{"id":701892,"date":"2025-01-27T21:00:00","date_gmt":"2025-01-27T21:40:37","guid":{"rendered":"https:\/\/xentegra.com\/resources\/172-citrixs-strategic-moves-in-security-and-app-development\/"},"modified":"2025-10-28T15:25:31","modified_gmt":"2025-10-28T19:25:31","slug":"172-citrixs-strategic-moves-in-security-and-app-development","status":"publish","type":"post","link":"https:\/\/xentegra.com\/fr\/resources\/172-citrixs-strategic-moves-in-security-and-app-development\/","title":{"rendered":"172 : Les mouvements strat\u00e9giques de Citrix en mati\u00e8re de s\u00e9curit\u00e9 et de d\u00e9veloppement d'applications"},"content":{"rendered":"<p><iframe loading=\"lazy\" style=\"width: 100%; height: 200px;\" src=\"https:\/\/www.buzzsprout.com\/670066\/episodes\/16513820-citrix-s-strategic-moves-in-security-and-app-development?iframe=true\" width=\"100%\" height=\"200\" frameborder=\"0\" scrolling=\"no\"><\/iframe><\/p>\n\n\n\n<p class=\"has-x-large-font-size\"><strong>Les mouvements strat\u00e9giques de Citrix en mati\u00e8re de s\u00e9curit\u00e9 et de d\u00e9veloppement d'applications<\/strong>&nbsp;<\/p>\n\n\n\n<p>\u00c0 une \u00e9poque o\u00f9 la cybers\u00e9curit\u00e9 et le travail \u00e0 distance occupent le devant de la sc\u00e8ne, Citrix prend des mesures importantes pour renforcer sa position de leader dans le domaine des environnements de travail hybrides s\u00e9curis\u00e9s. Les r\u00e9centes acquisitions de <strong>Confiance dans le dispositif<\/strong> et <strong>Un r\u00e9seau solide<\/strong> d\u00e9montrer un engagement clair en faveur de l'am\u00e9lioration de l'image de marque de l'Union europ\u00e9enne. <strong>Architecture de confiance z\u00e9ro<\/strong> et de permettre la mise en place d'une <strong>d\u00e9veloppement d'applications<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Ces acquisitions strat\u00e9giques sont plus que de simples man\u0153uvres commerciales : elles t\u00e9moignent de l'\u00e9volution du r\u00f4le de Citrix dans l'informatique d'entreprise. Voici comment Citrix exploite ces technologies pour renforcer la s\u00e9curit\u00e9 et rationaliser les op\u00e9rations des entreprises du monde entier.&nbsp;<\/p>\n\n\n\n<p class=\"has-large-font-size\"><strong>Renforcer la s\u00e9curit\u00e9 gr\u00e2ce \u00e0 la confiance dans les appareils<\/strong>\u00a0<\/p>\n\n\n\n<p>L'un des ajouts les plus remarquables \u00e0 la pile de s\u00e9curit\u00e9 de Citrix est le suivant <strong>Confiance dans le dispositif<\/strong>Device Trust est une plateforme qui assure la surveillance continue et l'application des politiques de s\u00e9curit\u00e9 pour les dispositifs d'extr\u00e9mit\u00e9. Device Trust s'aligne de mani\u00e8re transparente sur les solutions Citrix existantes. <strong>Acc\u00e8s priv\u00e9 s\u00e9curis\u00e9<\/strong> offrant une visibilit\u00e9 en temps r\u00e9el sur l'\u00e9tat des appareils et le comportement des utilisateurs.&nbsp;<\/p>\n\n\n\n<p>Cette int\u00e9gration change la donne pour les organisations qui g\u00e8rent <strong>s\u00e9curit\u00e9 du travail hybride<\/strong>. Avec <strong>Confiance dans le dispositif<\/strong>En outre, les \u00e9quipes informatiques peuvent appliquer des politiques contextuelles, telles que le verrouillage de l'acc\u00e8s si le pare-feu d'un appareil est d\u00e9sactiv\u00e9 ou si une application \u00e0 risque est lanc\u00e9e. Cette approche proactive renforce l'efficacit\u00e9 des <strong>Architecture de confiance z\u00e9ro<\/strong> en veillant \u00e0 ce que chaque action entreprise dans un environnement Citrix r\u00e9ponde aux normes de s\u00e9curit\u00e9 les plus strictes.