SlideShare uma empresa Scribd logo
1 de 21
Rejoignez le hub viadeo Transfer CFT

 http://www.viadeo.com/groups/?containerId=0021dg8qf200p0qb




           Transfer CFT, interaction
           avec les personnes
         Jean-Claude Bellando,
         Chef de Produit Marketing Transfer CFT



                                        Vos questions par email à :
                                        jjacquin@axway.com


| © 2012 Axway | All rights reserved.
Les ambitions du MFT en Interne

      Fiabilité                               Visibilité
                                              •  https://www.youtube.com/
                                                 watch?
                                                 v=qpy3rtljqdY&feature=pl
                                                 cp&context=C4f981c2VD
                                                 vjVQa1PpcFP6TIjukxCcR
                                                 3Ox7paL9Tfn7p6_l9GF-
                                                 T4%3D

https://www.youtube.com/watch?v=e8_oz2ALXdw   https://www.youtube.com/watch?v=qpy3rtljqdY




2 | © 2012 Axway | All rights reserved.
Axway Transfer CFT
      Application à Application
Réseau d'entreprise                                                                                   DMZ       Internet

  Gouvernance centralisée                                Production A2A                        B2B Operations


              Configuration                Orchestration de Services
              Référentiel                                                            A A
              Déploiement                                                             A A
                                                 UNIX       Z/os      VMS
                                                                                  Grappe CFT

              Production                                                      Equilibreur de charge
              Supervision
                                                             Axway Transfer CFT
              Sécurité
                                                        Service de transfert de fichiers
              Gestion des Accès
              PKI

              Visibilité                        Windows      Linux    OS400
              Supervision de
              bout-en-bout                                                         Réseau distant
              & Tableaux de bord

 3 | © 2012 Axway | All rights reserved.
Les scenarii d'usage MFT
          Corporate Network                                                                                                                              DMZ                                  Internet


                                     Transfer	
  CFT	
                                                                        Gateway	
                                                    Secure	
  Client	
  
                                      Applica'on	
  
                                                                                                                                        B2B	
  
                                      Integra'on	
  
                                         	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  PeSIT	
  
                                           	
  
                                       Mul'site	
  
                                      Integra'on	
  
                                                                                                                                    Portal	
  

                                                                                                                           	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Ad	
  hoc	
  

                                                                                                                         File	
  Transfer	
  Direct	
  	
  

4 | © 2012 Axway | All rights reserved.
L'émergence du facteur humain


    •       Des processus de plus en plus complexes
    •       Avec de plus en plus d'interactions
    •       Une forte reactivité
    •       Une automatisation incomplète de bout en bout
              –  Échanges marginaux en volumes
              –  Besoin de contrôles humains




5 | © 2012 Axway | All rights reserved.
Prendre en compte les interactions avec
     des personnes
     Une problématique protéiforme

                         Interne          Nomade   Externe

                                    H2S     H2S       H2S

                                    S2H     S2H       S2H

                                    H2H     H2H      H2H


6 | © 2012 Axway | All rights reserved.
Personne à Système (H2S)
                                          Interne        Nomade           Externe
                                          Remontée des   Relevé de prix   Bordereau de
                                          commissions    en magasin       livraison

•  Facilité d'accès (SSO)
•  Gestion accès aux services
•  Sécurité accès réseau
•  Capacité gestion données sécurisées
•  Intégration portail
•  Intégration applicative
•  Ergonomie / utilisabilité
•  Contrat de niveau de service
•  Traçabilité
7 | © 2012 Axway | All rights reserved.
Système à Personne (S2H)
                                          Interne        Nomade    Externe
                                          Rémunération
                                                         Tournée   Commande
                                          dirigeants

•  Facilité d'accès (SSO)

•  Routage accès auxsécurité
   Gestion + Règles services
•  Sécurité accès réseau
•  Capacité gestion données sécurisées
   Sécurisation des
•  Intégration portail
•  Intégration applicative
•  Ergonomie / utilisabilité
•  Contrat de niveau de service
•  Traçabilité
8 | © 2012 Axway | All rights reserved.
Personne à Personne (H2H)
     Deux modèles, des contraintes et besoins différents

     •  Ad hoc (typiquement via un courriel)
               •  Fichier non structuré
               •  Pas de processus existant
               •  Pas de participant référencé
               •  Pas d'outils spécifique requis


     •  Partage de fichiers
               •  Travail collaboratif
               •  Mise en place d'un référentiel
               •  Communauté élargie
               •  Interne (sur différentes zones géographiques, nomades, externe)



9 | © 2012 Axway | All rights reserved.
Personne à Personne (H2H)
      Ad hoc
                                           Création & impression d'un catalogue

