusphere FIT
      • Stratusphere UX
  • La sécurité
    • Produits Systancia
      • Systancia Access
      • Systancia Cleanroom
      • Systancia Gate
    • Bitdefender GravityZone
    • Recover2Cloud
    • Veeam Availability Suite
    • Stormshield Endpoint Security
  • Convergence & VDI
    • Convergentes
      • BladeSystem Matrix
      • Flexpod
      • PureFlex
      • Vblock
      • Virtual Compute
      • vStart
    • Hyper-convergentes
      • Atlantis HyperScale
      • Cisco HyperFlex
      • DataCore
      • Dell-EMC VxRail
      • Dell XC Series
      • EMC ScaleIO
      • HP Converged System
      • HP StoreVirtual VSA
      • Lenovo Série HX
      • Microsoft S2D
      • NetApp HCI
      • Nutanix
      • Pivot3
      • Scale Computing
      • Simplivity
      • VCE VxRack
      • Virtual SAN
      • VMware EVO:RAIL
  • L'actualité IT
    • La virtualisation du poste
    • Les infrastructures convergées
    • La sécurité
    • Divers
    • Les archives
      • La virtualisation du poste
      • Les infrastructures convergées
      • La sécurité
      • Divers

Blog - Ecosystème

  • Lister les billets de la rubrique
    • VirtualBrowser – Solution d'isolation de navigation à distance (RBI)
    • L’authentification continue renforce la sécurité des accès aux ressources du SI…
    • Microsoft RDS : Quand les voyous s’emparent des plus anciens…
    • Les comptes à privilèges sont-ils menacés ?
    • Parce que nul n’est à l’abri des pirates…
    • Une protection active pour des postes de travail sécurisés
    • Meltdown et Spectre - Minimisez l'impact et évitez les problèmes de performance avec Stratusphere UX…
    • Comment améliorer la collaboration entre DSI et DRH
    • IPdiva Safe as a Service - Prendre le contrôle à distance au travers d'une solution PAM
    • Nouvelles fonctionnalités du produit Liquidware Stratusphere UX 6.0
    • Hpliance – Présentation générale et concepts
    • IPdiva Secure labellisée "France Cybersecurity"
    • Avencis SSOX 10 améliore l'expérience utilisateur en matière d'authentification forte
    • SmartBrowser – Un navigateur d’entreprise compatible avec toutes vos applications web
    • Avencis SSOX – Authentification et sécurisation des accès
    • Avencis Hpliance – Gestion des identités et des habilitations...
    • Boostez les performances de votre desktop avec Liquidware Labs, Citrix et Nutanix
    • Citrix Synergy 2015 - Interview vidéo avec Liquidware Labs
    • Une meilleure visibilité du poste avec Stratusphere de Liquidware Labs
    • Stratusphere UX 5.7 - Des tableaux de bord avec graphes « Sparkline »
    • Liquidware Labs offre une visibilité inégalée avec Stratusphere ™ 5.7
    • Liquidware Labs au VMworld® 2014 à Barcelone
    • Liquidware Labs et ses solutions de management
    • Architecture Stratusphere FIT et UX
    • Monitoring des postes de travail virtuels
    • FlexApp™ For ProfileUnity

Les catégories du blog

  • Résolution d'incidents
  • Virtualisation d'applications
  • Virtualisation de postes de travail
  • Virtualisation de serveurs
  • L'Ecosystème
  • Infrastructures (hyper) convergentes
  • Cloud & Big Data
  • Divers

Les tags du blog

AppliDis Citrix Cloud Convergence Divers EMC GPU Horizon View IPdiva Liquidware Labs Microsoft Nutanix SBC StratusphereUX Systancia sécurité VDI VMware VSAN XenApp
  • Accueil /
  • Tous les billets du blog /
  • L'Ecosystème

L'Ecosystème

Tous les billets correspondant à l'écosystème sont implémentés dans cette catégorie.
Pour lister tous les billets, cliquez sur « Voir les billets de la rubrique » dans le menu vertical, sinon, déroulez les un par un par l'ascenseur sous le billet affiché.

Dernier billet posté dans la catégorie « L'Ecosystème »

VirtualBrowser – Solution d'isolation de navigation à distance (RBI)

Par | Le jeudi, 23 février 2023 | Dans L'Ecosystème | Commentaires (0)

VirtualBrowser sécurise les postes et applications sensibles de vos utilisateurs en isolant physiquement leur navigation web de tout contenu à risques depuis leur navigateur habituel.

Lire la suite

L’authentification continue renforce la sécurité des accès aux ressources du SI…

Par | Le mercredi, 16 septembre 2020 | Dans L'Ecosystème | Commentaires (0)

Comment peut-on garantir l'identité d’un l'utilisateur en temps réel, et plus particulièrement dans des contextes ultra-sensibles qui demandent des droits d'accès avec des privilèges élevés ?

Lire la suite

Microsoft RDS : Quand les voyous s’emparent des plus anciens…

Par | Le dimanche, 19 mai 2019 | Dans L'Ecosystème | Commentaires (0)

Le 14 mai dernier, Microsoft a publié des correctifs pour une vulnérabilité critique au niveau des services « Remote Desktop Services » (RDS ou Services de Bureau à Distance). Elle serait similaire au programme malveillant WannaCry.

Lire la suite

Les comptes à privilèges sont-ils menacés ?

Par | Le lundi, 13 mai 2019 | Dans L'Ecosystème | Commentaires (0)

Les comptes à privilèges ont toujours été présents dans les entreprises et c’est bien parce qu’ils sont aussi indispensables que destructeurs, qu’ils représentent aujourd’hui une cible de choix pour les hackers…

Lire la suite

Parce que nul n’est à l’abri des pirates…

Par | Le mercredi, 08 mai 2019 | Dans L'Ecosystème | Commentaires (0)

C’est le FBI qui a tiré la sonnette d’alarme en avertissant la société Citrix que des hackers avaient réussi à infiltrer son réseau interne.

Lire la suite

Une protection active pour des postes de travail sécurisés

Par | Le dimanche, 07 avril 2019 | Dans L'Ecosystème | Commentaires (0)

La solution Stormshield Endpoint Security propose une approche comportementale basée sur un cloisonnement des logiciels ainsi qu'un renforcement des postes d'administration, ce qui vous permet d'être en conformité avec la Loi de Programmation Militaire (LPM). Cette solution est ainsi parfaitement adaptée aux organismes d'intérêt vital (OIV).

Lire la suite
  • 1
  • 2
  • 3
  • 4
  • 5

                                www.virtu-desk.fr                                                      « Les technologies de virtualisation de l'environnement utilisateur »

            A propos

  • Mentions légales
  • CGU

 

         Contacts

  • Me contacter
  • Modération

   

               Me suivre

Twitter        Viadéo       Linked

Twitter 2    Vimeo    Linked in

 

           Abonnnement aux flux RSS

   Site         Blog         Agenda     Forum

Rss   Rss    Rss   Rss

 Copyright 04-2014 - Francis MILLOT

 

 

 

 

 

 

 

  • Mentions légales
  • Conditions générales d'utilisation