Citrix annonce ses nouveaux produits, capables de simplifier la vie aux développeurs et programmeurs...
Citrix Receiver, nouveau client logiciel universel, permet l’accès rapide via n’importe quel périphérique aux applications et aux postes de travail.
Citrix Receiver : accéder simplement aux applications et aux postes de travail virtuels

« Les collaborateurs de bureau et les professionnels itinérants, dont beaucoup se reposent énormément sur les produits Oracle pour accomplir leur travail, vont accueillir avec plaisir la possibilité d’accéder à leurs applications Oracle en tout lieu et sur n’importe quel périphérique, grâce à Citrix Receiver, » a déclaré Tom Herrmann, vice president, Global ISV Management and Programs at Oracle.
Citrix Receiver se fonde sur une technologie « plug-in » évolutive de type navigateur. L’ensemble de plug-ins alloués du logiciel permet de la communication aisée avec de nombreux produits de la gamme Citrix Delivery Center : XenApp, XenDesktop, Citrix Access Gateway™, Branch Repeater™. Les fonctionnalités sont donc nombreuses, puisqu’elles permettent l’ utilisation et la mise à disposition des postes de travail en ligne ou en mode déconnecté, le contrôle d’accès sécurisé, la gestion des mots de passe, l’accélération applicative, l’accélération multimédia, le contrôle des niveaux de service, la communication vocale. L’ensemble de cette technologie fonctionne sous l’administration Citrix Merchandising Server.
Plus d’informations : www.citrix.fr
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