 •  Intégration avec outils mails (IBM Lotus, MS Outlook)
 •  Enregistrement automatique des participants
 •  Sécurité accès réseau
 •  Interface web évoluée pour participants distants
 •  Traçabilité
 •  Suivi des envois
 •  Ergonomie / utilisabilité
 •  Sécurité des données

10 | © 2012 Axway | All rights reserved.
Personne à Personne (H2H)
      Partage collaboratif
                                           Construction d'un nouveau magasin

 •  Notification par courriel
 •  Délégation d'administration (gestion de communautés)
 •  Sécurité accès réseau
 •  Interface web évoluée pour participants distants (drag & drop)
 •  Traçabilité
 •  Suivi des envois
 •  Sécurité des données

 •  Ergonomie / utilisabilité

11 | © 2012 Axway | All rights reserved.
Axway Transfer CFT + SecureTransport
      Extension vers un portail
Réseau d'entreprise                                                                                         DMZ       Internet

   Gouvernance centralisée                             Production A2A                                Operations B2B

                                           Orchestration
              Configuration
              Référentiel                   de Services                                    A A
              Déploiement                                                                   A A
                                               UNIX       Z/os          VMS
                                                                                        Grappe CFT

              Production                                                            Equilibreur de charge
              Supervision
                                                           Axway Transfer CFT
              Sécurité
                                                      Service de transfert de fichiers
              Gestion des Accès
              PKI

              Visibilité                      Windows      Linux         OS400
              Supervision de
              bout-en-bout
              & Tableaux de bord

12 | © 2012 Axway | All rights reserved.
                                                                   Réseau distant
SecureTransport, solution MFT
      Une extension de votre stratégie MFT
      •  Transport sécurisé des données
                •  Garantie de livraison
                •  Assurance d'intégrité des données
                •  Redémarrage sur checkpoint
                •  Sécurisation de la DMZ
                •  Intégration à l'IAM d'entreprise
                •  Gestion des certificats X509
                •  Contrôles d'accès robustes (multi-facteurs)
                •  Solution de transfert Multi-Protocoles

      •  Gestion de données
                •  Traitement et routage de fichiers sur événement
                •  À base de règles
                •  Intégration des Applications
                •  Pistes d'audit signées
                •  Chiffrement des données (PGP)
13 | © 2012 Axway | All rights reserved.
SecureTransport
    Corporate Network                                                                         DMZ              Internet


     Axway Sentinel


                                                                                                                  World Wide Web
                                                                                                                  Supported Protocols
                             Trusted Network                                         DMZ
                                                                                                                  FTP(S)
Integration                                                                                                       SFTP /SCP
Transfer CFT                                                                                                      HTTP(S)
Folder Monitor                     ST Server               Enterprise               ST Edge                       AS2
                                                           Firewall                                 Internet
Connect:Direct                                                                                      Firewall
                             MySql/Oracle
FTP(S)                       Repository Encryption
SFTP /SCP                    MDN Receipting            Application Layer
HTTP(S)                                                Streaming
                             Audit Logs                                                                           Standard Web Browser
AS2
                             PGP Encryption                                                                       Rich Internet Client
                             Full Java API                                 No Data Stored                         ActiveX for IE
                                                                           in DMZ                                 Secure Client
                                                                                                                  3rd Party Clients & Servers

                                Application      Transaction
                                Framework        Manager


                         Databases
                         Email Servers
                         Directory Servers
                         SNMP Monitors
                         SiteMinder Single Sign On


14 | © 2011 Axway | All rights reserved.
Les exigences du H2S/ S2H
      Les réponses avec SecureTransport
 •  Facilité d'accès (SSO)                  Integration SSO
 •  Gestion accès aux services              Intégration LDAP
 •  Sécurité accès réseau                   EDGE
 •  Capacité gestion données sécurisées     PGP
 •  Intégration portail                     Portail Integration Framework
 •  Intégration applicative                 Workflow, meta-données, Java
 •  Ergonomie / utilisabilité               Interface Web personnalisable
 •  Contrat de niveau de service            Sentinel
 •  Traçabilité                             Piste d'audit signée , SNMP
 •  Routage + règles sécurité/participant   SecureTransport
 •  Sécurisation des données                Référentiel sécurisé
15 | © 2012 Axway | All rights reserved.
Les exigences du H2H
      Les réponses avec SecureTransport
 •  Intégration avec outils mails
                                           Plug-in
    (IBM Lotus, MS Outlook)
 •  Enregistrement automatique             Self-registration
    des participants                       sur réception

 •  Sécurité accès réseau                  Edge (SecureRelay)

 •  Interface web évoluée pour
                                           Client web évolué
    participants distants
                                           Sentinel, Piste d'audit signée ,
 •  Traçabilité
                                           SNMP

