Upload
lunete-auge
View
108
Download
1
Embed Size (px)
Citation preview
CITRIX IDC IT BankingMardi 15 février 2005
Philippe TYCHYJSales Manager Secteur Finances
+33 6 77 07 68 05 +33 1 49 00 33 34
Les nouveaux enjeux de l'accès au Système d'Information bancaire
2
AGENDA
• L’accès au coeur des stratégies de la Banque• Les enjeux de l’IT Banking• Connecter deux mondes complexes• Accès et Sécurité
• L’infrastructure d’accès Citrix• Bénéfices de l’infrastructure d’accès Citrix
• Consolidations - Fusions• Mobilité• Sécurité• Maîtrise des coûts
• Quelques chiffres…
3
L’accès au coeur des stratégies de la Banque
Accès
Consolidation
ITExtension du
réseau
Fusions &Acquisitions
Mobilité
Télétravail
Echanges avec les
partenaires
Conformité légale
Continuité de l’activité
4
Les Enjeux de l’IT Banking
• Gérer les consolidations et fusions de sites• Consolider les systèmes d’informations• Unifier les modèles applicatifs
• Sécurité• Protéger le capital de la banque• Produire un accès sécurisé• Audit des accès
• Mobilité• “Ouvrir” le système d’information• Diversifier les chemins d’accès à l’information• Dissocier l’utilisateur et le poste de travail
• Répondre aux attentes en maîtrisant les coûts
5
Applications historiques
Applications historiques
Connecter deux mondes complexes
6
Applications Web
Applications Web
Connecter deux mondes complexes
7
ApplicationsComposites.NET, J2EE…
ApplicationsComposites.NET, J2EE…
Connecter deux mondes complexes
8
Pour tous les utilisateursPour tous les utilisateursif [location] & [application] then…if [location] & [application] then…if [user] & [location] then…if [user] & [location] then…if [device] & [network] & [application] then…if [device] & [network] & [application] then…if [application] & [user] & [location] then…if [application] & [user] & [location] then…if [network] & [device] then…if [network] & [device] then…
Connecter deux mondes complexes
9
Détecter Analyser & Sécuriser
Appliquer
Scénario d’accès : exemple 1
10
Scénario d’accès : exemple 2
Détecter Analyser & Sécuriser
Appliquer
11
Accès et Sécurité
Niveau d’Accès
Niveau de Sécurité
Faible Elevé
ElevéPriorité Sécurité aux dépens de l’Accès
Priorité Accès aux dépens de la Sécurité
12
Stratégie
d’accès
La Stratégie d’accès Citrix
13
La Stratégie d’accès Citrix
Simplifier l’accès aux informations en offrant un accès simple, sécurisé et instantané aux informations depuis tout endroit et avec tout périphérique
14
Citrix = Stratégie d’Accès
TP Agence
Intranet
Applis Métiers
Bureautique
Browser & Web
Stratégied’accès
…délivrer l’accès comme un service banalisé…
Tout périphériqueTout réseau
SécuritéSimplicité
InstantanéitéToute application
15
Poste de Travail, ou Serveurs, Web, Application, Services VoIP
Délivrer
Protéger
Organiser
Afficher
Gérer
Tous lieuxTous périphériquesToutes connexions
Infrastructure d’accès : 5 fonctions clés
16
Applications
Resources
VoIP Services
Citrix Secure Access Manager
Citrix Password Manager
Citrix Access GatewayCitrix
Access Clients
IP Phone
PDA
Desktop
Notebook
Kiosk
HomeMeetingTravelOffice
L’Infrastructure d’Accès Citrix
Single Point of Access
Single Logon
Access Control
Any Network–Wired or Wireless
Any Device–Anywhere
Citrix Application Gateway
Citrix Presentation Server
17
Bénéfices de l’Infrastructure d’Accès Citrix
Consolidations - Fusions
• Rapidité de connexion de nouveaux utilisateurs• Facilité et rapidité des déploiements• Très faible impact sur les infrastructures (poste de travail,
réseaux…) • Réduction des délais et des coûts
18
Bénéfices de l’Infrastructure d’Accès Citrix
• Centralisation des information sur les serveurs • Pas de données en local, seule l’image des données transite sur le
réseau• Chiffrement de tous les flux ICA et autres…• Simplification des plans de reprise d’activité• Authentification forte et multifacteurs• Sécurisation du navigateur via la centralisation• Réactivité vis à vis des mises à jour de sécurité
Secure by DesignProtéger l’information par une architecture sécurisée par nature
19
DEXIA CREDIT LOCAL
La Gestion des Correctifs :
• ”Le fait d’intégrer le browser à la technologie Citrix permet de réagir en centralisé et par conséquent d’avoir une meilleure réactivité…
• …L’architecture Citrix a apporté des réponses à la problématique de sécurité, particulièrement stratégique dans le secteur bancaire et financier...
• …L’architecture centralisée permet en effet d’accroître l’efficacité d’une politique de sécurité tout en en diminuant le coût."