&nbsp;<\/p>\n\n\n\n<p>Le r\u00e9sultat ? Une exp\u00e9rience s\u00e9curis\u00e9e et sans friction pour les utilisateurs, quel que soit leur lieu de travail ou l'appareil qu'ils utilisent.&nbsp;<\/p>\n\n\n\n<p class=\"has-large-font-size\"><strong><em>Transformer l'application <\/em>D\u00e9veloppement<em> avec un r\u00e9seau solide<\/em><\/strong>\u00a0<\/p>\n\n\n\n<p>L'acquisition de <strong>Un r\u00e9seau solide<\/strong> met en \u00e9vidence l'expansion de Citrix dans les domaines suivants <strong>d\u00e9veloppement d'applications s\u00e9curit\u00e9<\/strong>. Traditionnellement, les environnements de d\u00e9veloppement ont pos\u00e9 d'importants probl\u00e8mes de s\u00e9curit\u00e9, en particulier avec la mont\u00e9e en puissance de l'Internet. <strong>travail hybride<\/strong>. Les d\u00e9veloppeurs utilisent souvent un m\u00e9lange d'appareils personnels et professionnels, acc\u00e9dant \u00e0 des outils et des donn\u00e9es \u00e0 travers de multiples nuages et environnements sur site.&nbsp;<\/p>\n\n\n\n<p>Le r\u00e9seau Strong aborde ces questions en fournissant un <strong>environnement de d\u00e9veloppement s\u00e9curis\u00e9<\/strong> adapt\u00e9e aux besoins modernes. Cet outil permet aux d\u00e9veloppeurs de travailler en toute s\u00e9curit\u00e9, qu'ils utilisent des solutions Citrix Desktop-as-a-Service (DaaS) ou des solutions conteneuris\u00e9es. En consolidant les flux de travail de d\u00e9veloppement dans la plateforme Citrix, les entreprises peuvent r\u00e9duire les co\u00fbts, am\u00e9liorer l'efficacit\u00e9 et garantir la conformit\u00e9 avec les politiques de s\u00e9curit\u00e9 de l'entreprise.&nbsp;<\/p>\n\n\n\n<p class=\"has-large-font-size\"><strong>D\u00e9velopper l'acc\u00e8s priv\u00e9 s\u00e9curis\u00e9 pour le travail hybride<\/strong>\u00a0<\/p>\n\n\n\n<p>Citrix <strong>Acc\u00e8s priv\u00e9 s\u00e9curis\u00e9 (SPA)<\/strong> La solution SPA est depuis longtemps un \u00e9l\u00e9ment essentiel pour permettre un acc\u00e8s s\u00e9curis\u00e9 aux applications web et SaaS. Avec l'introduction de nouveaux mod\u00e8les hybrides, Citrix a am\u00e9lior\u00e9 SPA pour prendre en charge <strong>plans de donn\u00e9es sur site<\/strong>. Cette innovation permet aux organisations de b\u00e9n\u00e9ficier d'un syst\u00e8me moderne, <strong>Confiance z\u00e9ro<\/strong> tout en maintenant le contr\u00f4le sur les donn\u00e9es sensibles.&nbsp;<\/p>\n\n\n\n<p>Un autre \u00e9l\u00e9ment essentiel de la strat\u00e9gie de Citrix <strong>SPA<\/strong> est son <strong>Navigateur d'entreprise<\/strong>L'utilisation d'un navigateur s\u00e9curis\u00e9 et conteneuris\u00e9 permet aux utilisateurs d'acc\u00e9der aux ressources de l'entreprise sans passer par un VPN. Cette approche bas\u00e9e sur un navigateur simplifie la gestion de la s\u00e9curit\u00e9 tout en offrant une exp\u00e9rience utilisateur haute d\u00e9finition, m\u00eame pour les appareils non g\u00e9r\u00e9s. C'est un exemple parfait de la fa\u00e7on dont Citrix continue d'innover pour les entreprises. <strong>travail hybride<\/strong> \u00e8re.&nbsp;<\/p>\n\n\n\n<p class=\"has-large-font-size\"><strong>L'importance de ces mouvements<\/strong>\u00a0<\/p>\n\n\n\n<p>Les acquisitions de Device Trust et de Strong Network par Citrix sont des r\u00e9ponses strat\u00e9giques \u00e0 la complexit\u00e9 croissante de l'informatique d'entreprise. Au fur et \u00e0 mesure que les organisations adoptent <strong>Confiance z\u00e9ro<\/strong> ils ont besoin de solutions int\u00e9gr\u00e9es capables de tout s\u00e9curiser, des points finaux aux environnements de d\u00e9veloppement.&nbsp;<\/p>\n\n\n\n<p>En int\u00e9grant des capacit\u00e9s de s\u00e9curit\u00e9 avanc\u00e9es directement dans sa plateforme, Citrix ne se contente pas de r\u00e9agir aux tendances du secteur, elle les fa\u00e7onne. Ces am\u00e9liorations permettent aux organisations de :&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Rationaliser la gestion informatique<\/strong> en consolidant les outils dans une plateforme unique.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>R\u00e9duire les risques de s\u00e9curit\u00e9<\/strong> avec un contr\u00f4le continu et des politiques adaptatives.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Soutenir les effectifs hybrides<\/strong> avec des solutions flexibles et \u00e9volutives.\u00a0<\/li>\n<\/ul>\n\n\n\n<p class=\"has-large-font-size\"><strong>Conclusion : L'avenir des flux de travail s\u00e9curis\u00e9s<\/strong>\u00a0<\/p>\n\n\n\n<p>Les acquisitions strat\u00e9giques et les am\u00e9liorations de produits de Citrix renforcent sa position de leader dans le domaine de la recherche et du d\u00e9veloppement. <strong>travail hybride s\u00e9curis\u00e9<\/strong>. En int\u00e9grant des technologies de pointe telles que <strong>Confiance dans le dispositif<\/strong> et <strong>Un r\u00e9seau solide<\/strong>Citrix offre une solution compl\u00e8te pour s\u00e9curiser les environnements informatiques des entreprises tout en favorisant la productivit\u00e9.&nbsp;<\/p>\n\n\n\n<p>Que vous soyez un <strong>RSSI<\/strong>Que vous soyez un professionnel de l'informatique ou un d\u00e9veloppeur, les innovations de Citrix vous fournissent les outils n\u00e9cessaires pour relever les d\u00e9fis d'aujourd'hui et vous pr\u00e9parer aux opportunit\u00e9s de demain. En mettant l'accent sur <strong>Architecture de confiance z\u00e9ro<\/strong> et <strong>d\u00e9veloppement d'applications s\u00e9curit\u00e9<\/strong>Citrix ouvre la voie \u00e0 des flux de travail plus s\u00fbrs, plus efficaces et plus souples.&nbsp;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Description de l'\u00e9pisode<\/strong>:<\/p>\n\n\n\n<p>Dans cet \u00e9pisode de The Citrix Session, Bill Sutton et ses invit\u00e9s se penchent sur les r\u00e9centes acquisitions strat\u00e9giques de Device Trust et Strong Network par Citrix, en examinant la mani\u00e8re dont elles s'int\u00e8grent au cadre de s\u00e9curit\u00e9 de Citrix et am\u00e9liorent les environnements de travail hybrides. Rejoignez Andy Whiteside, Aaron Banner, Todd Smith et Geremy Meyers pour explorer les implications de ces nouvelles capacit\u00e9s sur l'architecture z\u00e9ro confiance et l'acc\u00e8s priv\u00e9 s\u00e9curis\u00e9. D\u00e9couvrez comment Citrix ne se contente pas d'am\u00e9liorer les mesures de s\u00e9curit\u00e9, mais facilite \u00e9galement le d\u00e9veloppement d'applications au sein de sa plateforme afin de s'adapter aux besoins \u00e9volutifs des entreprises modernes. Que vous soyez un professionnel de la s\u00e9curit\u00e9 ou impliqu\u00e9 dans l'informatique d'entreprise, cette discussion vous permettra de mieux comprendre comment les derni\u00e8res am\u00e9liorations de Citrix peuvent rationaliser les op\u00e9rations et renforcer les protocoles de s\u00e9curit\u00e9 dans votre organisation.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><strong>Transcription<\/strong>:<\/p>\n\n\n\n<div class=\"transcript\">\n<p><!