 •  Suivi des envois                       Plug-in


 •  Ergonomie / utilisabilité              Plug-in
16 | © 2012 Axway | All rights reserved.
Gestion des utilisateurs
     •       Comptes utilisateurs
               –  Local ou LDAP (et modèles de comptes)


     •       Départements
               –  Définition de répertoire local par défaut
               –  Modèles de souscription
               –  Modèles Interface web


     •       Gestion
               –  Contrôle de la puissance du mot de passe
               –  Export, Import d'utilisateurs
               –  Désactivation ou blocage


     •       Administrateurs
               –  Administration déléguée par
                         •    Rôle (RBA)
                         •    Département

17 | © 2009 Axway | All rights reserved.
Application Framework – Workflow Templates

 Application             Souscription       ST User account

                              Quoi
     Fait le travail !
                             Quand

                           Comment

                         Faire le travail




18
Démonstration




| © 2012 Axway | All rights reserved.
Axway Transfer CFT + SecureTransport
      Extension vers un portail et au delà
Réseau d'entreprise                                                                                         DMZ       Internet

   Gouvernance centralisée                             Production A2A                                Operations B2B

                                           Orchestration
              Configuration
              Référentiel                   de Services                                    A A
              Déploiement                                                                   A A
                                               UNIX       Z/os          VMS
                                                                                        Grappe CFT

              Production                                                            Equilibreur de charge
              Supervision
                                                           Axway Transfer CFT
              Sécurité
                                                      Service de transfert de fichiers
              Gestion des Accès
              PKI

              Visibilité                      Windows      Linux         OS400
              Supervision de
              bout-en-bout
              & Tableaux de bord

20 | © 2012 Axway | All rights reserved.
                                                                   Réseau distant
Merci !


Vos questions via courriel à : jjacquin@axway.com

Mais conteúdo relacionado

Mais procurados

SDN & NFV Introduction - Open Source Data Center Networking
SDN & NFV Introduction - Open Source Data Center NetworkingSDN & NFV Introduction - Open Source Data Center Networking
SDN & NFV Introduction - Open Source Data Center NetworkingThomas Graf
 
Introduction to OpenFlow
Introduction to OpenFlowIntroduction to OpenFlow
Introduction to OpenFlowJoel W. King
 
HA Deployment Architecture with HAProxy and Keepalived
HA Deployment Architecture with HAProxy and KeepalivedHA Deployment Architecture with HAProxy and Keepalived
HA Deployment Architecture with HAProxy and KeepalivedGanapathi Kandaswamy
 
Highly Available Docker Networking With BGP
Highly Available Docker Networking With BGPHighly Available Docker Networking With BGP
Highly Available Docker Networking With BGPOpenDNS
 
OpenKilda: Stream Processing Meets Openflow
OpenKilda: Stream Processing Meets OpenflowOpenKilda: Stream Processing Meets Openflow
OpenKilda: Stream Processing Meets OpenflowAPNIC
 
Jenkins days workshop pipelines - Eric Long
Jenkins days workshop  pipelines - Eric LongJenkins days workshop  pipelines - Eric Long
Jenkins days workshop pipelines - Eric Longericlongtx
 
Palo Alto VM-100 Configuration Lab
Palo Alto VM-100 Configuration LabPalo Alto VM-100 Configuration Lab
Palo Alto VM-100 Configuration LabMykhaylo Skrypka
 
Evolution of Openstack Networking at CERN
Evolution of Openstack Networking at CERNEvolution of Openstack Networking at CERN
Evolution of Openstack Networking at CERNBelmiro Moreira
 
F5 BIG-IP: Secure Application and Data Security Services
 F5 BIG-IP: Secure Application and Data Security Services F5 BIG-IP: Secure Application and Data Security Services
F5 BIG-IP: Secure Application and Data Security ServicesAmazon Web Services
 
Software Defined Networks
Software Defined NetworksSoftware Defined Networks
Software Defined NetworksShreeya Shah
 
Segment Routing Advanced Use Cases - Cisco Live 2016 USA
Segment Routing Advanced Use Cases - Cisco Live 2016 USASegment Routing Advanced Use Cases - Cisco Live 2016 USA
Segment Routing Advanced Use Cases - Cisco Live 2016 USAJose Liste
 
Demystifying EVPN in the data center: Part 1 in 2 episode series
Demystifying EVPN in the data center: Part 1 in 2 episode seriesDemystifying EVPN in the data center: Part 1 in 2 episode series
Demystifying EVPN in the data center: Part 1 in 2 episode seriesCumulus Networks
 
OpenStack Introduction
OpenStack IntroductionOpenStack Introduction
OpenStack Introductionopenstackindia
 
OpenStack Architecture
OpenStack ArchitectureOpenStack Architecture
OpenStack ArchitectureMirantis
 
