CITRIX IDC IT Banking Mardi 15 février 2005 Philippe TYCHYJ Sales Manager Secteur Finances...

Preview:

Citation preview

CITRIX IDC IT BankingMardi 15 février 2005

Philippe TYCHYJSales Manager Secteur Finances

philippe.tychyj@eu.citrix.com

+33 6 77 07 68 05 +33 1 49 00 33 34

Les nouveaux enjeux de l'accès au Système d'Information bancaire

2

AGENDA

• L’accès au coeur des stratégies de la Banque• Les enjeux de l’IT Banking• Connecter deux mondes complexes• Accès et Sécurité

• L’infrastructure d’accès Citrix• Bénéfices de l’infrastructure d’accès Citrix

• Consolidations - Fusions• Mobilité• Sécurité• Maîtrise des coûts

• Quelques chiffres…

3

L’accès au coeur des stratégies de la Banque

Accès

Consolidation

ITExtension du

réseau

Fusions &Acquisitions

Mobilité

Télétravail

Echanges avec les

partenaires

Conformité légale

Continuité de l’activité

4

Les Enjeux de l’IT Banking

• Gérer les consolidations et fusions de sites• Consolider les systèmes d’informations• Unifier les modèles applicatifs

• Sécurité• Protéger le capital de la banque• Produire un accès sécurisé• Audit des accès

• Mobilité• “Ouvrir” le système d’information• Diversifier les chemins d’accès à l’information• Dissocier l’utilisateur et le poste de travail

• Répondre aux attentes en maîtrisant les coûts

5

Applications historiques

Applications historiques

Connecter deux mondes complexes

6

Applications Web

Applications Web

Connecter deux mondes complexes

7

ApplicationsComposites.NET, J2EE…

ApplicationsComposites.NET, J2EE…

Connecter deux mondes complexes

8

Pour tous les utilisateursPour tous les utilisateursif [location] & [application] then…if [location] & [application] then…if [user] & [location] then…if [user] & [location] then…if [device] & [network] & [application] then…if [device] & [network] & [application] then…if [application] & [user] & [location] then…if [application] & [user] & [location] then…if [network] & [device] then…if [network] & [device] then…

Connecter deux mondes complexes

9

Détecter Analyser & Sécuriser

Appliquer

Scénario d’accès : exemple 1

10

Scénario d’accès : exemple 2

Détecter Analyser & Sécuriser

Appliquer

11

Accès et Sécurité

Niveau d’Accès

Niveau de Sécurité

Faible Elevé

ElevéPriorité Sécurité aux dépens de l’Accès

Priorité Accès aux dépens de la Sécurité

12

Stratégie

d’accès

La Stratégie d’accès Citrix

13

La Stratégie d’accès Citrix

Simplifier l’accès aux informations en offrant un accès simple, sécurisé et instantané aux informations depuis tout endroit et avec tout périphérique

14

Citrix = Stratégie d’Accès

TP Agence

Intranet

Applis Métiers

Bureautique

Browser & Web

Stratégied’accès

…délivrer l’accès comme un service banalisé…

Tout périphériqueTout réseau

SécuritéSimplicité

InstantanéitéToute application

15

Poste de Travail, ou Serveurs, Web, Application, Services VoIP

Délivrer

Protéger

Organiser

Afficher

Gérer

Tous lieuxTous périphériquesToutes connexions

Infrastructure d’accès : 5 fonctions clés

16

Applications

Resources

VoIP Services

Citrix Secure Access Manager

Citrix Password Manager

Citrix Access GatewayCitrix

Access Clients

IP Phone

PDA

Desktop

Notebook

Kiosk

HomeMeetingTravelOffice

L’Infrastructure d’Accès Citrix

Single Point of Access

Single Logon

Access Control

Any Network–Wired or Wireless

Any Device–Anywhere

Citrix Application Gateway

Citrix Presentation Server

17

Bénéfices de l’Infrastructure d’Accès Citrix

Consolidations - Fusions

• Rapidité de connexion de nouveaux utilisateurs• Facilité et rapidité des déploiements• Très faible impact sur les infrastructures (poste de travail,

réseaux…) • Réduction des délais et des coûts

18

Bénéfices de l’Infrastructure d’Accès Citrix

• Centralisation des information sur les serveurs • Pas de données en local, seule l’image des données transite sur le

réseau• Chiffrement de tous les flux ICA et autres…• Simplification des plans de reprise d’activité• Authentification forte et multifacteurs• Sécurisation du navigateur via la centralisation• Réactivité vis à vis des mises à jour de sécurité

Secure by DesignProtéger l’information par une architecture sécurisée par nature

19

DEXIA CREDIT LOCAL

La Gestion des Correctifs :

• ”Le fait d’intégrer le browser à la technologie Citrix permet de réagir en centralisé et par conséquent d’avoir une meilleure réactivité…

• …L’architecture Citrix a apporté des réponses à la problématique de sécurité, particulièrement stratégique dans le secteur bancaire et financier...

• …L’architecture centralisée permet en effet d’accroître l’efficacité d’une politique de sécurité tout en en diminuant le coût."

