> Tech > C3 au coeur des nouveautés Citrix

C3 au coeur des nouveautés Citrix

Tech - Par iTPro - Publié le 24 juin 2010
email

Citrix dévoile deux autres nouveautés produits pour simplifier les services liés au Datacenter. : Citrix C3 Lab, qui permet de relier les infrastructures informatiques en nuage aux datacenters d’entreprise, et l’extension de la plate-forme de cloud computing Citrix C3.

Concernant C3 Lab, la nouveauté

C3 au coeur des nouveautés Citrix

réside dans le remaniement de l’infrastructure existante : la construction en nage permettra aux entreprises une plus grande maniabilité dans l’élaboration de leurs projets. Mais c’est aussi la réduction des coûts que met an valeur Citrix avec ce programme, ainsi que la simplicité du service. Les professionnels pourront ainsi avoir accès à Citrix® XenApp™ ainsi qu’aux technologies Citrix C3 comme Citrix Access Gateway™ et Citrix Repeater™ dans l’environnement en nuage AWS.

« Le Cloud Computing dispose du potentiel pour transformer en profondeur l’économie et la réactivité des entreprises en leur permettant de mettre à disposition des applications, postes de travail et ressources informatiques sous forme de services à la demande, » a expliqué Simon Crosby, CTO, Virtualization and Management Division, Citrix.

Concernant le cloud computing C3, l’amélioration est faite au niveau des solutions Citrix® XenApp™ et Citrix® XenDesktop™. Il s’agit ici de mettre à disposition des postes de travail et applications Windows sous forme de services. Citrix Service Provider (CSP) déploie ses fonctionnalités pour offrir de meilleurs éléments à ses utilisateurs.

Plus d’informations : http://community.citrix.com/display/cdn/Citrix+C3+Lab .
 

Téléchargez cette ressource

Guide de sécurité de l’adoption du Cloud

Guide de sécurité de l’adoption du Cloud

Avec la pandémie, l’adoption du Cloud s'est emballée, les failles de sécurité aussi. Sécuriser les données au niveau de l’organisation est la clé d'une utilisation sûre du Cloud. Dans ce livre blanc, découvrez les risques liés à cette adoption et les origines de faiblesse de sécurité des données.

Tech - Par iTPro - Publié le 24 juin 2010