--block-->WEBVTT<\/p>\n<p>1<br>00:00:02.460 -&gt; 00:00:16.315<br>Bill Sutton : Bonjour \u00e0 tous et bienvenue \u00e0 l'\u00e9pisode 1 72 de la session Citrix. Je suis votre h\u00f4te aujourd'hui. Construit. Je m'appelle Bill Sutton, directeur des espaces de travail modernes chez Integra. J'ai d'autres personnes d'integra \u00e0 l'appel avec nous, ainsi que quelques personnes de<\/p>\n<p>2<br>00:00:16.710 -&gt; 00:00:22.310<br>Bill Sutton : de Citrix, nous allons donc commencer par Andy Whiteside de Zintegra. Andy. Pr\u00e9sentez-vous rapidement.<\/p>\n<p>3<br>00:00:22.310 -&gt; 00:00:34.559<br>Andy Whiteside : H\u00e9, Bill ? Je suis content d'\u00eatre l\u00e0, j'adore ce que nous faisons. Je suis ravi de parler de Citrix et de la s\u00e9curit\u00e9 aujourd'hui, ce qui a toujours \u00e9t\u00e9 une question de s\u00e9curit\u00e9 pour moi.<\/p>\n<p>4<br>00:00:35.090 -&gt; 00:00:38.129<br>Andy Whiteside : L'id\u00e9e de la confiance z\u00e9ro dans mon monde a commenc\u00e9 avec Citrix.<\/p>\n<p>5<br>00:00:38.350 -&gt; 00:00:52.110<br>Bill Sutton : Oui, et dans le m\u00eame ordre d'id\u00e9es, nous avons avec nous une autre personne de Zentegra, Aaron Banner, Aaron Banner. Pourquoi ne pas vous pr\u00e9senter et parler de votre r\u00f4le, etc. Puisque c'est la premi\u00e8re fois que vous participez \u00e0 l'accueil.<\/p>\n<p>6<br>00:00:52.280 -&gt; 00:01:13.400<br>Aaron Banner : Oui. Merci, Bill, j'appr\u00e9cie l'occasion qui m'est donn\u00e9e de me joindre \u00e0 vous aujourd'hui. Oui, je suis Aaron Banner. Je dirige deux cabinets avec Integra. Je dirige un cabinet de r\u00e9seautage et un cabinet de s\u00e9curit\u00e9. Et je dirige un cabinet de s\u00e9curit\u00e9. Et je pense que nous sommes ici aujourd'hui pour parler un peu de la s\u00e9curit\u00e9 0, du d\u00e9veloppement d'applications de confiance et de certains \u00e9l\u00e9ments cl\u00e9s qui en d\u00e9coulent. Cette acquisition de Citrix. Merci.<\/p>\n<p>7<br>00:01:14.110 -&gt; 00:01:19.020<br>Bill Sutton : Excellent Aaron. J'appr\u00e9cie beaucoup. Tr\u00e8s bien, Todd, vous voulez juste dire bonjour \u00e0 tout le monde.<\/p>\n<p>8<br>00:01:19.210 -&gt; 00:01:23.249<br>Todd Smith : Bien s\u00fbr, h\u00e9 ? Todd Smith, de Citrix, heureux d'\u00eatre \u00e0 nouveau parmi nous.<\/p>\n<p>9<br>00:01:23.520 -&gt; 00:01:28.339<br>Bill Sutton : Oui, bien s\u00fbr. J'en suis ravi. Et enfin, mais pas des moindres, M. Myers. M. Jeremy Myers.<\/p>\n<p>10<br>00:01:28.340 -&gt; 00:01:34.590<br>Geremy Meyers : Je prends la rel\u00e8ve. Je m'appelle Jeremy. C'est un plaisir de vous voir tous. Et Aaron, c'est aussi un plaisir de vous rencontrer.<\/p>\n<p>11<br>00:01:34.590 -&gt; 00:01:35.729<br>Aaron Banner : Oui. Pareil. Ici.<\/p>\n<p>12<br>00:01:35.940 -&gt; 00:01:36.490<br>Bill Sutton : Oui.<\/p>\n<p>13<br>00:01:36.620 -&gt; 00:01:54.250<br>Bill Sutton : L'article que nous allons couvrir aujourd'hui. L'article du blog est intitul\u00e9 Citrix Strengthens 0 trust security posture with strategic acquisitions of device, trust and strong network. C'est un long titre. Mais il est \u00e9crit par Sridhar Mulaputi, qui est le directeur de l'unit\u00e9 commerciale, je crois, de Citrix.<\/p>\n<p>14<br>00:01:54.551 -&gt; 00:02:08.849<br>Bill Sutton : Il s'agit d'une nouvelle acquisition que Citrix a faite la semaine derni\u00e8re et qui concerne deux entreprises : device trust et strong network. Et nous allons aller un peu plus loin dans ce domaine en termes de ce qu'ils font et comment ils<\/p>\n<p>15<br>00:02:08.889 -&gt; 00:02:13.070<br>Bill Sutton : ils augmentent ou profitent \u00e0 l'\u00e9cosyst\u00e8me Citrix.