SlideShare une entreprise Scribd logo
1  sur  21
Rejoignez le hub viadeo Transfer CFT

 http://www.viadeo.com/groups/?containerId=0021dg8qf200p0qb




           Transfer CFT, interaction
           avec les personnes
         Jean-Claude Bellando,
         Chef de Produit Marketing Transfer CFT



                                        Vos questions par email à :
                                        jjacquin@axway.com


| © 2012 Axway | All rights reserved.
Les ambitions du MFT en Interne

      Fiabilité                               Visibilité
                                              •  https://www.youtube.com/
                                                 watch?
                                                 v=qpy3rtljqdY&feature=pl
                                                 cp&context=C4f981c2VD
                                                 vjVQa1PpcFP6TIjukxCcR
                                                 3Ox7paL9Tfn7p6_l9GF-
                                                 T4%3D

https://www.youtube.com/watch?v=e8_oz2ALXdw   https://www.youtube.com/watch?v=qpy3rtljqdY




2 | © 2012 Axway | All rights reserved.
Axway Transfer CFT
      Application à Application
Réseau d'entreprise                                                                                   DMZ       Internet

  Gouvernance centralisée                                Production A2A                        B2B Operations


              Configuration                Orchestration de Services
              Référentiel                                                            A A
              Déploiement                                                             A A
                                                 UNIX       Z/os      VMS
                                                                                  Grappe CFT

              Production                                                      Equilibreur de charge
              Supervision
                                                             Axway Transfer CFT
              Sécurité
                                                        Service de transfert de fichiers
              Gestion des Accès
              PKI

              Visibilité                        Windows      Linux    OS400
              Supervision de
              bout-en-bout                                                         Réseau distant
              & Tableaux de bord

 3 | © 2012 Axway | All rights reserved.
Les scenarii d'usage MFT
          Corporate Network                                                                                                                              DMZ                                  Internet


                                     Transfer	
  CFT	
                                                                        Gateway	
                                                    Secure	
  Client	
  
                                      Applica'on	
  
                                                                                                                                        B2B	
  
                                      Integra'on	
  
                                         	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  PeSIT	
  
                                           	
  
                                       Mul'site	
  
                                      Integra'on	
  
                                                                                                                                    Portal	
  

                                                                                                                           	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Ad	
  hoc	
  

                                                                                                                         File	
  Transfer	
  Direct	
  	
  

4 | © 2012 Axway | All rights reserved.
L'émergence du facteur humain


    •       Des processus de plus en plus complexes
    •       Avec de plus en plus d'interactions
    •       Une forte reactivité
    •       Une automatisation incomplète de bout en bout
              –  Échanges marginaux en volumes
              –  Besoin de contrôles humains




5 | © 2012 Axway | All rights reserved.
Prendre en compte les interactions avec
     des personnes
     Une problématique protéiforme

                         Interne          Nomade   Externe

                                    H2S     H2S       H2S

                                    S2H     S2H       S2H

                                    H2H     H2H      H2H


6 | © 2012 Axway | All rights reserved.
Personne à Système (H2S)
                                          Interne        Nomade           Externe
                                          Remontée des   Relevé de prix   Bordereau de
                                          commissions    en magasin       livraison

•  Facilité d'accès (SSO)
•  Gestion accès aux services
•  Sécurité accès réseau
•  Capacité gestion données sécurisées
•  Intégration portail
•  Intégration applicative
•  Ergonomie / utilisabilité
•  Contrat de niveau de service
•  Traçabilité
7 | © 2012 Axway | All rights reserved.
Système à Personne (S2H)
                                          Interne        Nomade    Externe
                                          Rémunération
                                                         Tournée   Commande
                                          dirigeants

•  Facilité d'accès (SSO)

•  Routage accès auxsécurité
   Gestion + Règles services
•  Sécurité accès réseau
•  Capacité gestion données sécurisées
   Sécurisation des
•  Intégration portail
•  Intégration applicative
•  Ergonomie / utilisabilité
•  Contrat de niveau de service
•  Traçabilité
8 | © 2012 Axway | All rights reserved.
Personne à Personne (H2H)
     Deux modèles, des contraintes et besoins différents

     •  Ad hoc (typiquement via un courriel)
               •  Fichier non structuré
               •  Pas de processus existant
               •  Pas de participant référencé
               •  Pas d'outils spécifique requis


