X

De l’espace de travail numérique à l’espace de travail intelligent

La semaine dernière se tenait à Atlanta aux USA la conférence des utilisateurs et des partenaires de Citrix. Cette édition de Synergy consacrait le recentrage stratégique de l’éditeur sur son cœur de savoir-faire, l’espace de travail, et son évolution dans un futur proche.

Après les années Cloud du mandat de Kiril Tatarinoff comme CEO, David Henshall, le nouveau patron de Citrix, a remis l’église au milieu du village et a entamé un recentrage stratégique vers le cœur de métier de l’éditeur autour de la fourniture d’applications et d’espace de travail. Lors de son intervention, David Henshall a déploré que l’industrie se soit concentrée sur des applications dont les fonctions avancées n’intéressaient que les « power users » et que 99 % des utilisateurs n'employaient pas ou n’avaient pas besoin de telles fonctions. Trop compliquées, mal intégrées avec les autres logiciels dont se servent les utilisateurs, ceux-ci vivaient un véritable désamour avec leur espace de travail. Par la simplification et une meilleure intégration avec les outils essentiels à l’utilisateur, il était désormais possible de créer un espace de travail non seulement numérique mais véritablement intelligent pour apporter les gains de productivité nécessaires aux entreprises.

Le secours des micro applications

Le principal frein aux gains de productivité provient des trop nombreuses sollicitations et aux allers-retours entre applications pour effectuer les tâches quotidiennes des employés. Lors de Synergy, Citrix a dévoilé une interface qui unifie les tâches de façon simple et visible. Par des templates de micro applications, l’interface se relie aux fonctions des applications utiles au salarié dans son travail. Il peut ainsi lancer des actions dans l’application sans avoir à changer d’écran ni lancer l’application elle-même. Actuellement Citrix propose une centaine de ces micro applications et il est possible de personnaliser ou de créer de telles micro applications dans un environnement low code/no code ou par un assistant supportant le langage naturel. Des actions seront même préconisées par des algorithmes d’apprentissage machine selon les habitudes de travail des utilisateurs. Selon le contexte d’utilisation, l’espace de travail s’adapte et procure aussi les fonctions de sécurité adéquate comme le Single Sign On, la gestion des identités et des accès et le chiffrement. Citrix y a ajouté une défense contre les keyloggers et les piratages de sessions vidéo. La sécurité se complète avec l’utilisation de Citrix SD-WAN qui permet de la micro-segmentation et la performance st assurée par le contrôleur de fourniture d’application (ADC, Application Delivery Controller) de l’éditeur.

Lors de l’événement, l’éditeur a annoncé l’extension de la solution sur Google Cloud pour les entreprises qui souhaitent déplacer vers le Cloud leurs applications. La solution propose de plus une vision globale des opérations par la console d’administration et des fonctions d’analytiques puissantes issues de Cedexis alimenté par Citrix Director et HDX Insights. Toutes ces fonctions devraient être disponibles d’ici l’automne, au pire à la fin de l’année.

Au bilan, Citrix se replace face à la concurrence d’outils modernes comme Slack en proposant des fonctions assez similaires (Actions dans Slack) et remet sa suite d’espace de travail à l’état de l’art du moment en y ajoutant les éléments de sécurité et de performance que d’autres outils du marché n’ont que par intégration.

David Henshall, CEO de Citrix lors de son keynote


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Actuellement à la Une...

DevSecOps

DevSecOps

À l’intersection du développement, de l’exploitation et de la sécurité, DevSecOps vise à réconcilier trois populations aux intérêts souvent divergents. Inculquer vitesse et...

Supercalculateurs

Supercalculateurs

En perte de vitesse depuis plusieurs années dans les classements mondiaux, l’Europe a pris conscience de son retard dans un domaine stratégique pour sa recherche et ses industriels. Avec EuroHPC, l’Union...

5G

5G

Le déploiement de la 4G est à peine fini que la 5G frappe à la porte ! Il faut dire que, depuis dix ans, les utilisations de la téléphonie mobile ont évolué, sous la double impulsion des besoins...

RSS
Afficher tous les dossiers

CLOUD MADE IN FRANCE : pure players, telcos, comparatif des offres - Libra, la monnaie Facebook - L'analytique mange le logiciel - ERP, dernier bastion du "on premise" ? -Les métiers de l'ANSSI - Blockchain : projets open source et langages - Le sport, vitrine des technologies - Rencontre avec Alexandre Zapolsky (Linagora)...