エバンジェリストが語るパワーシステム特論 ~ 第4回:AIX 人気の秘密を探る
エバンジェリストが語るパワーシステム特論 ~ 第4回:AIX 人気の秘密を探るエバンジェリストが語るパワーシステム特論 ~ 第4回:AIX 人気の秘密を探る
エバンジェリストが語るパワーシステム特論 ~ 第4回:AIX 人気の秘密を探るTakumi Kurosawa
 
Silver Peak presentation used during the SWITCHPOINT NV/SA Quarterly Experien...
Silver Peak presentation used during the SWITCHPOINT NV/SA Quarterly Experien...Silver Peak presentation used during the SWITCHPOINT NV/SA Quarterly Experien...
Silver Peak presentation used during the SWITCHPOINT NV/SA Quarterly Experien...SWITCHPOINT NV/SA
 

Mais procurados (20)

SDN & NFV Introduction - Open Source Data Center Networking
SDN & NFV Introduction - Open Source Data Center NetworkingSDN & NFV Introduction - Open Source Data Center Networking
SDN & NFV Introduction - Open Source Data Center Networking
 
MAAS High Availability Overview
MAAS High Availability OverviewMAAS High Availability Overview
MAAS High Availability Overview
 
Introduction to OpenFlow
Introduction to OpenFlowIntroduction to OpenFlow
Introduction to OpenFlow
 
HA Deployment Architecture with HAProxy and Keepalived
HA Deployment Architecture with HAProxy and KeepalivedHA Deployment Architecture with HAProxy and Keepalived
HA Deployment Architecture with HAProxy and Keepalived
 
Highly Available Docker Networking With BGP
Highly Available Docker Networking With BGPHighly Available Docker Networking With BGP
Highly Available Docker Networking With BGP
 
OpenKilda: Stream Processing Meets Openflow
OpenKilda: Stream Processing Meets OpenflowOpenKilda: Stream Processing Meets Openflow
OpenKilda: Stream Processing Meets Openflow
 
Jenkins days workshop pipelines - Eric Long
Jenkins days workshop  pipelines - Eric LongJenkins days workshop  pipelines - Eric Long
Jenkins days workshop pipelines - Eric Long
 
ClearPass Guest Overview
ClearPass Guest Overview ClearPass Guest Overview
ClearPass Guest Overview
 
Palo Alto VM-100 Configuration Lab
Palo Alto VM-100 Configuration LabPalo Alto VM-100 Configuration Lab
Palo Alto VM-100 Configuration Lab
 
Evolution of Openstack Networking at CERN
Evolution of Openstack Networking at CERNEvolution of Openstack Networking at CERN
Evolution of Openstack Networking at CERN
 
F5 BIG-IP: Secure Application and Data Security Services
 F5 BIG-IP: Secure Application and Data Security Services F5 BIG-IP: Secure Application and Data Security Services
F5 BIG-IP: Secure Application and Data Security Services
 
Software Defined Networks
Software Defined NetworksSoftware Defined Networks
Software Defined Networks
 
Segment Routing Advanced Use Cases - Cisco Live 2016 USA
Segment Routing Advanced Use Cases - Cisco Live 2016 USASegment Routing Advanced Use Cases - Cisco Live 2016 USA
Segment Routing Advanced Use Cases - Cisco Live 2016 USA
 
Demystifying EVPN in the data center: Part 1 in 2 episode series
Demystifying EVPN in the data center: Part 1 in 2 episode seriesDemystifying EVPN in the data center: Part 1 in 2 episode series
Demystifying EVPN in the data center: Part 1 in 2 episode series
 
OpenStack Introduction
OpenStack IntroductionOpenStack Introduction
OpenStack Introduction
 
Brkdct 3101
Brkdct 3101Brkdct 3101
Brkdct 3101
 
OpenStack Architecture
OpenStack ArchitectureOpenStack Architecture
OpenStack Architecture
 
Introductionto SDN
Introductionto SDN Introductionto SDN
Introductionto SDN
 
エバンジェリストが語るパワーシステム特論 ~ 第4回:AIX 人気の秘密を探る
エバンジェリストが語るパワーシステム特論 ~ 第4回:AIX 人気の秘密を探るエバンジェリストが語るパワーシステム特論 ~ 第4回:AIX 人気の秘密を探る
エバンジェリストが語るパワーシステム特論 ~ 第4回:AIX 人気の秘密を探る
 
Silver Peak presentation used during the SWITCHPOINT NV/SA Quarterly Experien...
Silver Peak presentation used during the SWITCHPOINT NV/SA Quarterly Experien...Silver Peak presentation used during the SWITCHPOINT NV/SA Quarterly Experien...
Silver Peak presentation used during the SWITCHPOINT NV/SA Quarterly Experien...
 

Semelhante a 6_ Extension_portail_pour Transfer CFT

1_Accélération pour Transfer CFT en 2012_3 G!
1_Accélération pour Transfer CFT en 2012_3 G!1_Accélération pour Transfer CFT en 2012_3 G!
1_Accélération pour Transfer CFT en 2012_3 G!Jean-Claude Bellando
 
Documation 2013 - Easy Content Access
Documation 2013 - Easy Content AccessDocumation 2013 - Easy Content Access
Documation 2013 - Easy Content AccessJérémy Prioux
 
5-CFT Composant Vital Infrastructure d\’échange
5-CFT Composant Vital Infrastructure d\’échange5-CFT Composant Vital Infrastructure d\’échange
5-CFT Composant Vital Infrastructure d\’échangeJean-Claude Bellando
 
Partie I – Décodage technologie ADN
Partie I – Décodage technologie ADNPartie I – Décodage technologie ADN
Partie I – Décodage technologie ADNe-Xpert Solutions SA
 
Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...
Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...
Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...Microsoft Décideurs IT
 
La sécurité et le Cloud Computing
La sécurité et le Cloud ComputingLa sécurité et le Cloud Computing
La sécurité et le Cloud ComputingTactika inc.
 
Bonus projet de déploiement de tablettes numériques aux agents généraux
Bonus  projet de déploiement de tablettes numériques aux agents générauxBonus  projet de déploiement de tablettes numériques aux agents généraux
Bonus projet de déploiement de tablettes numériques aux agents générauxEvenements01
 
Comment intégrer une application ASP.NET dans Windows Azure
Comment intégrer une application ASP.NET dans Windows AzureComment intégrer une application ASP.NET dans Windows Azure
Comment intégrer une application ASP.NET dans Windows AzureMicrosoft Technet France
 
Solutions mobiles InterTek Ingénierie
Solutions mobiles InterTek IngénierieSolutions mobiles InterTek Ingénierie
Solutions mobiles InterTek IngénieriePhilippe Jeandroz
 
Le Comptoir OCTO - Les nouvelles topologies du Cloud
Le Comptoir OCTO - Les nouvelles topologies du CloudLe Comptoir OCTO - Les nouvelles topologies du Cloud
Le Comptoir OCTO - Les nouvelles topologies du CloudOCTO Technology
 
[Webinaire avec Océane Consulting] Utiliser Vaadin pour intégrer Nuxeo et Lif...
[Webinaire avec Océane Consulting] Utiliser Vaadin pour intégrer Nuxeo et Lif...[Webinaire avec Océane Consulting] Utiliser Vaadin pour intégrer Nuxeo et Lif...
[Webinaire avec Océane Consulting] Utiliser Vaadin pour intégrer Nuxeo et Lif...Nuxeo
 
VMware - Plate-forme informatique pour l’utilisateur
VMware - Plate-forme informatique pour l’utilisateur VMware - Plate-forme informatique pour l’utilisateur
VMware - Plate-forme informatique pour l’utilisateur Procontact Informatique
 
SOA - Architecture Orientée Service : Démystification Khaled Ben Driss 21 Nov...
SOA - Architecture Orientée Service : Démystification Khaled Ben Driss 21 Nov...SOA - Architecture Orientée Service : Démystification Khaled Ben Driss 21 Nov...
SOA - Architecture Orientée Service : Démystification Khaled Ben Driss 21 Nov...Khaled Ben Driss
 
Atelier Hitachi Information Forum 2012 - Les approches concrètes pour le dépl...
Atelier Hitachi Information Forum 2012 - Les approches concrètes pour le dépl...Atelier Hitachi Information Forum 2012 - Les approches concrètes pour le dépl...
Atelier Hitachi Information Forum 2012 - Les approches concrètes pour le dépl...Hitachi Data Systems France
 
La Duck Conf - "Microservices & Servicemesh : le retour des frameworks d'entr...
La Duck Conf - "Microservices & Servicemesh : le retour des frameworks d'entr...La Duck Conf - "Microservices & Servicemesh : le retour des frameworks d'entr...
La Duck Conf - "Microservices & Servicemesh : le retour des frameworks d'entr...OCTO Technology
 
Le cloud computing : de la location d’applications au run à la consommation
Le cloud computing :  de la location d’applications  au run à la consommationLe cloud computing :  de la location d’applications  au run à la consommation
Le cloud computing : de la location d’applications au run à la consommationXWiki
 
3_ CFT & les plates-formes d\'intégration à base d\'ESB
3_ CFT & les plates-formes d\'intégration à base d\'ESB3_ CFT & les plates-formes d\'intégration à base d\'ESB
3_ CFT & les plates-formes d\'intégration à base d\'ESBJean-Claude Bellando
 
[En route vers le cloud] Solutions cloud et virtualisation - IBM
[En route vers le cloud] Solutions cloud et virtualisation - IBM[En route vers le cloud] Solutions cloud et virtualisation - IBM
[En route vers le cloud] Solutions cloud et virtualisation - IBMGroupe D.FI
 
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 

Semelhante a 6_ Extension_portail_pour Transfer CFT (20)

1_Accélération pour Transfer CFT en 2012_3 G!
1_Accélération pour Transfer CFT en 2012_3 G!1_Accélération pour Transfer CFT en 2012_3 G!
1_Accélération pour Transfer CFT en 2012_3 G!
 
Documation 2013 - Easy Content Access
Documation 2013 - Easy Content AccessDocumation 2013 - Easy Content Access
Documation 2013 - Easy Content Access
 
5-CFT Composant Vital Infrastructure d\’échange
5-CFT Composant Vital Infrastructure d\’échange5-CFT Composant Vital Infrastructure d\’échange
5-CFT Composant Vital Infrastructure d\’échange
 
Partie I – Décodage technologie ADN
Partie I – Décodage technologie ADNPartie I – Décodage technologie ADN
Partie I – Décodage technologie ADN
 
Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...
Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...
Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...
 
La sécurité et le Cloud Computing
La sécurité et le Cloud ComputingLa sécurité et le Cloud Computing
La sécurité et le Cloud Computing
 
Bonus projet de déploiement de tablettes numériques aux agents généraux
Bonus  projet de déploiement de tablettes numériques aux agents générauxBonus  projet de déploiement de tablettes numériques aux agents généraux
Bonus projet de déploiement de tablettes numériques aux agents généraux
 
Comment intégrer une application ASP.NET dans Windows Azure
Comment intégrer une application ASP.NET dans Windows AzureComment intégrer une application ASP.NET dans Windows Azure
Comment intégrer une application ASP.NET dans Windows Azure
 
Solutions mobiles InterTek Ingénierie
Solutions mobiles InterTek IngénierieSolutions mobiles InterTek Ingénierie
Solutions mobiles InterTek Ingénierie
 
Le Comptoir OCTO - Les nouvelles topologies du Cloud
Le Comptoir OCTO - Les nouvelles topologies du CloudLe Comptoir OCTO - Les nouvelles topologies du Cloud
Le Comptoir OCTO - Les nouvelles topologies du Cloud
 
[Webinaire avec Océane Consulting] Utiliser Vaadin pour intégrer Nuxeo et Lif...
[Webinaire avec Océane Consulting] Utiliser Vaadin pour intégrer Nuxeo et Lif...[Webinaire avec Océane Consulting] Utiliser Vaadin pour intégrer Nuxeo et Lif...
[Webinaire avec Océane Consulting] Utiliser Vaadin pour intégrer Nuxeo et Lif...
 
VMware - Plate-forme informatique pour l’utilisateur
VMware - Plate-forme informatique pour l’utilisateur VMware - Plate-forme informatique pour l’utilisateur
VMware - Plate-forme informatique pour l’utilisateur
 
SOA - Architecture Orientée Service : Démystification Khaled Ben Driss 21 Nov...
SOA - Architecture Orientée Service : Démystification Khaled Ben Driss 21 Nov...SOA - Architecture Orientée Service : Démystification Khaled Ben Driss 21 Nov...
SOA - Architecture Orientée Service : Démystification Khaled Ben Driss 21 Nov...
 
Atelier Hitachi Information Forum 2012 - Les approches concrètes pour le dépl...
Atelier Hitachi Information Forum 2012 - Les approches concrètes pour le dépl...Atelier Hitachi Information Forum 2012 - Les approches concrètes pour le dépl...
Atelier Hitachi Information Forum 2012 - Les approches concrètes pour le dépl...
 
La Duck Conf - "Microservices & Servicemesh : le retour des frameworks d'entr...
La Duck Conf - "Microservices & Servicemesh : le retour des frameworks d'entr...La Duck Conf - "Microservices & Servicemesh : le retour des frameworks d'entr...
La Duck Conf - "Microservices & Servicemesh : le retour des frameworks d'entr...
 
Le cloud computing : de la location d’applications au run à la consommation
Le cloud computing :  de la location d’applications  au run à la consommationLe cloud computing :  de la location d’applications  au run à la consommation
Le cloud computing : de la location d’applications au run à la consommation
 
3_ CFT & les plates-formes d\'intégration à base d\'ESB
3_ CFT & les plates-formes d\'intégration à base d\'ESB3_ CFT & les plates-formes d\'intégration à base d\'ESB
3_ CFT & les plates-formes d\'intégration à base d\'ESB
 
[En route vers le cloud] Solutions cloud et virtualisation - IBM
[En route vers le cloud] Solutions cloud et virtualisation - IBM[En route vers le cloud] Solutions cloud et virtualisation - IBM
[En route vers le cloud] Solutions cloud et virtualisation - IBM
 
Provectio Offre Indirecte
Provectio Offre IndirecteProvectio Offre Indirecte
Provectio Offre Indirecte
 
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 

6_ Extension_portail_pour Transfer CFT

  • 1. Rejoignez le hub viadeo Transfer CFT http://www.viadeo.com/groups/?containerId=0021dg8qf200p0qb Transfer CFT, interaction avec les personnes Jean-Claude Bellando, Chef de Produit Marketing Transfer CFT Vos questions par email à : jjacquin@axway.com | © 2012 Axway | All rights reserved.
  • 2. Les ambitions du MFT en Interne Fiabilité Visibilité •  https://www.youtube.com/ watch? v=qpy3rtljqdY&feature=pl cp&context=C4f981c2VD vjVQa1PpcFP6TIjukxCcR 3Ox7paL9Tfn7p6_l9GF- T4%3D https://www.youtube.com/watch?v=e8_oz2ALXdw https://www.youtube.com/watch?v=qpy3rtljqdY 2 | © 2012 Axway | All rights reserved.
  • 3. Axway Transfer CFT Application à Application Réseau d'entreprise DMZ Internet Gouvernance centralisée Production A2A B2B Operations Configuration Orchestration de Services Référentiel A A Déploiement A A UNIX Z/os VMS Grappe CFT Production Equilibreur de charge Supervision Axway Transfer CFT Sécurité Service de transfert de fichiers Gestion des Accès PKI Visibilité Windows Linux OS400 Supervision de bout-en-bout Réseau distant & Tableaux de bord 3 | © 2012 Axway | All rights reserved.
  • 4. Les scenarii d'usage MFT Corporate Network DMZ Internet Transfer  CFT   Gateway   Secure  Client   Applica'on   B2B   Integra'on                                    PeSIT     Mul'site   Integra'on   Portal                          Ad  hoc   File  Transfer  Direct     4 | © 2012 Axway | All rights reserved.
  • 5. L'émergence du facteur humain •  Des processus de plus en plus complexes •  Avec de plus en plus d'interactions •  Une forte reactivité •  Une automatisation incomplète de bout en bout –  Échanges marginaux en volumes –  Besoin de contrôles humains 5 | © 2012 Axway | All rights reserved.
  • 6. Prendre en compte les interactions avec des personnes Une problématique protéiforme Interne Nomade Externe H2S H2S H2S S2H S2H S2H H2H H2H H2H 6 | © 2012 Axway | All rights reserved.
  • 7. Personne à Système (H2S) Interne Nomade Externe Remontée des Relevé de prix Bordereau de commissions en magasin livraison •  Facilité d'accès (SSO) •  Gestion accès aux services •  Sécurité accès réseau •  Capacité gestion données sécurisées •  Intégration portail •  Intégration applicative •  Ergonomie / utilisabilité •  Contrat de niveau de service •  Traçabilité 7 | © 2012 Axway | All rights reserved.
  • 8. Système à Personne (S2H) Interne Nomade Externe Rémunération Tournée Commande dirigeants •  Facilité d'accès (SSO) •  Routage accès auxsécurité Gestion + Règles services •  Sécurité accès réseau •  Capacité gestion données sécurisées Sécurisation des •  Intégration portail •  Intégration applicative •  Ergonomie / utilisabilité •  Contrat de niveau de service •  Traçabilité 8 | © 2012 Axway | All rights reserved.
  • 9. Personne à Personne (H2H) Deux modèles, des contraintes et besoins différents •  Ad hoc (typiquement via un courriel) •  Fichier non structuré •  Pas de processus existant •  Pas de participant référencé •  Pas d'outils spécifique requis •  Partage de fichiers •  Travail collaboratif •  Mise en place d'un référentiel •  Communauté élargie •  Interne (sur différentes zones géographiques, nomades, externe) 9 | © 2012 Axway | All rights reserved.
  • 10. Personne à Personne (H2H) Ad hoc Création & impression d'un catalogue •  Intégration avec outils mails (IBM Lotus, MS Outlook) •  Enregistrement automatique des participants •  Sécurité accès réseau •  Interface web évoluée pour participants distants •  Traçabilité •  Suivi des envois •  Ergonomie / utilisabilité •  Sécurité des données 10 | © 2012 Axway | All rights reserved.