     •  Partage de fichiers
               •  Travail collaboratif
               •  Mise en place d'un référentiel
               •  Communauté élargie
               •  Interne (sur différentes zones géographiques, nomades, externe)



9 | © 2012 Axway | All rights reserved.
Personne à Personne (H2H)
      Ad hoc
                                           Création & impression d'un catalogue

 •  Intégration avec outils mails (IBM Lotus, MS Outlook)
 •  Enregistrement automatique des participants
 •  Sécurité accès réseau
 •  Interface web évoluée pour participants distants
 •  Traçabilité
 •  Suivi des envois
 •  Ergonomie / utilisabilité
 •  Sécurité des données

10 | © 2012 Axway | All rights reserved.
Personne à Personne (H2H)
      Partage collaboratif
                                           Construction d'un nouveau magasin

 •  Notification par courriel
 •  Délégation d'administration (gestion de communautés)
 •  Sécurité accès réseau
 •  Interface web évoluée pour participants distants (drag & drop)
 •  Traçabilité
 •  Suivi des envois
 •  Sécurité des données

 •  Ergonomie / utilisabilité

11 | © 2012 Axway | All rights reserved.
Axway Transfer CFT + SecureTransport
      Extension vers un portail
Réseau d'entreprise                                                                                         DMZ       Internet

   Gouvernance centralisée                             Production A2A                                Operations B2B

                                           Orchestration
              Configuration
              Référentiel                   de Services                                    A A
              Déploiement                                                                   A A
                                               UNIX       Z/os          VMS
                                                                                        Grappe CFT

              Production                                                            Equilibreur de charge
              Supervision
                                                           Axway Transfer CFT
              Sécurité
                                                      Service de transfert de fichiers
              Gestion des Accès
              PKI

              Visibilité                      Windows      Linux         OS400
              Supervision de
              bout-en-bout
              & Tableaux de bord

12 | © 2012 Axway | All rights reserved.
                                                                   Réseau distant
SecureTransport, solution MFT
      Une extension de votre stratégie MFT
      •  Transport sécurisé des données
                •  Garantie de livraison
                •  Assurance d'intégrité des données
                •  Redémarrage sur checkpoint
                •  Sécurisation de la DMZ
                •  Intégration à l'IAM d'entreprise
                •  Gestion des certificats X509
                •  Contrôles d'accès robustes (multi-facteurs)
                •  Solution de transfert Multi-Protocoles

      •  Gestion de données
                •  Traitement et routage de fichiers sur événement
                •  À base de règles
                •  Intégration des Applications
                •  Pistes d'audit signées
                •  Chiffrement des données (PGP)
13 | © 2012 Axway | All rights reserved.
SecureTransport
    Corporate Network                                                                         DMZ              Internet


     Axway Sentinel


                                                                                                                  World Wide Web
                                                                                                                  Supported Protocols
                             Trusted Network                                         DMZ
                                                                                                                  FTP(S)
Integration                                                                                                       SFTP /SCP
Transfer CFT                                                                                                      HTTP(S)
Folder Monitor                     ST Server               Enterprise               ST Edge                       AS2
                                                           Firewall                                 Internet
Connect:Direct                                                                                      Firewall
                             MySql/Oracle
FTP(S)                       Repository Encryption
SFTP /SCP                    MDN Receipting            Application Layer
HTTP(S)                                                Streaming
                             Audit Logs                                                                           Standard Web Browser
AS2
                             PGP Encryption                                                                       Rich Internet Client
                             Full Java API                                 No Data Stored                         ActiveX for IE
                                                                           in DMZ                                 Secure Client
                                                                                                                  3rd Party Clients & Servers

                                Application      Transaction
                                Framework        Manager


                         Databases
                         Email Servers
                         Directory Servers
                         SNMP Monitors
                         SiteMinder Single Sign On


14 | © 2011 Axway | All rights reserved.
Les exigences du H2S/ S2H
      Les réponses avec SecureTransport
 •  Facilité d'accès (SSO)                  Integration SSO
 •  Gestion accès aux services              Intégration LDAP
 •  Sécurité accès réseau                   EDGE
 •  Capacité gestion données sécurisées     PGP
 •  Intégration portail                     Portail Integration Framework
 •  Intégration applicative                 Workflow, meta-données, Java
 •  Ergonomie / utilisabilité               Interface Web personnalisable
 •  Contrat de niveau de service            Sentinel
 •  Traçabilité                             Piste d'audit signée , SNMP
 •  Routage + règles sécurité/participant   SecureTransport
 •  Sécurisation des données                Référentiel sécurisé
15 | © 2012 Axway | All rights reserved.
Les exigences du H2H
      Les réponses avec SecureTransport
 •  Intégration avec outils mails
                                           Plug-in
    (IBM Lotus, MS Outlook)
 •  Enregistrement automatique             Self-registration
    des participants                       sur réception

 •  Sécurité accès réseau                  Edge (SecureRelay)

 •  Interface web évoluée pour
                                           Client web évolué
    participants distants
                                           Sentinel, Piste d'audit signée ,
 •  Traçabilité
                                           SNMP

 •  Suivi des envois                       Plug-in


 •  Ergonomie / utilisabilité              Plug-in
16 | © 2012 Axway | All rights reserved.
Gestion des utilisateurs
     •       Comptes utilisateurs
               –  Local ou LDAP (et modèles de comptes)


     •       Départements
               –  Définition de répertoire local par défaut
               –  Modèles de souscription
               –  Modèles Interface web


     •       Gestion
               –  Contrôle de la puissance du mot de passe
               –  Export, Import d'utilisateurs
               –  Désactivation ou blocage


     •       Administrateurs
               –  Administration déléguée par
                         •    Rôle (RBA)
                         •    Département

17 | © 2009 Axway | All rights reserved.
Application Framework – Workflow Templates

 Application             Souscription       ST User account

                              Quoi
     Fait le travail !
                             Quand

                           Comment

                         Faire le travail




18
Démonstration




| © 2012 Axway | All rights reserved.
Axway Transfer CFT + SecureTransport
      Extension vers un portail et au delà
Réseau d'entreprise                                                                                         DMZ       Internet

   Gouvernance centralisée                             Production A2A                                Operations B2B

                                           Orchestration
              Configuration
              Référentiel                   de Services                                    A A
              Déploiement                                                                   A A
                                               UNIX       Z/os          VMS
                                                                                        Grappe CFT

              Production                                                            Equilibreur de charge
              Supervision
                                                           Axway Transfer CFT
              Sécurité
                                                      Service de transfert de fichiers
              Gestion des Accès
              PKI

              Visibilité                      Windows      Linux         OS400
              Supervision de
              bout-en-bout
              & Tableaux de bord

20 | © 2012 Axway | All rights reserved.
                                                                   Réseau distant
Merci !


Vos questions via courriel à : jjacquin@axway.com

Contenu connexe

Tendances

Cloud computing ppt
Cloud computing pptCloud computing ppt
Cloud computing ppt
shibamughal
 
SD WAN Overview | What is SD WAN | Benefits of SD WAN
SD WAN Overview | What is SD WAN | Benefits of SD WAN SD WAN Overview | What is SD WAN | Benefits of SD WAN
SD WAN Overview | What is SD WAN | Benefits of SD WAN
Ashutosh Kaushik
 

Tendances (20)

Third party cloud services cloud computing
Third party cloud services cloud computingThird party cloud services cloud computing
Third party cloud services cloud computing
 
Introduction to Cloud Computing
Introduction to Cloud ComputingIntroduction to Cloud Computing
Introduction to Cloud Computing
 
Impact of cloud computing in education, e governance
Impact of cloud computing in education, e governanceImpact of cloud computing in education, e governance
Impact of cloud computing in education, e governance
 
Fog computing
Fog computingFog computing
Fog computing
 
Cloud computing ppt
Cloud computing pptCloud computing ppt
Cloud computing ppt
 
Virtual Private Network VPN
Virtual Private Network VPNVirtual Private Network VPN
Virtual Private Network VPN
 
Fog Computing
Fog ComputingFog Computing
Fog Computing
 
SD WAN Overview | What is SD WAN | Benefits of SD WAN
SD WAN Overview | What is SD WAN | Benefits of SD WAN SD WAN Overview | What is SD WAN | Benefits of SD WAN
SD WAN Overview | What is SD WAN | Benefits of SD WAN
 
Authentication in cloud computing
Authentication in cloud computingAuthentication in cloud computing
Authentication in cloud computing
 
Cloud Ecosystem
Cloud EcosystemCloud Ecosystem
Cloud Ecosystem
 
Technical Best Practices for Veritas and Microsoft Azure Using a Detailed Ref...
Technical Best Practices for Veritas and Microsoft Azure Using a Detailed Ref...Technical Best Practices for Veritas and Microsoft Azure Using a Detailed Ref...
Technical Best Practices for Veritas and Microsoft Azure Using a Detailed Ref...
 
Cloud Computing Model with Service Oriented Architecture
Cloud Computing Model with Service Oriented ArchitectureCloud Computing Model with Service Oriented Architecture
Cloud Computing Model with Service Oriented Architecture
 
Report File On Virtual Private Network(VPN)
Report File On Virtual Private Network(VPN)Report File On Virtual Private Network(VPN)
Report File On Virtual Private Network(VPN)
 
Cloud computing Latest Interview Questions with Answers by Garuda Trainings
Cloud computing Latest Interview Questions with Answers by Garuda TrainingsCloud computing Latest Interview Questions with Answers by Garuda Trainings
Cloud computing Latest Interview Questions with Answers by Garuda Trainings
 
AWS Vs Azure Vs Google Cloud
AWS Vs Azure Vs Google CloudAWS Vs Azure Vs Google Cloud
AWS Vs Azure Vs Google Cloud
 
I - Mode Technology
I - Mode TechnologyI - Mode Technology
I - Mode Technology
 
Fog Computing Projects
Fog Computing ProjectsFog Computing Projects
Fog Computing Projects
 
Understanding Cloud Computing
Understanding Cloud ComputingUnderstanding Cloud Computing
Understanding Cloud Computing
 
14 572
14 57214 572
14 572
 
cloud security using Fog Computing
cloud security using Fog Computingcloud security using Fog Computing
cloud security using Fog Computing
 

Similaire à 6_ Extension_portail_pour Transfer CFT

Bonus projet de déploiement de tablettes numériques aux agents généraux
Bonus  projet de déploiement de tablettes numériques aux agents générauxBonus  projet de déploiement de tablettes numériques aux agents généraux
Bonus projet de déploiement de tablettes numériques aux agents généraux
Evenements01
 
Solutions mobiles InterTek Ingénierie
Solutions mobiles InterTek IngénierieSolutions mobiles InterTek Ingénierie
Solutions mobiles InterTek Ingénierie
Philippe Jeandroz
 
[Webinaire avec Océane Consulting] Utiliser Vaadin pour intégrer Nuxeo et Lif...
[Webinaire avec Océane Consulting] Utiliser Vaadin pour intégrer Nuxeo et Lif...[Webinaire avec Océane Consulting] Utiliser Vaadin pour intégrer Nuxeo et Lif...
[Webinaire avec Océane Consulting] Utiliser Vaadin pour intégrer Nuxeo et Lif...
Nuxeo
 
VMware - Plate-forme informatique pour l’utilisateur
VMware - Plate-forme informatique pour l’utilisateur VMware - Plate-forme informatique pour l’utilisateur
VMware - Plate-forme informatique pour l’utilisateur
Procontact Informatique
 
Le cloud computing : de la location d’applications au run à la consommation
Le cloud computing :  de la location d’applications  au run à la consommationLe cloud computing :  de la location d’applications  au run à la consommation
Le cloud computing : de la location d’applications au run à la consommation
XWiki
 

Similaire à 6_ Extension_portail_pour Transfer CFT (20)

1_Accélération pour Transfer CFT en 2012_3 G!
1_Accélération pour Transfer CFT en 2012_3 G!1_Accélération pour Transfer CFT en 2012_3 G!
1_Accélération pour Transfer CFT en 2012_3 G!
 
Documation 2013 - Easy Content Access
Documation 2013 - Easy Content AccessDocumation 2013 - Easy Content Access
Documation 2013 - Easy Content Access
 
5-CFT Composant Vital Infrastructure d\’échange
5-CFT Composant Vital Infrastructure d\’échange5-CFT Composant Vital Infrastructure d\’échange
5-CFT Composant Vital Infrastructure d\’échange
 
Partie I – Décodage technologie ADN
Partie I – Décodage technologie ADNPartie I – Décodage technologie ADN
Partie I – Décodage technologie ADN
 
Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...
Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...
Facilitez vos déploiements d’applications Microsoft et répondez aux nouvelles...
 
La sécurité et le Cloud Computing
La sécurité et le Cloud ComputingLa sécurité et le Cloud Computing
La sécurité et le Cloud Computing
 
Bonus projet de déploiement de tablettes numériques aux agents généraux
Bonus  projet de déploiement de tablettes numériques aux agents générauxBonus  projet de déploiement de tablettes numériques aux agents généraux
Bonus projet de déploiement de tablettes numériques aux agents généraux
 
Comment intégrer une application ASP.NET dans Windows Azure
Comment intégrer une application ASP.NET dans Windows AzureComment intégrer une application ASP.NET dans Windows Azure
Comment intégrer une application ASP.NET dans Windows Azure
 
Solutions mobiles InterTek Ingénierie
Solutions mobiles InterTek IngénierieSolutions mobiles InterTek Ingénierie
Solutions mobiles InterTek Ingénierie
 
Le Comptoir OCTO - Les nouvelles topologies du Cloud
Le Comptoir OCTO - Les nouvelles topologies du CloudLe Comptoir OCTO - Les nouvelles topologies du Cloud
Le Comptoir OCTO - Les nouvelles topologies du Cloud
 
[Webinaire avec Océane Consulting] Utiliser Vaadin pour intégrer Nuxeo et Lif...
[Webinaire avec Océane Consulting] Utiliser Vaadin pour intégrer Nuxeo et Lif...[Webinaire avec Océane Consulting] Utiliser Vaadin pour intégrer Nuxeo et Lif...
[Webinaire avec Océane Consulting] Utiliser Vaadin pour intégrer Nuxeo et Lif...
 
VMware - Plate-forme informatique pour l’utilisateur
VMware - Plate-forme informatique pour l’utilisateur VMware - Plate-forme informatique pour l’utilisateur
VMware - Plate-forme informatique pour l’utilisateur
 
SOA - Architecture Orientée Service : Démystification Khaled Ben Driss 21 Nov...
SOA - Architecture Orientée Service : Démystification Khaled Ben Driss 21 Nov...SOA - Architecture Orientée Service : Démystification Khaled Ben Driss 21 Nov...
SOA - Architecture Orientée Service : Démystification Khaled Ben Driss 21 Nov...
 
Atelier Hitachi Information Forum 2012 - Les approches concrètes pour le dépl...
Atelier Hitachi Information Forum 2012 - Les approches concrètes pour le dépl...Atelier Hitachi Information Forum 2012 - Les approches concrètes pour le dépl...
Atelier Hitachi Information Forum 2012 - Les approches concrètes pour le dépl...
 
La Duck Conf - "Microservices & Servicemesh : le retour des frameworks d'entr...
La Duck Conf - "Microservices & Servicemesh : le retour des frameworks d'entr...La Duck Conf - "Microservices & Servicemesh : le retour des frameworks d'entr...
La Duck Conf - "Microservices & Servicemesh : le retour des frameworks d'entr...
 
Le cloud computing : de la location d’applications au run à la consommation
Le cloud computing :  de la location d’applications  au run à la consommationLe cloud computing :  de la location d’applications  au run à la consommation
Le cloud computing : de la location d’applications au run à la consommation
 
3_ CFT & les plates-formes d\'intégration à base d\'ESB
3_ CFT & les plates-formes d\'intégration à base d\'ESB3_ CFT & les plates-formes d\'intégration à base d\'ESB
3_ CFT & les plates-formes d\'intégration à base d\'ESB
 
[En route vers le cloud] Solutions cloud et virtualisation - IBM
[En route vers le cloud] Solutions cloud et virtualisation - IBM[En route vers le cloud] Solutions cloud et virtualisation - IBM
[En route vers le cloud] Solutions cloud et virtualisation - IBM
 
Provectio Offre Indirecte
Provectio Offre IndirecteProvectio Offre Indirecte
Provectio Offre Indirecte
 
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Cloud vNext [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 

6_ Extension_portail_pour Transfer CFT

  • 1. Rejoignez le hub viadeo Transfer CFT http://www.viadeo.com/groups/?containerId=0021dg8qf200p0qb Transfer CFT, interaction avec les personnes Jean-Claude Bellando, Chef de Produit Marketing Transfer CFT Vos questions par email à : jjacquin@axway.com | © 2012 Axway | All rights reserved.
  • 2. Les ambitions du MFT en Interne Fiabilité Visibilité •  https://www.youtube.com/ watch? v=qpy3rtljqdY&feature=pl cp&context=C4f981c2VD vjVQa1PpcFP6TIjukxCcR 3Ox7paL9Tfn7p6_l9GF- T4%3D https://www.youtube.com/watch?v=e8_oz2ALXdw https://www.youtube.com/watch?v=qpy3rtljqdY 2 | © 2012 Axway | All rights reserved.
  • 3. Axway Transfer CFT Application à Application Réseau d'entreprise DMZ Internet Gouvernance centralisée Production A2A B2B Operations Configuration Orchestration de Services Référentiel A A Déploiement A A UNIX Z/os VMS Grappe CFT Production Equilibreur de charge Supervision Axway Transfer CFT Sécurité Service de transfert de fichiers Gestion des Accès PKI Visibilité Windows Linux OS400 Supervision de bout-en-bout Réseau distant & Tableaux de bord 3 | © 2012 Axway | All rights reserved.
  • 4. Les scenarii d'usage MFT Corporate Network DMZ Internet Transfer  CFT   Gateway   Secure  Client   Applica'on   B2B   Integra'on                                    PeSIT     Mul'site   Integra'on   Portal                          Ad  hoc   File  Transfer  Direct     4 | © 2012 Axway | All rights reserved.
  • 5. L'émergence du facteur humain •  Des processus de plus en plus complexes •  Avec de plus en plus d'interactions •  Une forte reactivité •  Une automatisation incomplète de bout en bout –  Échanges marginaux en volumes –  Besoin de contrôles humains 5 | © 2012 Axway | All rights reserved.
  • 6. Prendre en compte les interactions avec des personnes Une problématique protéiforme Interne Nomade Externe H2S H2S H2S S2H S2H S2H H2H H2H H2H 6 | © 2012 Axway | All rights reserved.
  • 7. Personne à Système (H2S) Interne Nomade Externe Remontée des Relevé de prix Bordereau de commissions en magasin livraison •  Facilité d'accès (SSO) •  Gestion accès aux services •  Sécurité accès réseau •  Capacité gestion données sécurisées •  Intégration portail •  Intégration applicative •  Ergonomie / utilisabilité •  Contrat de niveau de service •  Traçabilité 7 | © 2012 Axway | All rights reserved.
  • 8. Système à Personne (S2H) Interne Nomade Externe Rémunération Tournée Commande dirigeants •  Facilité d'accès (SSO) •  Routage accès auxsécurité Gestion + Règles services •  Sécurité accès réseau •  Capacité gestion données sécurisées Sécurisation des •  Intégration portail •  Intégration applicative •  Ergonomie / utilisabilité •  Contrat de niveau de service •  Traçabilité 8 | © 2012 Axway | All rights reserved.
  • 9. Personne à Personne (H2H) Deux modèles, des contraintes et besoins différents •  Ad hoc (typiquement via un courriel) •  Fichier non structuré •  Pas de processus existant •  Pas de participant référencé •  Pas d'outils spécifique requis •  Partage de fichiers •  Travail collaboratif •  Mise en place d'un référentiel •  Communauté élargie •  Interne (sur différentes zones géographiques, nomades, externe) 9 | © 2012 Axway | All rights reserved.
  • 10. Personne à Personne (H2H) Ad hoc Création & impression d'un catalogue •  Intégration avec outils mails (IBM Lotus, MS Outlook) •  Enregistrement automatique des participants •  Sécurité accès réseau •  Interface web évoluée pour participants distants •  Traçabilité •  Suivi des envois •  Ergonomie / utilisabilité •  Sécurité des données 10 | © 2012 Axway | All rights reserved.
  • 11. Personne à Personne (H2H) Partage collaboratif Construction d'un nouveau magasin •  Notification par courriel •  Délégation d'administration (gestion de communautés) •  Sécurité accès réseau •  Interface web évoluée pour participants distants (drag & drop) •  Traçabilité •  Suivi des envois •  Sécurité des données •  Ergonomie / utilisabilité 11 | © 2012 Axway | All rights reserved.
  • 12. Axway Transfer CFT + SecureTransport Extension vers un portail Réseau d'entreprise DMZ Internet Gouvernance centralisée Production A2A Operations B2B Orchestration Configuration Référentiel de Services A A Déploiement A A UNIX Z/os VMS Grappe CFT Production Equilibreur de charge Supervision Axway Transfer CFT Sécurité Service de transfert de fichiers Gestion des Accès PKI Visibilité Windows Linux OS400 Supervision de bout-en-bout & Tableaux de bord 12 | © 2012 Axway | All rights reserved. Réseau distant
  • 13. SecureTransport, solution MFT Une extension de votre stratégie MFT •  Transport sécurisé des données •  Garantie de livraison •  Assurance d'intégrité des données •  Redémarrage sur checkpoint •  Sécurisation de la DMZ •  Intégration à l'IAM d'entreprise •  Gestion des certificats X509 •  Contrôles d'accès robustes (multi-facteurs) •  Solution de transfert Multi-Protocoles •  Gestion de données •  Traitement et routage de fichiers sur événement •  À base de règles •  Intégration des Applications •  Pistes d'audit signées •  Chiffrement des données (PGP) 13 | © 2012 Axway | All rights reserved.
  • 14. SecureTransport Corporate Network DMZ Internet Axway Sentinel World Wide Web Supported Protocols Trusted Network DMZ FTP(S) Integration SFTP /SCP Transfer CFT HTTP(S) Folder Monitor ST Server Enterprise ST Edge AS2 Firewall Internet Connect:Direct Firewall MySql/Oracle FTP(S) Repository Encryption SFTP /SCP MDN Receipting Application Layer HTTP(S) Streaming Audit Logs Standard Web Browser AS2 PGP Encryption Rich Internet Client Full Java API No Data Stored ActiveX for IE in DMZ Secure Client 3rd Party Clients & Servers Application Transaction Framework Manager Databases Email Servers Directory Servers SNMP Monitors SiteMinder Single Sign On 14 | © 2011 Axway | All rights reserved.
  • 15. Les exigences du H2S/ S2H Les réponses avec SecureTransport •  Facilité d'accès (SSO) Integration SSO •  Gestion accès aux services Intégration LDAP •  Sécurité accès réseau EDGE •  Capacité gestion données sécurisées PGP •  Intégration portail Portail Integration Framework •  Intégration applicative Workflow, meta-données, Java •  Ergonomie / utilisabilité Interface Web personnalisable •  Contrat de niveau de service Sentinel •  Traçabilité Piste d'audit signée , SNMP •  Routage + règles sécurité/participant SecureTransport •  Sécurisation des données Référentiel sécurisé 15 | © 2012 Axway | All rights reserved.
  • 16. Les exigences du H2H Les réponses avec SecureTransport •  Intégration avec outils mails Plug-in (IBM Lotus, MS Outlook) •  Enregistrement automatique Self-registration des participants sur réception •  Sécurité accès réseau Edge (SecureRelay) •  Interface web évoluée pour Client web évolué participants distants Sentinel, Piste d'audit signée , •  Traçabilité SNMP •  Suivi des envois Plug-in •  Ergonomie / utilisabilité Plug-in 16 | © 2012 Axway | All rights reserved.
  • 17. Gestion des utilisateurs •  Comptes utilisateurs –  Local ou LDAP (et modèles de comptes) •  Départements –  Définition de répertoire local par défaut –  Modèles de souscription –  Modèles Interface web •  Gestion –  Contrôle de la puissance du mot de passe –  Export, Import d'utilisateurs –  Désactivation ou blocage •  Administrateurs –  Administration déléguée par •  Rôle (RBA) •  Département 17 | © 2009 Axway | All rights reserved.
  • 18. Application Framework – Workflow Templates Application Souscription ST User account Quoi Fait le travail ! Quand Comment Faire le travail 18
  • 19. Démonstration | © 2012 Axway | All rights reserved.
  • 20. Axway Transfer CFT + SecureTransport Extension vers un portail et au delà Réseau d'entreprise DMZ Internet Gouvernance centralisée Production A2A Operations B2B Orchestration Configuration Référentiel de Services A A Déploiement A A UNIX Z/os VMS Grappe CFT Production Equilibreur de charge Supervision Axway Transfer CFT Sécurité Service de transfert de fichiers Gestion des Accès PKI Visibilité Windows Linux OS400 Supervision de bout-en-bout & Tableaux de bord 20 | © 2012 Axway | All rights reserved. Réseau distant
  • 21. Merci ! Vos questions via courriel à : jjacquin@axway.com