 

OUTILS COLLABORATIFS : comment ils rendent l'entreprise plus agile - F8, Build, I/O, WWDC : Conf. développeurs, les annonces à retenir, les produits à venir - Supercalculateurs : l'Europe contre-attaque ! - DevSecOps, la sécurité au coeur du changement - Vendre et échanger des données - Migrer d'Oracle DB vers PostgreSQL - Ghidra : le framework de la NSA en Open Source...

 

LE NOUVEL ÂGE DU CLOUD : conteneurisation, services managés et FinOps - Comment faire baisser la facture du Cloud - 2014-2019 : l'avènement d'une Europe du numérique ? - Le défi technique de la 5G - Les entreprises face à l'agilité généralisée - Visual Studio 2019 - Recettes IFTTT - Test Huawei P30 Pro : le roi de la photo !...

 

Afficher tous les derniers numéros
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
Derniers commentaires
Des enseignes de cafés où l'on trouve des animaux exotiques, dont des loutres (en bas), dans le district de Harajuku à Tokyo, le 21 août 2019 au JaponPoster des selfies avec une loutre de compagnie ou d'autres animaux menacés de disparition peut sembler anodin, mais les écologistes affirment que cette mode pourrait conduire à l'extinction de certaines espèces. [Lire la dépêche...]

Une affiche vante le système de paiement électronique PayPay devant le restaurant Koguma à Tokyo, en juillet 2019Dans un pittoresque quartier commerçant de Tokyo, un petit écriteau incite le client à payer via son mobile. Mais ici, beaucoup préfèrent les espèces sonnantes et trébuchantes, jugées plus tangibles que le "cashless".  [Lire la dépêche...]

Les présidents roumain Klaus Iohannis (G) et américain Donald Trump (D) s'entretiennent à Washington, le 20 août 2019Bucarest pourrait exclure le géant chinois Huawei du déploiement de son futur réseau 5G, selon une déclaration commune des présidents roumain, Klaus Iohannis, et américain, Donald Trump, publiée mercredi. [Lire la dépêche...]

Facebook embauche des journalistes pour faire un espace d'Facebook a confirmé mardi sur sa plateforme la création d'un espace "Actualités" qui présentera à ses utilisateurs les principales nouvelles de la journée, avec le concours d'une équipe de journalistes expérimentés. [Lire la dépêche...]

Le PDG d'Apple, Tim Cook, le 25 mars 2019 à Cupertino pour la présentation de Apple Card, la carte de crédit d'AppleLe pivot d'Apple vers les services - pour contrecarrer l'inexorable baisse des ventes de son emblématique iPhone - prends corps, avec l'arrivée  de sa carte de crédit pour le grand public, mardi, et de son service de streaming vidéo, en novembre. [Lire la dépêche...]

Facebook a annoncé mardi le lancement d'une nouvelle fonctionnalité de gestion des données personnelles récupérées en dehors du réseau social, d'abord en phase de test en Irlande, Espagne et Corée du Sud, avant un déploiement "dans les prochains mois" dans le reste du monde. [Lire la dépêche...]

La falaise où le randonneur français Simon Gautier serait tombé, le 19 août 2019 à San Giovanni a Piro en ItalieLe randonneur français Simon Gautier, dont le corps a été retrouvé dimanche, neuf jours après sa disparition, aurait pu être héliporté si son téléphone avait été géolocalisé, mais les secours italiens n'ont pas cette possibilité, ont indiqué à l'AFP plusieurs sauveteurs. [Lire la dépêche...]

Des cartes professionnelles destinées à la police sont imprimées le 5 juillet 2019 à l'usine de Flers-en-Escrebieux près de Douai, dans le nord de la FranceHautes-technologies, sans contact, dématérialisation... A l'heure du numérique, l'Imprimerie nationale a transformé ses méthodes pour s'adapter à la digitalisation des données, tout en gardant leur confidentialité comme priorité. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

VMWORLD US

VMware réunit clients et partenaires à l'occasion de la conférence VMworld édition américaine à San Francisco du 25 au 29 août 2019. Organisée par VMware.

RURALITIC

Ruralitic tient à Aurillac (centre des congrès) sa 14ème édition du 27 au 29 août 2019. Organisé par Mon Territoire Numérique et le Conseil départemental du Cantal.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 6 au 11 septembre 2019. Organisé par Messe Berlin.

SALONS SOLUTIONS

ERP, CRM, BI, E-Achats, Démat, Archivage, SDN/InfotoDoc, Serveurs & Applications - du 1er au 3 octobre 2019 à Paris, Porte de Versailles (Pavillon 3). Organisés par Infopromotions.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 9 au 12 octobre 2019. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT