{"id":65998,"date":"2024-02-28T02:00:00","date_gmt":"2024-02-28T07:00:00","guid":{"rendered":"http:\/\/74d2948405.nxcli.io\/resources\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\/"},"modified":"2025-07-18T14:43:58","modified_gmt":"2025-07-18T18:43:58","slug":"155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix","status":"publish","type":"post","link":"https:\/\/xentegra.com\/fr\/resources\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\/","title":{"rendered":"155 : La session Citrix : Modernisez votre syst\u00e8me DR et \u00e9liminez les ransomwares avec IGEL et Citrix"},"content":{"rendered":"<p><iframe loading=\"lazy\" src=\"https:\/\/www.buzzsprout.com\/670066\/episodes\/14590595-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix?iframe=true\" scrolling=\"no\" width=\"100%\" height=\"200\" frameborder=\"0\" style=\"width: 100%;height: 200px\"><\/iframe><\/p>\n<p><em>Citrix se pr\u00e9pare pour HIMSS 2024 avec une s\u00e9rie de blogs d'invit\u00e9s pr\u00e9sentant les id\u00e9es et les innovations de certains de nos partenaires cl\u00e9s. Ce premier billet est \u00e9crit par Jason Mafera, Healthcare Field CTO chez IGEL Technology.<\/em><\/p>\n<p><em>Vous pouvez rendre visite \u00e0 Citrix et IGEL sur le stand HIMSS #3212 pour en savoir plus sur la fa\u00e7on dont ce partenariat contribue \u00e0 red\u00e9finir l'informatique de sant\u00e9, \u00e0 responsabiliser les prestataires et \u00e0 am\u00e9liorer les soins prodigu\u00e9s aux patients.<\/em><\/p>\n<p>Pour les prestataires de soins de sant\u00e9, ce n'est pas une question de <em>SI<\/em> mais <em>QUAND<\/em> vous serez impact\u00e9 par <a href=\"https:\/\/www.darkreading.com\/attacks-breaches\/open-season-law-firms-ransomware-cyberattacks\">ransomware,<\/a> qui, malheureusement, continue de faire des victimes et d'avoir un impact sur la prestation des soins. Apr\u00e8s une chute post-pand\u00e9mique, le rythme des ransomwares s'acc\u00e9l\u00e8re \u00e0 nouveau. Deux groupes retiennent l'attention ces derniers temps : CIOp et BlackCat (ALPHV). <a href=\"https:\/\/www.reuters.com\/technology\/who-is-behind-sweeping-moveit-hack-2023-06-27\/\">Transfert MOVEit de ClOp<\/a> a touch\u00e9 \u00e0 ce jour 15 millions de personnes et 121 organisations. BlackCat (ALPHV), dou\u00e9 pour l'exfiltration, a menac\u00e9 de divulguer les photos et les donn\u00e9es sensibles des patients d'un chirurgien esth\u00e9tique et, selon un rapport de Check Point <a href=\"https:\/\/research.checkpoint.com\/2023\/26th-june-threat-intelligence-report\/\">rapport<\/a>La soci\u00e9t\u00e9 a d\u00e9j\u00e0 divulgu\u00e9 des photos et des dossiers m\u00e9dicaux de patients lors d'une attaque contre le fournisseur de soins de sant\u00e9 am\u00e9ricain LVHN au d\u00e9but de l'ann\u00e9e.<\/p>\n<p>Animateur : Andy Whiteside<br \/>Coanimateur : Bill Sutton<br \/>Coanimateur : Philip Sellers<br \/>Coanimateur : Todd Smith<\/p>\n<div class=\"transcript\">\n<p><!--block-->WEBVTT<\/p>\n<p>1<br \/>00:00:02.270 -&gt; 00:00:23.880<br \/>Andy Whiteside : Bonjour et bienvenue \u00e0 l'\u00e9pisode 1 55 de la session Citrix, notre h\u00f4te, Andy White side. Je suis ravi d'\u00eatre ici aujourd'hui. Je vais commencer par l'autre. Zoom, tiger commercial, tr\u00e8s rapide. Les gars, si vous \u00eates l\u00e0 et que vous utilisez les technologies Citrix, les technologies NetScaler. Les deux ensemble, ce serait ph\u00e9nom\u00e9nal. Si vous utilisez d'autres produits li\u00e9s \u00e0 Citrix, dans ce cas, je n'en parlerai pas dans quelques minutes.<\/p>\n<p>2<br \/>00:00:24.390 -&gt; 00:00:42.589<br \/>Andy Whiteside : Si vous avez besoin d'un partenaire, et c'est le cas si vous avez besoin de quelqu'un pour \u00e9changer des id\u00e9es. Philip Sellers dirige notre pratique do Workspace, et Philip a racont\u00e9 l'autre jour qu'il \u00e9tait avec un client qui voulait juste, vous savez, au hasard, parler de quelque chose, et Philip l'a aid\u00e9. Et il a dit, pourquoi, je ne peux pas vous acheter \u00e7a, Phil, si vous avez besoin d'un partenaire et que vous voulez quelqu'un pour parler et ajouter de la valeur.<\/p>\n<p>3<br \/>00:00:42.690 -&gt; 00:00:48.790<br \/>Andy Whiteside : Oui, tenez-nous au courant. Je veux dire. Nous. Nous savons qu'il y a des gens qui r\u00e9ussissent avec les technologies.<\/p>\n<p>4<br \/>00:00:48.880 -&gt; 00:00:59.739<br \/>Andy Whiteside : mais ils sont \u00e9galement propos\u00e9s aux m\u00eames personnes. J'ai eu une r\u00e9union avec un client il y a deux semaines, et il m'a parl\u00e9 de ce nouveau design qu'il allait proposer pour un environnement Citrix. Je suis assis en face de lui. Et je me dis.<\/p>\n<p>5<br \/>00:01:00.120 -&gt; 00:01:08.910<br \/>Andy Whiteside : Oui, c'est tr\u00e8s bien. Mais ce que je veux vraiment dire, et j'ai eu une conversation avec Boss plus tard, c'est que si vous concevez cela, personne dans les organisations ne sera en mesure de le soutenir. Mais vous, j'esp\u00e8re que vous ne pr\u00e9voyez jamais. Partir en vacances.<\/p>\n<p>6<br \/>00:01:09.200 -&gt; 00:01:18.970<br \/>Andy Whiteside : Il l'\u00e9tait. Il allait cr\u00e9er tout un environnement. Je n'entrerai pas dans les d\u00e9tails. J'ai donc pris avec moi. Bill, soudain Bill dirige notre pratique de livraison Bill. Comment \u00e7a se passe ? Bien, Andy ?<\/p>\n<p>7<br \/>00:01:19.230 -&gt; 00:01:28.199<br \/>Andy Whiteside : Philip, je vous ai r\u00e9f\u00e9renc\u00e9. Il y a une minute, Philip dirige notre pratique de ce que j'appelle l'espace de travail moderne, o\u00f9 Citrix et l'informatique utilisateur s'int\u00e8grent. Philip. Comment \u00e7a se passe ?<\/p>\n<p>8<br \/>00:01:28.790 -&gt; 00:01:34.690<br \/>Andy Whiteside : Vous \u00eates toujours aussi enthousiaste, j'en suis s\u00fbr. Todd Smith Todd court<\/p>\n<p>9<br \/>00:01:34.740 -&gt; 00:01:36.290<br \/>Andy Whiteside : le Canadien<\/p>\n<p>10<br \/>00:01:36.380 -&gt; 00:01:47.350<br \/>Andy Whiteside : Donnez-moi le titre. Je suis donc strat\u00e8ge en technologie pour un compte principal senior, ce qui signifie que je suis essentiellement un Ats<\/p>\n<p>11<br \/>00:01:47.370 -&gt; 00:01:49.900<br \/>Todd Smith : couverture<\/p>\n<p>12<br \/>00:01:50.050 -&gt; 00:01:55.729<br \/>Todd Smith : 3 grandes organisations de soins de sant\u00e9 dans l'ouest du Canada ainsi que le gouvernement f\u00e9d\u00e9ral canadien.<\/p>\n<p>13<br \/>00:01:55.790 -&gt; 00:02:02.330<br \/>Andy Whiteside : Vous avez donc un nombre assez important de clients qui utilisent. Oui, c'est vrai.<\/p>\n<p>14<br \/>00:02:02.640 -&gt; 00:02:04.190<br \/>Andy Whiteside : Comment cela se passe-t-il ?<\/p>\n<p>15<br \/>00:02:04.690 -&gt; 00:02:13.769<br \/>Todd Smith : cool ? Eh bien, \u00e7a se passe vraiment bien. Vous savez, les messages sont bien cibl\u00e9s en ce qui concerne nos messages sur les soins de sant\u00e9, surtout en ce qui concerne les<\/p>\n<p>16<br \/>00:02:13.850 -&gt; 00:02:21.740<br \/>Todd Smith : Des choses comme epic et cerner, ainsi que la possibilit\u00e9 de prendre en charge les applications existantes dans le secteur de la sant\u00e9.<\/p>\n<p>17<br \/>00:02:21.910 -&gt; 00:02:22.750<br \/>Todd Smith : A.<\/p>\n<p>18<br \/>00:02:22.900 -&gt; 00:02:29.770<br \/>Todd Smith : Je ne pensais pas voir un environnement Zen encore en production. Mais nous avons un client et l'\u00c9cosse.<\/p>\n<p>19<br \/>00:02:29.780 -&gt; 00:02:40.250<br \/>Todd Smith : Mais c'est int\u00e9ressant. Et puis aussi la fa\u00e7on dont le gouvernement f\u00e9d\u00e9ral canadien ou les agences du gouvernement canadien travaillent par rapport aux agences du gouvernement am\u00e9ricain. Government agencies, c'est cela.<\/p>\n<p>20<br \/>00:02:40.530 -&gt; 00:02:47.930<br \/>Todd Smith : Oui, il y a une certaine sp\u00e9cificit\u00e9. Mais il y a aussi beaucoup de points communs. Il est donc tr\u00e8s utile d'avoir cette perspective.<\/p>\n<p>21<br \/>00:02:48.100 -&gt; 00:03:00.370<br \/>Andy Whiteside : Vous savez, c'est dr\u00f4le. J'\u00e9coutais le podcast de la semaine derni\u00e8re. Nous avons \u00e9voqu\u00e9 le fait que nous voyons encore beaucoup de 6, 5, 5, 15, 5, 15,<\/p>\n<p>22<br \/>00:03:00.370 -&gt; 00:03:24.810<br \/>Andy Whiteside : 1515 environnements. Et chaque fois que j'entends quelqu'un dire cela, et vous venez de le dire, je me dis, non, non, non, vous ne pouvez pas. Et puis les gens disent : \" Oh, si, si, je le fais \". Et m\u00eame dans le podcast ? Le jour o\u00f9 je me suis dit \u00e7a, je me suis dit : \"Non, tu sais qu'on se justifie\". Eh bien, je suppose que c'est le cas. C'est incroyable ce qui existe encore. Ce serait le signe d'une organisation qui n'a pas un bon partenaire, parce que si elle avait un bon partenaire, celui-ci aurait fait tout ce qui \u00e9tait humainement possible pour emp\u00eacher cela.<\/p>\n<p>23<br \/>00:03:24.900 -&gt; 00:03:37.540<br \/>Todd Smith : Oui. Et honn\u00eatement, Andi Andy, je pense qu'il y a un grand d\u00e9fi \u00e0 relever, en fait, il y a beaucoup d'applications qui sont actuellement utilis\u00e9es dans des environnements de production qui n'ont pas \u00e9t\u00e9 certifi\u00e9es pour le serveur 22, ou.<\/p>\n<p>24<br \/>00:03:37.610 -&gt; 00:03:48.050<br \/>Todd Smith : Vous savez, il y a quelque chose qui retient l'application. Et la raison pour laquelle beaucoup d'organisations n'ont pas fait de mise \u00e0 jour, c'est qu'elles ont peur de ce qui va se passer si elles le font<\/p>\n<p>25<br \/>00:03:48.080 -&gt; 00:03:52.229<br \/>Todd Smith : passer par cette mise \u00e0 niveau et le changement est, vous savez.<\/p>\n<p>26<br \/>00:03:52.290 -&gt; 00:03:54.259<br \/>Todd Smith : le changement n'est pas toujours facile \u00e0 r\u00e9aliser.<\/p>\n<p>27<br \/>00:03:54.760 -&gt; 00:03:59.919<br \/>Todd Smith : Mais il faut aussi tenir compte de la rationalisation. Pourquoi, ils utilisent cette application.<\/p>\n<p>28<br \/>00:04:00.470 -&gt; 00:04:04.430<br \/>Todd Smith : Eh bien, si vous payez, si vous gardez...<\/p>\n<p>29<br \/>00:04:04.450 -&gt; 00:04:07.949<br \/>Todd Smith : une application est vivante parce que trois personnes doivent l'utiliser.<\/p>\n<p>30<br \/>00:04:08.070 -&gt; 00:04:27.930<br \/>Andy Whiteside : cela vaut peut-\u00eatre la peine de se demander si c'est la bonne application. C'est vrai ? Et c'est une raison de plus pour laquelle vous avez besoin d'un partenaire non seulement pour vous aider avec Citrix, mais aussi d'un partenaire qui a une raison d'\u00eatre. Pourquoi vous occupez-vous de cette application ? Comment pouvons-nous le faire ? Comment pouvons-nous mettre cette application en veilleuse, ou simplement la mettre, la mettre de c\u00f4t\u00e9 l\u00e0 o\u00f9 son impact est aussi minime que possible.<\/p>\n<p>31<br \/>00:04:28.410 -&gt; 00:04:47.019<br \/>Andy Whiteside : Les gars, nous avons le blog que nous allons couvrir aujourd'hui est maximiser votre endpoint, Dr. Et \u00e9liminer le ran\u00e7ongiciel. Nous sommes avec Ijo et Citrix. Vous nous entendez parler de \u00e7a tout le temps, mais avec lui qui arrive, et Igl qui est un acteur majeur dans l'organisation des soins de sant\u00e9, et bien s\u00fbr Citrix et certaines de ces applications Kessen Cerner epic<\/p>\n<p>32<br \/>00:04:47.020 -&gt; 00:04:59.799<br \/>Andy Whiteside : tous les scripts qui, je pense, ont un nouveau nom. Maintenant, c'est sans limite. Les gens me demandent tout le temps pourquoi vous \u00eates si actifs dans le domaine de la sant\u00e9. Je leur r\u00e9ponds que vous n'avez pas le choix, parce que les choses que nous faisons dans le domaine de la sant\u00e9 ne sont pas les m\u00eames. C'est comme \u00e7a, \u00e7a se fait tout seul<\/p>\n<p>33<br \/>00:05:00.310 -&gt; 00:05:09.620<br \/>Andy Whiteside : Todd, vous \u00eates probablement la personne id\u00e9ale pour mener la plupart de ces conversations. Mais je m'attends \u00e0 ce que Bill et Philip interviennent Todd. Pourquoi pensez-vous qu'il s'agit d'un blog important \u00e0 couvrir ?<\/p>\n<p>34<br \/>00:05:10.570 -&gt; 00:05:15.420<br \/>Todd Smith : Il y a donc deux ou trois choses qui vont bien. Et la premi\u00e8re chose est probablement que<\/p>\n<p>35<br \/>00:05:15.770 -&gt; 00:05:19.699<br \/>Todd Smith : vous pouvez verrouiller l'application et les donn\u00e9es autant que possible.<\/p>\n<p>36<br \/>00:05:19.900 -&gt; 00:05:23.659<br \/>Todd Smith : Mais il faut vraiment r\u00e9fl\u00e9chir. Comment prot\u00e9ger ce point d'acc\u00e8s ?<\/p>\n<p>37<br \/>00:05:24.210 -&gt; 00:05:31.060<br \/>Todd Smith : De la mani\u00e8re la plus simple ? Pour prot\u00e9ger ce point final, il faut en simplifier la gestion et le verrouiller.<\/p>\n<p>38<br \/>00:05:31.750 -&gt; 00:05:45.840<br \/>Todd Smith : de mani\u00e8re inh\u00e9rente. Il n'ex\u00e9cute pas un syst\u00e8me d'exploitation natif qui a des droits d'administrateur local et tous les facteurs de menace potentiels qui existent, n'est-ce pas ? Donc si vous pouvez, si vous pouvez prot\u00e9ger le point final<\/p>\n<p>39<br \/>00:05:46.300 -&gt; 00:05:58.199<br \/>Todd Smith : et l'utiliser comme porte d'entr\u00e9e dans votre environnement. cela va vous rendre la vie beaucoup plus facile. Nous allons donc rendre votre environnement dans son ensemble beaucoup plus s\u00fbr.<\/p>\n<p>40<br \/>00:05:58.220 -&gt; 00:06:04.139<br \/>Andy Whiteside : Je suis un grand fan de Windows, de Microsoft Windows. Qu'il s'agisse d'un point final ou d'un serveur, et ma carri\u00e8re<\/p>\n<p>41<br \/>00:06:04.160 -&gt; 00:06:13.830<br \/>Andy Whiteside : Nous avons commenc\u00e9 \u00e0 parler de cela et nous continuons \u00e0 parler de cela jusqu'\u00e0 aujourd'hui, je pense que nous venons de dire : vous nous avez fait repenser \u00e0 la question de savoir si vous avez des fen\u00eatres sur le point de terminaison ? Cela fait-il partie du message ?<\/p>\n<p>42<br \/>00:06:14.060 -&gt; 00:06:21.989<br \/>Todd Smith : Oui, et le fait est qu'il est beaucoup plus facile pour nous de fournir une application bas\u00e9e sur Windows.<\/p>\n<p>43<br \/>00:06:22.010 -&gt; 00:06:36.099<br \/>Todd Smith : Je veux dire que c'est ce que Citrix a fait presque depuis sa cr\u00e9ation en livrant une application bas\u00e9e sur Windows \u00e0 un point de terminaison non bas\u00e9 sur Windows. Et c'est exactement ce que fait Igl dans cet article de blog, qui le met en \u00e9vidence, en fait que<\/p>\n<p>44<br \/>00:06:37.090 -&gt; 00:06:41.189<br \/>Todd Smith : vous utilisez un syst\u00e8me d'exploitation renforc\u00e9 sur le point final.<\/p>\n<p>45<br \/>00:06:41.200 -&gt; 00:06:44.080<br \/>Todd Smith : avec id\u00e9al. Il s'agit d'un verrouillage bas\u00e9 sur Linux.<\/p>\n<p>46<br \/>00:06:44.180 -&gt; 00:06:47.770<br \/>Todd Smith : Vous avez un<\/p>\n<p>47<br \/>00:06:48.120 -&gt; 00:06:49.390<br \/>Todd Smith : point d'entr\u00e9e<\/p>\n<p>48<br \/>00:06:49.450 -&gt; 00:06:55.640<br \/>Todd Smith : dans votre application Windows prot\u00e9g\u00e9e qui tourne sur un serveur dans votre centre de donn\u00e9es.<\/p>\n<p>49<br \/>00:06:56.020 -&gt; 00:07:04.650<br \/>Todd Smith : qui poss\u00e8de toutes ces protections inh\u00e9rentes. Ensuite, on superpose des politiques pour emp\u00eacher des choses comme l'exfiltration de donn\u00e9es<\/p>\n<p>50<br \/>00:07:04.700 -&gt; 00:07:17.469<br \/>Todd Smith : ou la protection de la capacit\u00e9 \u00e0 restreindre la capacit\u00e9 \u00e0 faire des choses comme copier et coller ou imprimer ou imprimer sur un appareil local. Toutes ces choses font partie de nos avantages en mati\u00e8re d'acc\u00e8s \u00e0 l'information.<\/p>\n<p>51<br \/>00:07:17.890 -&gt; 00:07:20.449<br \/>Todd Smith : ce point de d\u00e9part pour verrouiller le point final.<\/p>\n<p>52<br \/>00:07:21.300 -&gt; 00:07:22.050<br \/>Oui.<\/p>\n<p>53<br \/>00:07:22.380 -&gt; 00:07:26.740<br \/>Andy Whiteside : Phillip, que voyez-vous ? Les clients du secteur de la sant\u00e9 sur le point final.<\/p>\n<p>54<br \/>00:07:27.560 -&gt; 00:07:47.929<br \/>Philip Sellers : Oui, je veux dire pour les clients du secteur de la sant\u00e9. Vous savez, ils sont \u00e0 la recherche d'une exp\u00e9rience utilisateur vraiment g\u00e9niale, du type \" tapez et allez-y \". Et ils veulent pouvoir donner \u00e0 leur personnel clinique les moyens d'\u00eatre aussi productif que possible. Et c'est aussi une grande partie de ce jeu. Vous savez qu'ils<\/p>\n<p>55<br \/>00:07:48.200 -&gt; 00:08:03.619<br \/>Philip Sellers : Ils b\u00e9n\u00e9ficient de l'exp\u00e9rience d'un Igl sur le point d'extr\u00e9mit\u00e9 avec Vdi pour la charge de travail et ils obtiennent \u00e9galement une s\u00e9curit\u00e9 intrins\u00e8que dans le cadre de cette exp\u00e9rience. Ils sont donc confront\u00e9s \u00e0 plusieurs types de<\/p>\n<p>56<br \/>00:08:03.710 -&gt; 00:08:09.929<br \/>Philip Sellers : des m\u00e9triques, une exp\u00e9rience utilisateur exceptionnelle, une productivit\u00e9 rapide et un point final s\u00e9curis\u00e9. Ainsi, les<\/p>\n<p>57<br \/>00:08:09.960 -&gt; 00:08:20.070<br \/>Philip Sellers : Les clients du secteur de la sant\u00e9 avec lesquels nous travaillons. Nous plaidons vraiment pour cela parce que c'est un triple fil. C'est un triple jeu<\/p>\n<p>58<br \/>00:08:20.480 -&gt; 00:08:28.929<br \/>pour qu'ils obtiennent d'excellents r\u00e9sultats \u00e0 la fin de la journ\u00e9e. Mais vous savez, la question de la s\u00e9curit\u00e9 ne peut pas \u00eatre sous-estim\u00e9e. Elle est<\/p>\n<p>59<br \/>00:08:29.110 -&gt; 00:08:33.640<br \/>Philip Sellers : difficile. Lorsque des donn\u00e9es quittent vos locaux sur un appareil<\/p>\n<p>60<br \/>00:08:33.900 -&gt; 00:08:44.679<br \/>Philip Sellers : Vous n'avez pas autant de contr\u00f4le, c'est donc un bon moyen de r\u00e9tablir ce contr\u00f4le et de le garder dans les limites de votre centre de donn\u00e9es.<\/p>\n<p>61<br \/>00:08:45.700 -&gt; 00:09:02.180<br \/>Andy Whiteside : Bill. Y a-t-il des projets actifs ou en cours, ou des projets ant\u00e9rieurs dans lesquels vous les avez vus ex\u00e9cuter cela et les avantages qui en ont d\u00e9coul\u00e9 ? Absolument. Nous avons un projet en cours pour une organisation de soins de sant\u00e9, o\u00f9 nous mettons en \u0153uvre ou aidons \u00e0 migrer leur environnement agile et \u00e0 l'\u00e9tendre.<\/p>\n<p>62<br \/>00:09:02.180 -&gt; 00:09:30.259<br \/>Bill Sutton : \u00e0 de nouvelles installations. Et vous savez, tout ce que Todd et Phillip ont dit s'applique certainement \u00e0 cela. L'\u00e9l\u00e9ment cl\u00e9 que Phillip a mentionn\u00e9 et que j'allais \u00e9voquer, c'est le concept de \" tap and go \" et la capacit\u00e9 \u00e0 faire gagner au clinicien le temps qu'il faudrait pour se connecter \u00e0 un point de terminaison existant et toute la gestion qui l'entoure. C'est du temps r\u00e9el qu'il peut consacrer aux patients et non pas \u00e0 la gestion des donn\u00e9es.<\/p>\n<p>63<br \/>00:09:30.510 -&gt; 00:09:39.549<br \/>Bill Sutton : l'\u00e9tiquetage avec la technologie. Plus c'est simple, plus c'est s\u00fbr et plus c'est performant, mieux c'est, et Igl va dans ce sens.<\/p>\n<p>64<br \/>00:09:40.570 -&gt; 00:09:51.389<br \/>Andy Whiteside : Vous savez. Je vais appeler le chat noir. C'\u00e9tait une menace d'exfiltration habile supprimer les photos de donn\u00e9es sensibles pour les patients de la chirurgie plastique imaginer.<\/p>\n<p>65<br \/>00:09:51.550 -&gt; 00:09:53.519<br \/>Andy Whiteside : imaginez le n\u00e9gatif.<\/p>\n<p>66<br \/>00:09:54.360 -&gt; 00:09:58.169<br \/>Andy Whiteside : les cons\u00e9quences n\u00e9gatives pour une organisation sont celles qui touchent les clients.<\/p>\n<p>67<br \/>00:10:01.000 -&gt; 00:10:17.039<br \/>Andy Whiteside : Ceci. Nous allons parcourir l'article ici. C'\u00e9tait \u00e0 peu pr\u00e8s \u00e7a. C'\u00e9tait l'introduction et je pense que nous avons couvert beaucoup de choses - le point final est la premi\u00e8re ligne de d\u00e9fense contre les menaces, Todd. Je pense que nous avons couvert ce point dans une certaine mesure, mais on n'en couvre jamais assez. J'utilise la messagerie Windows.<\/p>\n<p>68<br \/>00:10:17.430 -&gt; 00:10:31.319<br \/>Andy Whiteside : Je voudrais dire une chose tr\u00e8s rapidement. J'ai demand\u00e9 \u00e0 Bill s'il avait un exemple. Et honn\u00eatement, je ne sais pas du tout si vous avez un exemple. Non, mais vu la fa\u00e7on dont nous travaillons en partenariat avec nos clients, je savais que nous en avions probablement un. Parce que ce n'est pas quelque chose dont nous parlons simplement, vous savez, dans le marketing.<\/p>\n<p>69<br \/>00:10:31.510 -&gt; 00:10:35.440<br \/>Andy Whiteside : ce sont des choses que nous faisons tous les jours avec nos clients. Il s'agit de conversations qui sont<\/p>\n<p>70<br \/>00:10:35.580 -&gt; 00:10:37.640<br \/>Andy Whiteside : une priorit\u00e9 quotidienne.<\/p>\n<p>71<br \/>00:10:37.690 -&gt; 00:10:45.329<br \/>Andy Whiteside : Le point final est la premi\u00e8re ligne de d\u00e9fense. Oui, \u00e9videmment, c'est l'une des conversations que nous avons quotidiennement. Todd. Comment Citrix voit-elle<\/p>\n<p>72<br \/>00:10:45.820 -&gt; 00:10:50.719<br \/>Andy Whiteside : le point final fait partie de l'histoire. Manifestement, vous ne vendez pas de points finaux. En fait.<\/p>\n<p>73<br \/>00:10:51.220 -&gt; 00:10:57.499<br \/>Andy Whiteside : Avez-vous d\u00e9j\u00e0 vendu des points ? Vous \u00eates l\u00e0 depuis longtemps avec moi, mais depuis plus longtemps encore, y a-t-il d\u00e9j\u00e0 eu un point de terminaison citrix ?<\/p>\n<p>74<br \/>00:10:57.750 -&gt; 00:11:01.190<br \/>Todd Smith : Donc, non, il n'y a pas eu de projet Citrix.<\/p>\n<p>75<br \/>00:11:01.420 -&gt; 00:11:09.769<br \/>Todd Smith : Un point d'extr\u00e9mit\u00e9 construit. Je veux dire que nous avons fait des choses o\u00f9 nous avons ajout\u00e9, notre logiciel int\u00e9gr\u00e9 dans certains des points d'extr\u00e9mit\u00e9, que ce soit<\/p>\n<p>76<br \/>00:11:09.910 -&gt; 00:11:17.080<br \/>Todd Smith : Igels ou d'autres plateformes que vous pouvez commander.<\/p>\n<p>77<br \/>00:11:17.280 -&gt; 00:11:22.580<br \/>Todd Smith : C'est-\u00e0-dire qu'il est livr\u00e9 par le fabricant avec le r\u00e9cepteur ou le client citrix pr\u00e9install\u00e9.<\/p>\n<p>78<br \/>00:11:22.610 -&gt; 00:11:29.279<br \/>Todd Smith : Mais vous savez, nous sommes toujours rest\u00e9s \u00e0 l'\u00e9cart du march\u00e9 du mat\u00e9riel informatique.<\/p>\n<p>79<br \/>00:11:29.290 -&gt; 00:11:37.250<br \/>Todd Smith : mais c'est une conversation int\u00e9ressante, le fait que vous d\u00e9marrez votre serveur, vous sortez votre point d'extr\u00e9mit\u00e9 de la bo\u00eete. Vous le branchez<\/p>\n<p>80<br \/>00:11:37.340 -&gt; 00:11:45.009<br \/>Todd Smith : si l'application Citrix Workspace est d\u00e9j\u00e0 install\u00e9e sur le r\u00e9cepteur Citrix. En fait, vous le pointez vers votre<\/p>\n<p>81<br \/>00:11:45.420 -&gt; 00:11:50.010<br \/>Todd Smith : Yo, votre domaine, ou votre adresse e-mail, et il trouvera...<\/p>\n<p>82<br \/>00:11:50.340 -&gt; 00:12:06.980<br \/>Todd Smith : l'acc\u00e8s \u00e0 votre vitrine et la configurer correctement pour vous. Il s'agit donc plut\u00f4t d'une approche sans confiance ou sans contact. L'avantage, c'est que, vous savez. Encore une fois, je reviens \u00e0 l'exp\u00e9rience de l'utilisateur. Vous savez que vous voulez.<\/p>\n<p>83<br \/>00:12:07.260 -&gt; 00:12:13.840<br \/>Todd Smith : Vous voulez que vos m\u00e9decins pratiquent la m\u00e9decine, pas qu'ils soient des professionnels. et si je peux fournir<\/p>\n<p>84<br \/>00:12:14.080 -&gt; 00:12:29.220<br \/>Todd Smith : un point d'extr\u00e9mit\u00e9 sur lequel quelque chose est d\u00e9j\u00e0 configur\u00e9, et tout ce qu'ils ont \u00e0 faire est de brancher le fil bleu dans la prise bleue, le fil rouge dans la prise rouge et de brancher l'alimentation. Devinez quoi ? Ce travail est tr\u00e8s facile, et il n'est pas n\u00e9cessaire d'avoir beaucoup de comp\u00e9tences sp\u00e9cialis\u00e9es ou de formation pour pouvoir le faire.<\/p>\n<p>85<br \/>00:12:29.250 -&gt; 00:12:31.139<br \/>Todd Smith : Maintenant que vous avez dit que vous \u00eates sur le r\u00e9seau.<\/p>\n<p>86<br \/>00:12:31.270 -&gt; 00:12:37.929<br \/>Todd Smith : Le point final se r\u00e9sume en fait \u00e0 l'id\u00e9e que l'on se fait du \"plug and play\" (brancher et jouer). Ajouter.<\/p>\n<p>87<br \/>00:12:38.740 -&gt; 00:12:44.110<br \/>Andy Whiteside : Je pense que je suis tomb\u00e9 dans le m\u00eame pi\u00e8ge que la plupart de nos clients, qui pensent que le point final est \u00e9gal au mat\u00e9riel.<\/p>\n<p>88<br \/>00:12:44.280 -&gt; 00:12:56.240<br \/>Andy Whiteside : En fait, il s'agit avant tout d'activer le point d'acc\u00e8s. Avez-vous des id\u00e9es sur la fa\u00e7on dont c'est la m\u00e9thode citrix d'activer le point final par le biais de l'espace de travail qui, soit dit en passant, inclut l'entreprise. Navigateur. R\u00e9flexions \u00e0 ce sujet.<\/p>\n<p>89<br \/>00:12:57.040 -&gt; 00:13:11.629<br \/>Philip Sellers : Oui, je le pense vraiment. C'est vraiment facile. Et je pense que c'est le c\u0153ur du probl\u00e8me. Vous n'avez pas besoin de sp\u00e9cialistes au point final. Et vous savez, nous. Nous voyons \u00e9galement nos clients du secteur de la sant\u00e9 \u00e9voluer<\/p>\n<p>90<br \/>00:13:11.740 -&gt; 00:13:22.329<br \/>Philip Sellers : de plus en plus grande, de plus en plus d'employ\u00e9s, de plus en plus de points d'extr\u00e9mit\u00e9. Et donc c'est une fa\u00e7on tr\u00e8s coh\u00e9rente, vous savez, quand vous utilisez l'application citrix workspace<\/p>\n<p>91<br \/>00:13:22.510 -&gt; 00:13:33.400<br \/>Philip Sellers : C'est une m\u00e9thode connue. Vous n'avez pas \u00e0 reformer votre personnel. C'est donc un outil tr\u00e8s convivial, facile \u00e0 utiliser et \u00e0 approcher.<\/p>\n<p>92<br \/>00:13:33.560 -&gt; 00:13:49.949<br \/>Philip Sellers : la fa\u00e7on d'interagir avec votre technologie. Et encore une fois, pour reprendre le point de vue de Todd, vous voulez que votre m\u00e9decin vous soigne. Je ne sais pas si c'est un verbe, mais nous allons l'utiliser comme tel aujourd'hui. Vous voulez qu'il fasse son travail, pas qu'il soit un d\u00e9panneur informatique.<\/p>\n<p>93<br \/>00:13:50.740 -&gt; 00:14:06.529<br \/>Andy Whiteside : Oui, c'est vrai. Je vais aller voir Bill et lui poser une autre question \u00e0 ce sujet. Mais avant cela, il y a un paragraphe ici, Todd, qui parle des charges de travail bas\u00e9es sur le cloud, vous savez, \u00e0 l'\u00e9poque, disons il y a 5, 1015 ans, quand tout cela \u00e9tait centr\u00e9 sur le centre de donn\u00e9es client-serveur<\/p>\n<p>94<br \/>00:14:06.580 -&gt; 00:14:18.590<br \/>Andy Whiteside : il \u00e9tait possible d'activer le point de terminaison, mais ce n'est plus aussi facile aujourd'hui avec les charges de travail en nuage comme, par exemple, la capacit\u00e9 d'Igl \u00e0 faire de l'onboarding, la capacit\u00e9 de Citrix \u00e0 faire de l'onboarding avec rien d'autre qu'une adresse de courriel.<\/p>\n<p>95<br \/>00:14:18.700 -&gt; 00:14:24.049<br \/>Andy Whiteside : Ce d\u00e9fi est devenu tr\u00e8s facile \u00e0 r\u00e9soudre, et en quelque sorte natif, n'est-ce pas ?<\/p>\n<p>96<br \/>00:14:24.240 -&gt; 00:14:36.459<br \/>Todd Smith : Oui, c'est un excellent cas d'utilisation que nous voyons de plus en plus se produire autour de choses comme les praticiens qui ne sont pas affect\u00e9s et qui travaillent \u00e0 l'h\u00f4pital tous les jours.<\/p>\n<p>97<br \/>00:14:36.730 -&gt; 00:14:39.420<br \/>Todd Smith : Et c'est g\u00e9n\u00e9ralement le cas<\/p>\n<p>98<br \/>00:14:39.440 -&gt; 00:14:55.420<br \/>Todd Smith : Vos cliniciens auxiliaires, n'est-ce pas ? Les personnes qui pratiquent la chirurgie plastique, les ophtalmologues et les dentistes qui travaillent en dehors d'un h\u00f4pital classique. Ils utilisent g\u00e9n\u00e9ralement leur propre solution, qui peut \u00eatre une solution h\u00e9berg\u00e9e dans le nuage.<\/p>\n<p>99<br \/>00:14:55.690 -&gt; 00:14:59.859<br \/>Todd Smith : application virtuelle ou bureau virtuel. Et si je pouvais me connecter \u00e0 mon<\/p>\n<p>100<br \/>00:14:59.950 -&gt; 00:15:01.520<br \/>Todd Smith : mon Emr.<\/p>\n<p>101<br \/>00:15:01.540 -&gt; 00:15:23.410<br \/>Todd Smith : ou se connecter \u00e0 l'h\u00f4pital pour contenir les dossiers des patients sans avoir \u00e0 se connecter au r\u00e9seau de l'h\u00f4pital ou au r\u00e9seau, vous savez, \u00e0 passer par un autre dispositif sp\u00e9cial ou du mat\u00e9riel sp\u00e9cialis\u00e9 pour pouvoir le faire. Et si je pouvais y acc\u00e9der directement \u00e0 partir d'un nuage ? Le bureau virtuel h\u00e9berg\u00e9 qui existe.<\/p>\n<p>102<br \/>00:15:23.860 -&gt; 00:15:27.640<br \/>Todd Smith : et cela fonctionne aussi sur. Vous savez, si j'utilise.<\/p>\n<p>103<br \/>00:15:28.530 -&gt; 00:15:35.459<br \/>Todd Smith : si je change d'appareil aussi, n'est-ce pas ? Parce qu'il est accessible via le cloud, il est accessible partout.<\/p>\n<p>104<br \/>00:15:35.790 -&gt; 00:15:49.639<br \/>Todd Smith : Mais je veux quand m\u00eame m'assurer que j'ai les m\u00eames protections, les m\u00eames contr\u00f4les d'acc\u00e8s et les m\u00eames politiques qui peuvent \u00eatre appliqu\u00e9es, que je sois dans un environnement hospitalier traditionnel on Prem ou que je me connecte \u00e0 distance.<\/p>\n<p>105<br \/>00:15:49.670 -&gt; 00:15:51.369<br \/>Todd Smith : \u00e0 partir de n'importe quel appareil.<\/p>\n<p>106<br \/>00:15:52.350 -&gt; 00:15:59.220<br \/>Andy Whiteside : Oui, un peu de logiciel, un logiciel intelligent, le logiciel appropri\u00e9 et une adresse IP.<\/p>\n<p>107<br \/>00:15:59.510 -&gt; 00:16:03.680<br \/>Andy Whiteside : Et vous pouviez faire fonctionner tout cela en toute s\u00e9curit\u00e9.<\/p>\n<p>108<br \/>00:16:04.060 -&gt; 00:16:14.199<br \/>Andy Whiteside : Bill, ma question sera la suivante J'ai rencontr\u00e9 l'un de nos coll\u00e8gues ce matin et il m'a parl\u00e9 d'un de nos plus gros clients qui n'a pas opt\u00e9 pour Eyegeel en ce qui concerne les fen\u00eatres.<\/p>\n<p>109<br \/>00:16:14.260 -&gt; 00:16:17.869<br \/>Andy Whiteside : et ils ont \u00e9t\u00e9 enferm\u00e9s dans des cases, sur la base de la fonctionnalit\u00e9.<\/p>\n<p>110<br \/>00:16:18.190 -&gt; 00:16:46.229<br \/>Bill Sutton : Pensez-vous qu'il y a des clients qui ont essay\u00e9 cela. Nous l'appellerons les clients l\u00e9gers. L'approche une fois, et ils n'y reviendront jamais. Et ils ne profitent pas des avantages d'Ijo. Oui, je pense qu'un certain nombre d'entre eux ont essay\u00e9 et ont \u00e9chou\u00e9, en partie \u00e0 cause d'un probl\u00e8me d'ex\u00e9cution. Il s'agit en partie d'une mauvaise planification. Il s'agit en partie de l'\u00e9cart entre ce que la technologie peut apporter et ce que le client pense qu'elle peut apporter. C'est probablement l'\u00e9l\u00e9ment le plus important.<\/p>\n<p>111<br \/>00:16:46.230 -&gt; 00:17:01.919<br \/>Bill Sutton : L'autre chose, c'est que beaucoup d'autres acteurs. Il s'agit soit d'un jeu mat\u00e9riel avec le logiciel, soit d'un point d'extr\u00e9mit\u00e9 d'un appareil r\u00e9el. Votre appareil que vous devez acheter, placer quelque part, brancher et connecter.<\/p>\n<p>112<br \/>00:17:01.960 -&gt; 00:17:15.089<br \/>Bill Sutton : Igl, bien s\u00fbr, comme nous le savons, est une soci\u00e9t\u00e9 de logiciels maintenant, et elle ne vend plus de clients l\u00e9gers. Ils travaillent en partenariat avec les principaux fournisseurs de mat\u00e9riel, et vous pouvez installer les iglos sur des ordinateurs de bureau.<\/p>\n<p>113<br \/>00:17:15.300 -&gt; 00:17:38.480<br \/>Bill Sutton : \u00e0 peu pr\u00e8s tout, n'importe quel appareil raisonnablement r\u00e9cent. Je sais qu'\u00e0 l'\u00e9poque, ceux d'entre vous qui ont c\u00f4toy\u00e9 Andy Whiteside avaient l'habitude de transporter un grand nombre de vieux Pc dans le coffre de sa voiture. Il avait l'habitude de transporter beaucoup de vieux PC dans le coffre de sa voiture, et il mettait des Iglos dessus, ou faisait d'autres choses fantaisistes avec lui pour vous montrer comment vous pouviez les r\u00e9utiliser. Et Igl peut encore le faire. Mais l'autre avantage d'Igel, c'est qu'il permet de le faire sur une cl\u00e9 USB ou sur le disque dur d'un ordinateur.<\/p>\n<p>114<br \/>00:17:38.590 -&gt; 00:17:43.019<br \/>Bill Sutton : le oh, shoot, Andy ! Comment \u00e7a s'appelle ? Je devrais le savoir dans ce cas<\/p>\n<p>115<br \/>00:17:43.120 -&gt; 00:18:07.029<br \/>Bill Sutton : ud pocket ut pocket pocket. Oui, c'est vrai. La possibilit\u00e9 de le brancher. Branchez le p\u00e9riph\u00e9rique USB Ud pocket sur n'importe quel ordinateur portable ou de bureau et obtenez imm\u00e9diatement des politiques de pouss\u00e9e vers le bas, et il agit comme ou devient n'importe quel, pour ainsi dire, un p\u00e9riph\u00e9rique client l\u00e9ger, et cela donne aux utilisateurs la possibilit\u00e9 de l'utiliser avec la m\u00eame exp\u00e9rience \u00e0 peu pr\u00e8s, peu importe o\u00f9 ils sont, aussi longtemps qu'ils le peuvent. D\u00e9marrer \u00e0 partir de ce p\u00e9riph\u00e9rique USB.<\/p>\n<p>116<br \/>00:18:08.300 -&gt; 00:18:15.080<br \/>Andy Whiteside : cela, et m\u00eame ce que j'aime, qui n'a jamais vraiment d\u00e9coll\u00e9 l'id\u00e9e. Vous chargez Ijo sur une cl\u00e9 HDMI.<\/p>\n<p>117<br \/>00:18:15.200 -&gt; 00:18:30.609<br \/>Andy Whiteside : mais jusqu'\u00e0 pr\u00e9sent, il a \u00e9t\u00e9 prouv\u00e9 qu'il n'\u00e9tait pas assez puissant. Je pense qu'un jour, ils reviendront. C'est aussi une solution viable. D'accord, je pense qu'il y a une chose \u00e0 ajouter aux factures communes. Et ceci est.<\/p>\n<p>118<br \/>00:18:31.180 -&gt; 00:18:34.909<br \/>Todd Smith : prenez le temps de planifier vos activit\u00e9s.<\/p>\n<p>119<br \/>00:18:35.070 -&gt; 00:18:45.070<br \/>Todd Smith : votre mise en \u0153uvre. Conna\u00eetre les exigences des applications et des p\u00e9riph\u00e9riques. Vous connaissez les dispositifs que vous allez brancher<\/p>\n<p>120<br \/>00:18:45.100 -&gt; 00:18:56.089<br \/>Todd Smith : et aussi conna\u00eetre les capacit\u00e9s du point d'acc\u00e8s que vous utilisez. Donc si ce n'est pas le cas, si c'est un terminal bas\u00e9 sur Linux. Et que vous branchez un p\u00e9riph\u00e9rique qui n'a que des pilotes Windows.<\/p>\n<p>121<br \/>00:18:57.140 -&gt; 00:19:03.080<br \/>Todd Smith : Vous devez vous assurer que vous l'avez test\u00e9 correctement. C'est vrai ? J'ai donc eu un h\u00f4pital dans le Connecticut une fois. Il s'agissait d'un<\/p>\n<p>122<br \/>00:19:03.410 -&gt; 00:19:06.090<br \/>Todd Smith : ils sont leur bureau d'accueil<\/p>\n<p>123<br \/>00:19:06.410 -&gt; 00:19:20.459<br \/>Todd Smith : Le bureau d'enregistrement \u00e9tait aussi la caisse. On y scannait \u00e9galement les informations relatives aux patients, n'est-ce pas ? Il y avait donc une webcam pour prendre une photo. Ils avaient une<\/p>\n<p>124<br \/>00:19:20.690 -&gt; 00:19:29.219<br \/>Todd Smith : bloc-signature pour capturer la signature des personnes t\u00e9l\u00e9phone. Vous signez tous les documents. Il y avait aussi un lecteur de cartes de cr\u00e9dit<\/p>\n<p>125<br \/>00:19:29.410 -&gt; 00:19:35.139<br \/>Todd Smith : ainsi qu'une imprimante d'\u00e9tiquettes et une imprimante pleine grandeur.<\/p>\n<p>126<br \/>00:19:37.040 -&gt; 00:19:41.090<br \/>Todd Smith : Si vous le branchez sur un appareil Linux, un point d'extr\u00e9mit\u00e9 Linux.<\/p>\n<p>127<br \/>00:19:41.320 -&gt; 00:19:45.780<br \/>Todd Smith : Il y a des chances que l'un de ces \u00e9l\u00e9ments, ou peut-\u00eatre plusieurs d'entre eux, soient pris en compte.<\/p>\n<p>128<br \/>00:19:46.030 -&gt; 00:19:50.719<br \/>Todd Smith : Les appareils peuvent ne pas \u00eatre correctement synchronis\u00e9s tout au long de la session.<\/p>\n<p>129<br \/>00:19:51.680 -&gt; 00:19:56.040<br \/>Todd Smith : Encore une fois, en y r\u00e9fl\u00e9chissant, on peut avoir ce cas d'utilisation.<\/p>\n<p>130<br \/>00:19:56.070 -&gt; 00:20:03.940<br \/>Todd Smith : Peut-\u00eatre que cela reste un point d'arriv\u00e9e pour les fen\u00eatres, le reste pourrait \u00eatre... vous savez, une vraie chose. Escalade<\/p>\n<p>131<br \/>00:20:04.210 -&gt; 00:20:07.609<br \/>Todd Smith : Vous savez. Il s'agit simplement de<\/p>\n<p>132<br \/>00:20:08.110 -&gt; 00:20:10.139<br \/>Todd Smith : il faut s'assurer de planifier correctement.<\/p>\n<p>133<br \/>00:20:10.680 -&gt; 00:20:32.440<br \/>Andy Whiteside : Il s'agit l\u00e0 encore d'une question de savoir o\u00f9 se situe le v\u00e9ritable partenaire. Regardez. Je sais que vous pouvez faire ceci et cela avec ces 4 choses. Mais celle-ci. Oui, nous devons utiliser Windows pour l'importation, ou peut-\u00eatre. Et c'est ce qui est si agr\u00e9able dans le monde des noms. Nous pouvons faire tout cela avec un point de vue Linux intelligent, vraiment intelligent, surtout quand il a \u00e9t\u00e9 con\u00e7u pour fonctionner avec toutes ces solutions. Et c'est l\u00e0 qu'Igel est de loin au-dessus de tous les autres.<\/p>\n<p>134<br \/>00:20:32.440 -&gt; 00:20:44.519<br \/>Andy Whiteside : Parlons des catastrophes, de la reprise apr\u00e8s sinistre en tant que partie int\u00e9grante de la s\u00e9curit\u00e9, ce qui est le cas, et veillons \u00e0 ce que les gens soient pr\u00e9par\u00e9s. Comment l'utilisation d'Igl par rapport \u00e0 Windows permet-elle des options de reprise apr\u00e8s sinistre ?<\/p>\n<p>135<br \/>00:20:45.080 -&gt; 00:21:03.339<br \/>Todd Smith : Cela ouvre donc de nombreuses possibilit\u00e9s. C'est vrai ? Le fait qu'Igl soit une solution logicielle que vous pouvez prendre. Vous savez, un tas de vieux PC, vous savez, il suffit de sauvegarder votre voiture jusqu'\u00e0 l'emplacement. Retirez tous les appareils qui se trouvent \u00e0 l'arri\u00e8re de votre voiture. Lorsque vous \u00eates ivre.<\/p>\n<p>136<br \/>00:21:03.680 -&gt; 00:21:10.329<br \/>Todd Smith : Il est possible de cr\u00e9er un h\u00f4pital ou un centre de convalescence.<\/p>\n<p>137<br \/>00:21:10.500 -&gt; 00:21:12.400<br \/>Todd Smith : centre de reprise apr\u00e8s sinistre<\/p>\n<p>138<br \/>00:21:12.530 -&gt; 00:21:19.020<br \/>Todd Smith : sur la base du mat\u00e9riel disponible. Tant que vous avez ce mat\u00e9riel, tant qu'il peut faire fonctionner les composants igl.<\/p>\n<p>139<br \/>00:21:19.330 -&gt; 00:21:23.900<br \/>Todd Smith : que cela ajoute \u00e0 beaucoup de potentiel<\/p>\n<p>140<br \/>00:21:24.280 -&gt; 00:21:31.290<br \/>Todd Smith : les options de r\u00e9cup\u00e9ration du point de vue de la reprise apr\u00e8s sinistre. Il s'agit \u00e9galement d'une situation o\u00f9 vous avez.<\/p>\n<p>141<br \/>00:21:31.420 -&gt; 00:21:33.640<br \/>Todd Smith : connexions s\u00e9curis\u00e9es<\/p>\n<p>142<br \/>00:21:33.730 -&gt; 00:21:42.360<br \/>Todd Smith : de n'importe o\u00f9. C'est vrai ? Vous avez \u00e9galement la possibilit\u00e9 de vous r\u00e9tablir plus rapidement sans avoir \u00e0 payer des frais incroyablement \u00e9lev\u00e9s.<\/p>\n<p>143<br \/>00:21:42.560 -&gt; 00:21:44.730<br \/>Todd Smith : Site Dr.<\/p>\n<p>144<br \/>00:21:44.980 -&gt; 00:21:57.109<br \/>Todd Smith : Il faut toujours l'entretenir. Il doit \u00eatre test\u00e9. Il doit \u00eatre toujours disponible. Vous savez, c'est la plus grande police d'assurance au monde que vous n'aurez probablement jamais \u00e0 utiliser jusqu'\u00e0 ce que vous en ayez r\u00e9ellement besoin.<\/p>\n<p>145<br \/>00:21:57.130 -&gt; 00:22:05.650<br \/>Todd Smith : Et nous avons vu des situations o\u00f9 vous savez, surtout au cours des 3 ou 4 derni\u00e8res ann\u00e9es, des situations o\u00f9 ils ont repris des centres de convention et les ont transform\u00e9s en...<\/p>\n<p>146<br \/>00:22:05.700 -&gt; 00:22:10.780<br \/>Todd Smith : dans des h\u00f4pitaux ou au moins dans des centres de traitement.<\/p>\n<p>147<br \/>00:22:11.280 -&gt; 00:22:12.969<br \/>Todd Smith : C'est possible.<\/p>\n<p>148<br \/>00:22:13.420 -&gt; 00:22:23.850<br \/>Todd Smith : Vous savez que c'est beaucoup plus difficile \u00e0 faire lorsque vous n'avez pas de strat\u00e9gie sur la fa\u00e7on de mettre en place les points de terminaison, de les maintenir et de les rendre op\u00e9rationnels tr\u00e8s rapidement.<\/p>\n<p>149<br \/>00:22:24.480 -&gt; 00:22:37.009<br \/>Todd Smith : parce que la plupart des utilisateurs se pr\u00e9occupent de l'acc\u00e8s, de la synchronisation des donn\u00e9es, de la mise en place et du fonctionnement de la protection. La derni\u00e8re chose qui leur vient \u00e0 l'esprit, c'est typiquement de mettre en place le point d'extr\u00e9mit\u00e9.<\/p>\n<p>150<br \/>00:22:37.140 -&gt; 00:22:43.860<br \/>Todd Smith : Si vous pouvez faire en sorte que ce processus soit tr\u00e8s simple et que tout le monde puisse le faire. Devinez ce qui va se passer pour votre r\u00e9tablissement. Il ira beaucoup plus vite.<\/p>\n<p>151<br \/>00:22:45.070 -&gt; 00:22:45.910<br \/>Andy Whiteside : Et<\/p>\n<p>152<br \/>00:22:46.030 -&gt; 00:22:51.309<br \/>Andy Whiteside : Phil, quand ils appellent ici, c'est juste le fait que vous savez, la r\u00e9cup\u00e9ration pourrait juste \u00eatre<\/p>\n<p>153<br \/>00:22:51.390 -&gt; 00:22:52.440<br \/>Andy Whiteside : red\u00e9marrage.<\/p>\n<p>154<br \/>00:22:53.320 -&gt; 00:23:10.289<br \/>Philip Sellers : Oui, vous savez, je pense que c'est un point \u00e9tonnant. C'est vrai ? Tout ce que vous avez \u00e0 faire, c'est de r\u00e9initialiser l'environnement \u00e0 chaque fois qu'un utilisateur se d\u00e9connecte.<\/p>\n<p>155<br \/>00:23:10.300 -&gt; 00:23:25.629<br \/>Philip Sellers : Donc, du point de vue de la reprise apr\u00e8s sinistre, c'est aussi simple qu'un red\u00e9marrage. Mais cela va plus loin. Il s'agit \u00e9galement de pouvoir faire confiance \u00e0 ce golden master. Il n'est pas infect\u00e9. Nous pouvons avoir la certitude, et savoir avec certitude<\/p>\n<p>156<br \/>00:23:25.650 -&gt; 00:23:27.350<br \/>Philip Sellers : qu'il l'est<\/p>\n<p>157<br \/>00:23:27.690 -&gt; 00:23:40.250<br \/>Philip Sellers : qui n'a pas \u00e9t\u00e9 touch\u00e9 par la cyberattaque, et que vous \u00eates en bonne sant\u00e9. Nous avons ainsi eu un incident r\u00e9cent avec un client qui a pu se remettre en route parce qu'il n'y avait pas de probl\u00e8me.<\/p>\n<p>158<br \/>00:23:40.270 -&gt; 00:23:49.169<br \/>Philip Sellers : de cette technologie. Ils savaient qu'ils pouvaient faire confiance \u00e0 l'environnement Citrix pour faire fonctionner les clients l\u00e9gers igl parce que<\/p>\n<p>159<br \/>00:23:49.310 -&gt; 00:24:02.610<br \/>Philip Sellers : Il ne pourrait pas \u00eatre affect\u00e9 ou il serait extr\u00eamement difficile et tr\u00e8s peu probable qu'il soit infect\u00e9. Il s'agit donc \u00e9galement d'une police d'assurance de cette couche<\/p>\n<p>160<br \/>00:24:04.270 -&gt; 00:24:20.169<br \/>Andy Whiteside : mais juste pour nous s\u00e9parer. Donc, nous avons dit, oui, vous avez le back-end, l'environnement Citrix, ou n'importe quel mod\u00e8le de pr\u00e9sentation facile, mais du c\u00f4t\u00e9 id\u00e9al, ce n'est pas un bon r\u00e9glage. Il faudrait que vous fassiez des choses contre nature quand vous, Bill, pour devenir<\/p>\n<p>161<br \/>00:24:20.310 -&gt; 00:24:22.460<br \/>Andy Whiteside : o\u00f9 les donn\u00e9es peuvent avoir une r\u00e9sonance.<\/p>\n<p>162<br \/>00:24:22.720 -&gt; 00:24:48.989<br \/>Philip Sellers : Oui, je le pense vraiment. Il est renforc\u00e9, et je pense que l'autre partie est qu'il a \u00e9t\u00e9 con\u00e7u avec la s\u00e9curit\u00e9 \u00e0 l'esprit dans le but expr\u00e8s d'\u00eatre un syst\u00e8me d'exploitation de point final r\u00e9sident, sans donn\u00e9es, en lecture seule. Presque tout ce que vous rencontrerez dans la nature. Il y aura des donn\u00e9es dessus. Igel s'est efforc\u00e9 d'en faire le contraire.<\/p>\n<p>163<br \/>00:24:50.120 -&gt; 00:25:10.880<br \/>Bill Sutton : Bill, c'est la m\u00eame chose. Je n'ai pas. Je n'ai pas pr\u00e9par\u00e9 cette question pour vous. Mais avez-vous un exemple de client qui a compris cela ? Et qui profite des aspects Dr. d'une solution non Windows. Dans ce cas, la solution igl endpoint, absolument. Tout \u00e0 fait. En tirant parti, en tirant parti de la solution non Windows sur le point de terminaison dans une installation Dr.<\/p>\n<p>164<br \/>00:25:10.880 -&gt; 00:25:34.710<br \/>Bill Sutton : La possibilit\u00e9 de le mettre \u00e0 jour rapidement. Si vous savez, au fur et \u00e0 mesure que le micrologiciel change, vous pouvez rapidement r\u00e9affecter l'appareil ou le r\u00e9initialiser sur la base de la version la plus r\u00e9cente. Quand je lis cela, je me souviens qu'il y a probablement 10 ans, il ne s'agissait pas de soins de sant\u00e9. Il s'agissait de services financiers. En fait, apr\u00e8s 9 ou 11 ans, les services financiers ont exig\u00e9 des organisations qu'elles effectuent un test Dr. tous les trimestres.<\/p>\n<p>165<br \/>00:25:34.760 -&gt; 00:25:43.670<br \/>Bill Sutton : et ensuite un test r\u00e9el tous les 6 mois. Je pense que c'\u00e9tait tous les deux trimestres, et ce test en conditions r\u00e9elles signifiait qu'ils avaient une installation dans un autre code postal, pas dans une plaine inondable.<\/p>\n<p>166<br \/>00:25:43.670 -&gt; 00:25:54.750<br \/>Cette organisation de services financiers disposait d'un ensemble de fen\u00eatres et de machines install\u00e9es sur des bureaux r\u00e9affect\u00e9s dans ce b\u00e2timent situ\u00e9 \u00e0 l'autre bout de la ville.<\/p>\n<p>167<br \/>00:25:54.750 -&gt; 00:26:16.950<br \/>Bill Sutton : o\u00f9 tout le monde se rendait un samedi matin, et o\u00f9 l'on coupait la connexion. Et je me suis dit : \" Wow, imaginez le processus de mise \u00e0 jour. Il faut passer tous les trois mois pour faire cette mise \u00e0 jour. Les mettre \u00e0 jour. S'assurer que tout est, vous savez. Tout est identique au bureau, et certainement avec Igel. S'ils avaient eu Igel \u00e0 l'\u00e9poque, cela leur aurait rendu la vie beaucoup plus facile et plus simple, et les utilisateurs auraient eu une bien meilleure exp\u00e9rience.<\/p>\n<p>168<br \/>00:26:17.450 -&gt; 00:26:28.859<br \/>Andy Whiteside : Et je vais utiliser ce commentaire pour le relier au dernier paragraphe. Voici ce qui concerne la derni\u00e8re section. N'oubliez pas le point final. Je vais donc les \u00e9num\u00e9rer pour les 3. Vous. Je crois.<\/p>\n<p>169<br \/>00:26:29.010 -&gt; 00:26:44.210<br \/>Andy Whiteside : Il ne s'agit pas de faire cela au moment d'un incident de s\u00e9curit\u00e9 ou au moment o\u00f9 vous avez une Instance Dr. Si vous le faites tous les jours, cela devient naturel et ce n'est pas un changement. Quand quelqu'un arrive, c'est la fa\u00e7on dont vous travaillez<\/p>\n<p>170<br \/>00:26:46.350 -&gt; 00:26:52.760<br \/>Todd Smith : C'est ce que je pense. Oui, je pense que ce qui est essentiel, Andy, c'est que vous sachiez qu'il s'agit d'un changement de comportement.<\/p>\n<p>171<br \/>00:26:52.920 -&gt; 00:27:00.309<br \/>Todd Smith : Mais c'est un changement de comportement \u00e0 la fois pour l'utilisateur et pour l'administrateur informatique. C'est vrai ? Les utilisateurs doivent \u00eatre<\/p>\n<p>172<br \/>00:27:01.050 -&gt; 00:27:10.169<br \/>Todd Smith : Il faut \u00eatre \u00e0 l'aise avec la r\u00e9initialisation ou le red\u00e9marrage de l'appareil lorsqu'ils s'en \u00e9loignent, et s'assurer qu'ils se d\u00e9connectent. Ne laissez pas de session ouverte.<\/p>\n<p>173<br \/>00:27:10.350 -&gt; 00:27:19.100<br \/>Todd Smith : Igel a de tr\u00e8s bonnes capacit\u00e9s de gestion. C'est ce qui va se passer. Cela aidera \u00e0 faire cela pour l'utilisateur.<\/p>\n<p>174<br \/>00:27:19.150 -&gt; 00:27:25.580<br \/>Todd Smith : Mais en m\u00eame temps, les administrateurs informatiques doivent \u00eatre conscients qu'il s'agit d'une capacit\u00e9 qu'ils doivent activer.<\/p>\n<p>175<br \/>00:27:26.220 -&gt; 00:27:42.929<br \/>Todd Smith : en dehors de la bo\u00eete. N'est-ce pas ? Ce n'est pas le cas. Il n'est pas n\u00e9cessaire d'attendre une mise \u00e0 jour du mat\u00e9riel. Il n'est pas n\u00e9cessaire d'attendre la mise \u00e0 jour d'une application quelconque. C'est quelque chose que vous pouvez faire maintenant et qui va avoir un impact imm\u00e9diat sur votre sch\u00e9ma de protection global.<\/p>\n<p>176<br \/>00:27:45.480 -&gt; 00:27:46.730<br \/>Andy Whiteside : Des pens\u00e9es immondes.<\/p>\n<p>177<br \/>00:27:46.910 -&gt; 00:27:55.670<br \/>Philip Sellers : Oui, je veux dire que c'est une excellente police d'assurance. Il y a des avantages au quotidien. Vous savez, d'un point de vue op\u00e9rationnel, cela permet de r\u00e9duire les co\u00fbts.<\/p>\n<p>178<br \/>00:27:55.750 -&gt; 00:28:09.529<br \/>Philip Sellers : Les organismes de soins de sant\u00e9 cherchent \u00e0 s'agrandir. Vous savez, nous voyons les fusions. Nous voyons les tendances \u00e0 la consolidation dans les soins de sant\u00e9. C'est un excellent moyen d'optimiser<\/p>\n<p>179<br \/>00:28:09.730 -&gt; 00:28:12.250<br \/>Philip Sellers : et en r\u00e9duisant la<\/p>\n<p>180<br \/>00:28:12.370 -&gt; 00:28:17.270<br \/>Philip Sellers : leurs co\u00fbts et leur fonctionnement organisationnel. D\u00e9penser ?<\/p>\n<p>181<br \/>00:28:17.380 -&gt; 00:28:22.339<br \/>Oui, ce n'est pas toujours un co\u00fbt qui peut \u00eatre facilement justifi\u00e9. Mais lorsque vous ajoutez des effectifs<\/p>\n<p>182<br \/>00:28:22.610 -&gt; 00:28:27.490<br \/>Philip Sellers : Pour refl\u00e9ter directement le nombre d'utilisateurs que vous soutenez.<\/p>\n<p>183<br \/>00:28:27.530 -&gt; 00:28:35.650<br \/>Philip Sellers : C'est aussi un excellent moyen de lutter contre cela. Il y a donc des avantages op\u00e9rationnels ainsi que des avantages en termes d'assurance \u00e0 long terme et de s\u00e9curit\u00e9.<\/p>\n<p>184<br \/>00:28:35.860 -&gt; 00:28:39.359<br \/>Andy Whiteside : Bill, je vais vous poser cette question. Philip a parl\u00e9 du co\u00fbt.<\/p>\n<p>185<br \/>00:28:39.450 -&gt; 00:28:42.709<br \/>Andy Whiteside : Je veux dire, tout d'abord, le co\u00fbt de ne pas le faire<\/p>\n<p>186<br \/>00:28:42.850 -&gt; 00:28:59.159<br \/>Andy Whiteside : c'est tr\u00e8s \u00e9lev\u00e9, mais beaucoup de gens consid\u00e8rent que c'est une d\u00e9pense pour aller dans cette direction, mais combien de clients avec lesquels vous avez interagi comprennent r\u00e9ellement le co\u00fbt total de l'exploitation des points d'extr\u00e9mit\u00e9 bas\u00e9s sur Windows aujourd'hui ? Pas autant que nous le souhaiterions, pour \u00eatre honn\u00eate.<\/p>\n<p>187<br \/>00:28:59.290 -&gt; 00:29:27.960<br \/>Bill Sutton : Et ils ont raison. Ils consid\u00e8rent cela comme un co\u00fbt suppl\u00e9mentaire, sans n\u00e9cessairement consid\u00e9rer l'avantage global pour l'organisation, \u00e0 la fois du point de vue de la s\u00e9curit\u00e9, de la gestion des appareils, et franchement, aussi du point de vue de l'utilisateur final. du point de vue de l'utilisateur final. Quelle est l'exp\u00e9rience de l'utilisateur final et comment rendre cette exp\u00e9rience coh\u00e9rente dans tous les environnements, que ce soit, vous savez, au bureau, \u00e0 la maison, dans un \u00e9tablissement m\u00e9dical. Je pense qu'il s'agit l\u00e0 aussi d'un point essentiel. Et l'Igl permet certainement cela<\/p>\n<p>188<br \/>00:29:28.340 -&gt; 00:29:56.069<br \/>Andy Whiteside : ils reviennent sur l'aspect partenaire. Nous commen\u00e7ons \u00e0 offrir \u00e0 nos clients une \u00e9valuation gratuite du co\u00fbt de leurs points d'extr\u00e9mit\u00e9 aujourd'hui, de leur situation actuelle. Car comment les guider en mati\u00e8re de s\u00e9curit\u00e9 et de co\u00fbts ? Si vous ne savez pas d'o\u00f9 vous partez, du point de vue de la s\u00e9curit\u00e9. Si vous utilisez Windows, ce n'est pas s\u00fbr. C'est tout simplement impossible. Il est trop puissant. Il y a trop de choses que l'on peut faire avec. Tous les vecteurs d'attaque de la plan\u00e8te le ciblent en premier. Et ensuite, comment comprendre combien cela co\u00fbte, combien cela va co\u00fbter en plus ou en moins si vous ne savez pas d'o\u00f9 vous partez.<\/p>\n<p>189<br \/>00:29:56.360 -&gt; 00:29:57.870<br \/>Bill Sutton : Mais comme.<\/p>\n<p>190<br \/>00:29:58.020 -&gt; 00:30:10.950<br \/>Andy Whiteside : Donc les gars, je pense que si vous voulez en savoir plus sur les hymnes, Booth, si vous \u00eates un client du secteur de la sant\u00e9, si vous allez \u00eatre \u00e0 lui de mani\u00e8re int\u00e9grale, avoir un stand l\u00e0-bas, avoir un happy hour, contactez-nous \u00e0 ce sujet. Les gars, j'appr\u00e9cie le temps que vous m'avez accord\u00e9 aujourd'hui et c'est toujours un plaisir de discuter avec vous de la fa\u00e7on dont Citrix<\/p>\n<p>191<br \/>00:30:11.060 -&gt; 00:30:19.519<br \/>Andy Whiteside : est un jeu de s\u00e9curit\u00e9 et un outil de s\u00e9curit\u00e9. Et, pour \u00eatre honn\u00eate, la premi\u00e8re fois que je l'ai vu, je n'y ai pas pens\u00e9 de cette fa\u00e7on, mais il ne m'a pas fallu longtemps pour comprendre. H\u00e9, c'est plus s\u00fbr<\/p>\n<p>192<br \/>00:30:19.670 -&gt; 00:30:22.330<br \/>Andy Whiteside : Todd. Merci pour votre temps, Philip Bill. Je vous remercie \u00e9galement.<\/p>\n<p>193<br \/>00:30:22.520 -&gt; 00:30:24.459<br \/>Todd Smith : Pas de probl\u00e8me, merci.<\/p>\n<p><\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Citrix is gearing for HIMSS 2024 with a guest blog series featuring insights and innovations from some of our key partners. This first post is written by Jason Mafera, Healthcare &hellip;<\/p>","protected":false},"author":7,"featured_media":65995,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_price":"","_stock":"","_tribe_ticket_header":"","_tribe_default_ticket_provider":"","_tribe_ticket_capacity":"0","_ticket_start_date":"","_ticket_end_date":"","_tribe_ticket_show_description":"","_tribe_ticket_show_not_going":false,"_tribe_ticket_use_global_stock":"","_tribe_ticket_global_stock_level":"","_global_stock_mode":"","_global_stock_cap":"","_tribe_rsvp_for_event":"","_tribe_ticket_going_count":"","_tribe_ticket_not_going_count":"","_tribe_tickets_list":"[]","_tribe_ticket_has_attendee_info_fields":false,"footnotes":""},"categories":[5],"tags":[12],"class_list":["post-65998","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-podcast","tag-digital-workspace"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>The Citrix Session: Modernize your endpoint DR and eliminate ransomware<\/title>\n<meta name=\"description\" content=\"Join us for this session as we five into Modernizing your endpoint DR and eliminate ransomware with IGEL and Citrix.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xentegra.com\/fr\/resources\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\/\" \/>\n<meta property=\"og:locale\" content=\"fr_CA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"The Citrix Session: Modernize your endpoint DR and eliminate ransomware\" \/>\n<meta property=\"og:description\" content=\"Join us for this session as we five into Modernizing your endpoint DR and eliminate ransomware with IGEL and Citrix.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xentegra.com\/fr\/resources\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\/\" \/>\n<meta property=\"og:site_name\" content=\"XenTegra\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XenTegra\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-28T07:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-18T18:43:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2024\/03\/Citrix-Session.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1100\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Chase Newmyer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xentegra\" \/>\n<meta name=\"twitter:site\" content=\"@xentegra\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Chase Newmyer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimation du temps de lecture\" \/>\n\t<meta name=\"twitter:data2\" content=\"29 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\\\/\"},\"author\":{\"name\":\"Chase Newmyer\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/#\\\/schema\\\/person\\\/84736408f096bfd92b80305aea8846a7\"},\"headline\":\"155: The Citrix Session: Modernize your endpoint DR and eliminate ransomware with IGEL and Citrix\",\"datePublished\":\"2024-02-28T07:00:00+00:00\",\"dateModified\":\"2025-07-18T18:43:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\\\/\"},\"wordCount\":6432,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xentegra.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Citrix-Session.png\",\"keywords\":[\"Digital Workspace\"],\"articleSection\":[\"Podcast\"],\"inLanguage\":\"fr-CA\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/xentegra.com\\\/resources\\\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\\\/\",\"url\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\\\/\",\"name\":\"The Citrix Session: Modernize your endpoint DR and eliminate ransomware\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xentegra.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Citrix-Session.png\",\"datePublished\":\"2024-02-28T07:00:00+00:00\",\"dateModified\":\"2025-07-18T18:43:58+00:00\",\"description\":\"Join us for this session as we five into Modernizing your endpoint DR and eliminate ransomware with IGEL and Citrix.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\\\/#breadcrumb\"},\"inLanguage\":\"fr-CA\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xentegra.com\\\/resources\\\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xentegra.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Citrix-Session.png\",\"contentUrl\":\"https:\\\/\\\/xentegra.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Citrix-Session.png\",\"width\":1100,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/xentegra.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"155: The Citrix Session: Modernize your endpoint DR and eliminate ransomware with IGEL and Citrix\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/#website\",\"url\":\"https:\\\/\\\/xentegra.com\\\/\",\"name\":\"XenTegra\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xentegra.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-CA\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/#organization\",\"name\":\"XenTegra\",\"url\":\"https:\\\/\\\/xentegra.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xentegra.com\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/1519903807641-min.jpg\",\"contentUrl\":\"https:\\\/\\\/xentegra.com\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/1519903807641-min.jpg\",\"width\":200,\"height\":200,\"caption\":\"XenTegra\"},\"image\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XenTegra\\\/\",\"https:\\\/\\\/x.com\\\/xentegra\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/xentegra-llc\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/#\\\/schema\\\/person\\\/84736408f096bfd92b80305aea8846a7\",\"name\":\"Chase Newmyer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d46cd44f0bd433dc5a386cbac549c62fd92266e3951669c705b347be2130cca3?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d46cd44f0bd433dc5a386cbac549c62fd92266e3951669c705b347be2130cca3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d46cd44f0bd433dc5a386cbac549c62fd92266e3951669c705b347be2130cca3?s=96&d=mm&r=g\",\"caption\":\"Chase Newmyer\"},\"url\":\"https:\\\/\\\/xentegra.com\\\/fr\\\/resources\\\/author\\\/chasenewmyer\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"The Citrix Session: Modernize your endpoint DR and eliminate ransomware","description":"Join us for this session as we five into Modernizing your endpoint DR and eliminate ransomware with IGEL and Citrix.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xentegra.com\/fr\/resources\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\/","og_locale":"fr_CA","og_type":"article","og_title":"The Citrix Session: Modernize your endpoint DR and eliminate ransomware","og_description":"Join us for this session as we five into Modernizing your endpoint DR and eliminate ransomware with IGEL and Citrix.","og_url":"https:\/\/xentegra.com\/fr\/resources\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\/","og_site_name":"XenTegra","article_publisher":"https:\/\/www.facebook.com\/XenTegra\/","article_published_time":"2024-02-28T07:00:00+00:00","article_modified_time":"2025-07-18T18:43:58+00:00","og_image":[{"width":1100,"height":600,"url":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2024\/03\/Citrix-Session.png","type":"image\/png"}],"author":"Chase Newmyer","twitter_card":"summary_large_image","twitter_creator":"@xentegra","twitter_site":"@xentegra","twitter_misc":{"\u00c9crit par":"Chase Newmyer","Estimation du temps de lecture":"29 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xentegra.com\/resources\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\/#article","isPartOf":{"@id":"https:\/\/xentegra.com\/resources\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\/"},"author":{"name":"Chase Newmyer","@id":"https:\/\/xentegra.com\/#\/schema\/person\/84736408f096bfd92b80305aea8846a7"},"headline":"155: The Citrix Session: Modernize your endpoint DR and eliminate ransomware with IGEL and Citrix","datePublished":"2024-02-28T07:00:00+00:00","dateModified":"2025-07-18T18:43:58+00:00","mainEntityOfPage":{"@id":"https:\/\/xentegra.com\/resources\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\/"},"wordCount":6432,"commentCount":0,"publisher":{"@id":"https:\/\/xentegra.com\/#organization"},"image":{"@id":"https:\/\/xentegra.com\/resources\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\/#primaryimage"},"thumbnailUrl":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2024\/03\/Citrix-Session.png","keywords":["Digital Workspace"],"articleSection":["Podcast"],"inLanguage":"fr-CA","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/xentegra.com\/resources\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/xentegra.com\/resources\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\/","url":"https:\/\/xentegra.com\/resources\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\/","name":"The Citrix Session: Modernize your endpoint DR and eliminate ransomware","isPartOf":{"@id":"https:\/\/xentegra.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xentegra.com\/resources\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\/#primaryimage"},"image":{"@id":"https:\/\/xentegra.com\/resources\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\/#primaryimage"},"thumbnailUrl":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2024\/03\/Citrix-Session.png","datePublished":"2024-02-28T07:00:00+00:00","dateModified":"2025-07-18T18:43:58+00:00","description":"Join us for this session as we five into Modernizing your endpoint DR and eliminate ransomware with IGEL and Citrix.","breadcrumb":{"@id":"https:\/\/xentegra.com\/resources\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\/#breadcrumb"},"inLanguage":"fr-CA","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xentegra.com\/resources\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\/"]}]},{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/xentegra.com\/resources\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\/#primaryimage","url":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2024\/03\/Citrix-Session.png","contentUrl":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2024\/03\/Citrix-Session.png","width":1100,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/xentegra.com\/resources\/155-the-citrix-session-modernize-your-endpoint-dr-and-eliminate-ransomware-with-igel-and-citrix\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/xentegra.com\/"},{"@type":"ListItem","position":2,"name":"155: The Citrix Session: Modernize your endpoint DR and eliminate ransomware with IGEL and Citrix"}]},{"@type":"WebSite","@id":"https:\/\/xentegra.com\/#website","url":"https:\/\/xentegra.com\/","name":"XenTegra","description":"","publisher":{"@id":"https:\/\/xentegra.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xentegra.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-CA"},{"@type":"Organization","@id":"https:\/\/xentegra.com\/#organization","name":"XenTegra","url":"https:\/\/xentegra.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/xentegra.com\/#\/schema\/logo\/image\/","url":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2023\/06\/1519903807641-min.jpg","contentUrl":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2023\/06\/1519903807641-min.jpg","width":200,"height":200,"caption":"XenTegra"},"image":{"@id":"https:\/\/xentegra.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XenTegra\/","https:\/\/x.com\/xentegra","https:\/\/www.linkedin.com\/company\/xentegra-llc"]},{"@type":"Person","@id":"https:\/\/xentegra.com\/#\/schema\/person\/84736408f096bfd92b80305aea8846a7","name":"Chase Newmyer","image":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/secure.gravatar.com\/avatar\/d46cd44f0bd433dc5a386cbac549c62fd92266e3951669c705b347be2130cca3?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d46cd44f0bd433dc5a386cbac549c62fd92266e3951669c705b347be2130cca3?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d46cd44f0bd433dc5a386cbac549c62fd92266e3951669c705b347be2130cca3?s=96&d=mm&r=g","caption":"Chase Newmyer"},"url":"https:\/\/xentegra.com\/fr\/resources\/author\/chasenewmyer\/"}]}},"_links":{"self":[{"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/posts\/65998","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/comments?post=65998"}],"version-history":[{"count":1336,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/posts\/65998\/revisions"}],"predecessor-version":[{"id":717021,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/posts\/65998\/revisions\/717021"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/media\/65995"}],"wp:attachment":[{"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/media?parent=65998"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/categories?post=65998"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/tags?post=65998"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}