  • 11. Personne à Personne (H2H) Partage collaboratif Construction d'un nouveau magasin •  Notification par courriel •  Délégation d'administration (gestion de communautés) •  Sécurité accès réseau •  Interface web évoluée pour participants distants (drag & drop) •  Traçabilité •  Suivi des envois •  Sécurité des données •  Ergonomie / utilisabilité 11 | © 2012 Axway | All rights reserved.
  • 12. Axway Transfer CFT + SecureTransport Extension vers un portail Réseau d'entreprise DMZ Internet Gouvernance centralisée Production A2A Operations B2B Orchestration Configuration Référentiel de Services A A Déploiement A A UNIX Z/os VMS Grappe CFT Production Equilibreur de charge Supervision Axway Transfer CFT Sécurité Service de transfert de fichiers Gestion des Accès PKI Visibilité Windows Linux OS400 Supervision de bout-en-bout & Tableaux de bord 12 | © 2012 Axway | All rights reserved. Réseau distant
  • 13. SecureTransport, solution MFT Une extension de votre stratégie MFT •  Transport sécurisé des données •  Garantie de livraison •  Assurance d'intégrité des données •  Redémarrage sur checkpoint •  Sécurisation de la DMZ •  Intégration à l'IAM d'entreprise •  Gestion des certificats X509 •  Contrôles d'accès robustes (multi-facteurs) •  Solution de transfert Multi-Protocoles •  Gestion de données •  Traitement et routage de fichiers sur événement •  À base de règles •  Intégration des Applications •  Pistes d'audit signées •  Chiffrement des données (PGP) 13 | © 2012 Axway | All rights reserved.
  • 14. SecureTransport Corporate Network DMZ Internet Axway Sentinel World Wide Web Supported Protocols Trusted Network DMZ FTP(S) Integration SFTP /SCP Transfer CFT HTTP(S) Folder Monitor ST Server Enterprise ST Edge AS2 Firewall Internet Connect:Direct Firewall MySql/Oracle FTP(S) Repository Encryption SFTP /SCP MDN Receipting Application Layer HTTP(S) Streaming Audit Logs Standard Web Browser AS2 PGP Encryption Rich Internet Client Full Java API No Data Stored ActiveX for IE in DMZ Secure Client 3rd Party Clients & Servers Application Transaction Framework Manager Databases Email Servers Directory Servers SNMP Monitors SiteMinder Single Sign On 14 | © 2011 Axway | All rights reserved.
  • 15. Les exigences du H2S/ S2H Les réponses avec SecureTransport •  Facilité d'accès (SSO) Integration SSO •  Gestion accès aux services Intégration LDAP •  Sécurité accès réseau EDGE •  Capacité gestion données sécurisées PGP •  Intégration portail Portail Integration Framework •  Intégration applicative Workflow, meta-données, Java •  Ergonomie / utilisabilité Interface Web personnalisable •  Contrat de niveau de service Sentinel •  Traçabilité Piste d'audit signée , SNMP •  Routage + règles sécurité/participant SecureTransport •  Sécurisation des données Référentiel sécurisé 15 | © 2012 Axway | All rights reserved.
  • 16. Les exigences du H2H Les réponses avec SecureTransport •  Intégration avec outils mails Plug-in (IBM Lotus, MS Outlook) •  Enregistrement automatique Self-registration des participants sur réception •  Sécurité accès réseau Edge (SecureRelay) •  Interface web évoluée pour Client web évolué participants distants Sentinel, Piste d'audit signée , •  Traçabilité SNMP •  Suivi des envois Plug-in •  Ergonomie / utilisabilité Plug-in 16 | © 2012 Axway | All rights reserved.
  • 17. Gestion des utilisateurs •  Comptes utilisateurs –  Local ou LDAP (et modèles de comptes) •  Départements –  Définition de répertoire local par défaut –  Modèles de souscription –  Modèles Interface web •  Gestion –  Contrôle de la puissance du mot de passe –  Export, Import d'utilisateurs –  Désactivation ou blocage •  Administrateurs –  Administration déléguée par •  Rôle (RBA) •  Département 17 | © 2009 Axway | All rights reserved.
  • 18. Application Framework – Workflow Templates Application Souscription ST User account Quoi Fait le travail ! Quand Comment Faire le travail 18
  • 19. Démonstration | © 2012 Axway | All rights reserved.
  • 20. Axway Transfer CFT + SecureTransport Extension vers un portail et au delà Réseau d'entreprise DMZ Internet Gouvernance centralisée Production A2A Operations B2B Orchestration Configuration Référentiel de Services A A Déploiement A A UNIX Z/os VMS Grappe CFT Production Equilibreur de charge Supervision Axway Transfer CFT Sécurité Service de transfert de fichiers Gestion des Accès PKI Visibilité Windows Linux OS400 Supervision de bout-en-bout & Tableaux de bord 20 | © 2012 Axway | All rights reserved. Réseau distant
  • 21. Merci ! Vos questions via courriel à : jjacquin@axway.com