Robert Fouques, Directeur de la Production Dexia Credit Local1400 utilisateurs, 100 applications

20

Bénéfices de l’Infrastructure d’Accès Citrix

MobilitéOffrir un accès sécurisé quelque soit le lieu et le type de connexion

• Offerte par la dissociation utilisateur / poste de travail• Performances et interfaces identiques en déplacement, en agence, au

siège…• Nouveaux services clients et partenaires• Mobilité ET Sécurité : régles de sécurité et de contrôle d’accès adaptées

selon le scénario d’accès• Pas d’information sur le poste de travail : maîtrise des risques• Utilisation de toutes les technologies sans fil : GPRS, 3G…

21

External Users

Granularité et contrôle des accès mobiles

Fir

ew

all

Fir

ew

all

Internet

AccessManagementand Control

unsecured network DMZ secured networkPDAs

Kiosks

Home PCs

Corporate LaptopsInternal Users

loginagent

loginagent

HTTPS

endpointanalysis

MPS Applications

App Servers

Web Servers

File Servers

Email Servers

• Published Apps• Mapped Drives• Local Printing

• Email Synchronization• Attachment Access

– Launch locally– ICA Launch– Launch to memory– Preview read-only

Control, Manage and Log Access and Resource usage:

• URL Access• File Access

– Launch locally– ICA Launch– Launch to memory– Preview read-only

• File Access– Launch locally– ICA Launch– Launch to memory– Preview read-only

• Other protocols

full access

partial access

access denied

Legend

UI

OK

22

External Users

Granularité et contrôle des accès mobiles

Fir

ew

all

Fir

ew

all

Internet

AccessManagementand Control

unsecured network DMZ secured networkPDAs

Kiosks

Home PCs

Corporate LaptopsInternal Users

loginagent

loginagent

HTTPS

endpointanalysis

MPS Applications

App Servers

Web Servers

File Servers

Email Servers

• Published Apps• Mapped Drives• Local Printing

• Email Synchronization• Attachment Access

– Launch locally– ICA Launch– Launch to memory– Preview read-only

Control, Manage and Log Access and Resource usage:

• URL Access• File Access

– Launch locally– ICA Launch– Launch to memory– Preview read-only

• File Access– Launch locally– ICA Launch– Launch to memory– Preview read-only

• Other protocols

full access

partial access

access denied

Legend

UI

OK

23

External Users

Granularité et contrôle des accès mobiles

Fir

ew

all

Fir

ew

all

Internet

AccessManagementand Control

unsecured network DMZ secured networkPDAs

Kiosks

Home PCs

Corporate LaptopsInternal Users

loginagent

loginagent

HTTPS

endpointanalysis

MPS Applications

App Servers

Web Servers

File Servers

Email Servers

• Published Apps• Mapped Drives• Local Printing

• Email Synchronization• Attachment Access

– Launch locally– ICA Launch– Launch to memory– Preview read-only

Controle, Manage and Log Access and Resource usage:

• URL Access• File Access

– Launch locally– ICA Launch– Launch to memory– Preview read-only

• File Access– Launch locally– ICA Launch– Launch to memory– Preview read-only

• Other protocols

full access

partial access

access denied

Legend

UI OK

24

Bénéfices de l’Infrastructure d’Accès Citrix

Maîtrise des Coûts Pérénisation de l’existant et flexibilité de l’infrastructure

• Une seule infrastructure vs de multiple infrastructures : siège, agence, mobilité, partenaire…

• Infrastructure capable de répondre aux besoins futurs :• Nouveaux besoins fonctionnels, fusion de site, mobilité• Ouverture du Système d’Information : BtB, partenaires…

• Pérénité du poste de travail • Prédictibilité et maîtrise des besoins réseaux• Réduction des processus de déploiement, de maintenance et de support

25

Performances et baisse des coûts…

Peggy MulliganScotiabank

 Avec Citrix, nous avons constaté une hausse de 200 % de la performance chez 24 500 de nos utilisateurs. C’est ce qui me fait sourire. Et avec les 35 millions de dollars que nous économiserons grâce à la réduction de nos coûts informatiques dans les cinq prochaines années, je ne risque pas de m’en départir.

26

Caisse d'Epargne - RSI

• TCO poste lourd: 2500 € par an,TCO poste CITRIX: 1300 € par an !

• L'accès se fait de n'importe où, n'importe quand

• Capacité de déployer une application en 2 jours une fois l’intégration validée

• + de 120 applications, 10 000 utilisateurs dont 7500 en agences

Source : Patrick Gibou, Directeur Général GIE SEDI RSI

27

• “Nos dépenses doivent se répartir entre les projets destinés à gérer l’activité et ceux destinés à augmenter l’activité: nous dépensons pour exercer notre activité et pour investir dans l’avenir.

DEUTSCHE BANK

• “Pour nous, l’un des moyens d’y parvenir a été le regroupement et la consolidation de nos systèmes, afin d’aboutir au nec-plus-ultra et de réduire le nombre de nos plate-formes.” Mitchel Lenson, DI,

Deutsche Bank

Augmenter

Gérer

28

Serveur d’agence avec l’infrastructure d’accès Citrix

0

29

Bande passante moyenne maximum nécessaire par utilisateur

15 kbps

30

Utilisateurs simultanés chez un client français

60 000

31

Nouveaux Produits Citrix en 2004

10

32

Croissance de Citrix WW en 2004

26%

33

Merci

Philippe TYCHYJSales Manager Secteur Finances

philippe.tychyj@eu.citrix.com+33 6 77 07 68 05 +33 1 49 00 33 34

www.citrix.fr

Recommended