Robert Fouques, Directeur de la Production Dexia Credit Local1400 utilisateurs, 100 applications
20
Bénéfices de l’Infrastructure d’Accès Citrix
MobilitéOffrir un accès sécurisé quelque soit le lieu et le type de connexion
• Offerte par la dissociation utilisateur / poste de travail• Performances et interfaces identiques en déplacement, en agence, au
siège…• Nouveaux services clients et partenaires• Mobilité ET Sécurité : régles de sécurité et de contrôle d’accès adaptées
selon le scénario d’accès• Pas d’information sur le poste de travail : maîtrise des risques• Utilisation de toutes les technologies sans fil : GPRS, 3G…
21
External Users
Granularité et contrôle des accès mobiles
Fir
ew
all
Fir
ew
all
Internet
AccessManagementand Control
unsecured network DMZ secured networkPDAs
Kiosks
Home PCs
Corporate LaptopsInternal Users
loginagent
loginagent
HTTPS
endpointanalysis
MPS Applications
App Servers
Web Servers
File Servers
Email Servers
• Published Apps• Mapped Drives• Local Printing
• Email Synchronization• Attachment Access
– Launch locally– ICA Launch– Launch to memory– Preview read-only
Control, Manage and Log Access and Resource usage:
• URL Access• File Access
– Launch locally– ICA Launch– Launch to memory– Preview read-only
• File Access– Launch locally– ICA Launch– Launch to memory– Preview read-only
• Other protocols
full access
partial access
access denied
Legend
UI
OK
22
External Users
Granularité et contrôle des accès mobiles
Fir
ew
all
Fir
ew
all
Internet
AccessManagementand Control
unsecured network DMZ secured networkPDAs
Kiosks
Home PCs
Corporate LaptopsInternal Users
loginagent
loginagent
HTTPS
endpointanalysis
MPS Applications
App Servers
Web Servers
File Servers
Email Servers
• Published Apps• Mapped Drives• Local Printing
• Email Synchronization• Attachment Access
– Launch locally– ICA Launch– Launch to memory– Preview read-only
Control, Manage and Log Access and Resource usage:
• URL Access• File Access
– Launch locally– ICA Launch– Launch to memory– Preview read-only
• File Access– Launch locally– ICA Launch– Launch to memory– Preview read-only
• Other protocols
full access
partial access
access denied
Legend
UI
OK
23
External Users
Granularité et contrôle des accès mobiles
Fir
ew
all
Fir
ew
all
Internet
AccessManagementand Control
unsecured network DMZ secured networkPDAs
Kiosks
Home PCs
Corporate LaptopsInternal Users
loginagent
loginagent
HTTPS
endpointanalysis
MPS Applications
App Servers
Web Servers
File Servers
Email Servers
• Published Apps• Mapped Drives• Local Printing
• Email Synchronization• Attachment Access
– Launch locally– ICA Launch– Launch to memory– Preview read-only
Controle, Manage and Log Access and Resource usage:
• URL Access• File Access
– Launch locally– ICA Launch– Launch to memory– Preview read-only
• File Access– Launch locally– ICA Launch– Launch to memory– Preview read-only
• Other protocols
full access
partial access
access denied
Legend
UI OK
24
Bénéfices de l’Infrastructure d’Accès Citrix
Maîtrise des Coûts Pérénisation de l’existant et flexibilité de l’infrastructure
• Une seule infrastructure vs de multiple infrastructures : siège, agence, mobilité, partenaire…
• Infrastructure capable de répondre aux besoins futurs :• Nouveaux besoins fonctionnels, fusion de site, mobilité• Ouverture du Système d’Information : BtB, partenaires…
• Pérénité du poste de travail • Prédictibilité et maîtrise des besoins réseaux• Réduction des processus de déploiement, de maintenance et de support
25
Performances et baisse des coûts…
Peggy MulliganScotiabank
Avec Citrix, nous avons constaté une hausse de 200 % de la performance chez 24 500 de nos utilisateurs. C’est ce qui me fait sourire. Et avec les 35 millions de dollars que nous économiserons grâce à la réduction de nos coûts informatiques dans les cinq prochaines années, je ne risque pas de m’en départir.
26
Caisse d'Epargne - RSI
• TCO poste lourd: 2500 € par an,TCO poste CITRIX: 1300 € par an !
• L'accès se fait de n'importe où, n'importe quand
• Capacité de déployer une application en 2 jours une fois l’intégration validée
• + de 120 applications, 10 000 utilisateurs dont 7500 en agences
Source : Patrick Gibou, Directeur Général GIE SEDI RSI
27
• “Nos dépenses doivent se répartir entre les projets destinés à gérer l’activité et ceux destinés à augmenter l’activité: nous dépensons pour exercer notre activité et pour investir dans l’avenir.
DEUTSCHE BANK
• “Pour nous, l’un des moyens d’y parvenir a été le regroupement et la consolidation de nos systèmes, afin d’aboutir au nec-plus-ultra et de réduire le nombre de nos plate-formes.” Mitchel Lenson, DI,
Deutsche Bank
Augmenter
Gérer
28
Serveur d’agence avec l’infrastructure d’accès Citrix
0
29
Bande passante moyenne maximum nécessaire par utilisateur
15 kbps
30
Utilisateurs simultanés chez un client français
60 000
31
Nouveaux Produits Citrix en 2004
10
32
Croissance de Citrix WW en 2004
26%
33
Merci
Philippe TYCHYJSales Manager Secteur Finances
[email protected]+33 6 77 07 68 05 +33 1 49 00 33 34
www.citrix.fr