<\/p>\n<p>16<br>00:02:13.070 -&gt; 00:02:17.050<br>Andy Whiteside : Je l'\u00e9tais. Je vous ai dit que je venais. Je n'allais pas dire grand-chose, mais je vois d\u00e9j\u00e0 quelque chose. Je dois en parler.<\/p>\n<p>17<br>00:02:17.050 -&gt; 00:02:17.850<br>Bill Sutton : S'il vous pla\u00eet.<\/p>\n<p>18<br>00:02:18.480 -&gt; 00:02:37.780<br>Andy Whiteside : Ce que je viens de r\u00e9aliser, c'est que le probl\u00e8me de s\u00e9curit\u00e9 num\u00e9ro un chez Zintegra a toujours \u00e9t\u00e9 et est toujours Citrix, o\u00f9 les gens acc\u00e8dent \u00e0 distance aux donn\u00e9es et aux applications, qu'elles soient sur le r\u00e9seau ou \u00e0 distance, et les personnes num\u00e9ro un et deux avec lesquelles je dois travailler dans cet espace sont Jeremy et Todd et mon service de s\u00e9curit\u00e9. Je viens de les rencontrer pour la premi\u00e8re fois.<\/p>\n<p>19<br>00:02:38.070 -&gt; 00:02:38.680<br>Bill Sutton : Oui.<\/p>\n<p>20<br>00:02:39.270 -&gt; 00:02:39.960<br>Andy Whiteside : C'est<\/p>\n<p>21<br>00:02:40.190 -&gt; 00:02:52.950<br>Andy Whiteside : l'alignement autour de Citrix et de la s\u00e9curit\u00e9 dans notre monde est tout \u00e0 fait logique, il nous r\u00e9unit et nous allons sur le march\u00e9, ensemble avec Citrix et la s\u00e9curit\u00e9. Je viens de r\u00e9aliser que j'ai \u00e9chou\u00e9.<\/p>\n<p>22<br>00:02:53.420 -&gt; 00:03:16.690<br>Geremy Meyers : Andy, pour \u00eatre juste. Nous nous sommes un peu engag\u00e9s dans cette voie, n'est-ce pas ? Je n'en ai pas parl\u00e9 du tout. Mais pour \u00eatre honn\u00eate, vous savez, j'ai eu r\u00e9cemment une r\u00e9union avec un Ciso, o\u00f9 j'ai d\u00fb convaincre l'\u00e9quipe du compte. Nous avons d\u00fb convaincre le Ciso que cela valait la peine de nous rencontrer en socialisant. Vous savez, il y a un aspect s\u00e9curit\u00e9 dans ce que nous faisons.<\/p>\n<p>23<br>00:03:16.860 -&gt; 00:03:19.709<br>Geremy Meyers : et elle ne le savait pas du tout. Donc, c'est ce qu'elle a fait.<\/p>\n<p>24<br>00:03:20.970 -&gt; 00:03:31.110<br>Geremy Meyers : Je dis tout \u00e7a, juste pour dire que nous sommes dans un espace o\u00f9 Citrix est presque sorti de l'ombre en tant que solution de s\u00e9curit\u00e9, et pourtant il n'a pas toujours l'air bien en tant que tel. C'est ainsi.<\/p>\n<p>25<br>00:03:31.110 -&gt; 00:03:39.210<br>Andy Whiteside : Elle n'a qu'une seule mission. Il n'a qu'une seule mission : permettre aux gens d'acc\u00e9der aux applications et aux donn\u00e9es dans une exp\u00e9rience utilisateur haute d\u00e9finition. Et en toute s\u00e9curit\u00e9.<\/p>\n<p>26<br>00:03:39.530 -&gt; 00:03:41.599<br>Andy Whiteside : C'est ce que fait Citrix.<\/p>\n<p>27<br>00:03:42.690 -&gt; 00:03:45.439<br>Todd Smith : Et je pense, Andy, que l'une des<\/p>\n<p>28<br>00:03:45.660 -&gt; 00:03:50.120<br>Todd Smith : Un commentaire qui va dans le sens de ce que vous venez de dire.<\/p>\n<p>29<br>00:03:50.340 -&gt; 00:03:54.420<br>Todd Smith : La s\u00e9curit\u00e9 a toujours \u00e9t\u00e9 consid\u00e9r\u00e9e comme un ajout \u00e0 cette pile.<\/p>\n<p>30<br>00:03:55.220 -&gt; 00:04:04.010<br>Todd Smith : Nous devrions vraiment l'envisager comme un moyen s\u00fbr d'acc\u00e9der \u00e0 distance ou sur le r\u00e9seau \u00e0 des applications et \u00e0 des donn\u00e9es.<\/p>\n<p>31<br>00:04:04.140 -&gt; 00:04:04.690<br>Todd Smith : au lieu de.<\/p>\n<p>32<br>00:04:04.690 -&gt; 00:04:06.809<br>Andy Whiteside : Avec la haute d\u00e9finition, l'exp\u00e9rience de l'utilisateur.<\/p>\n<p>33<br>00:04:06.810 -&gt; 00:04:18.549<br>Todd Smith : C'est exact. Et ce serait bien si nous pouvions dire que toutes ces choses sont \u00e9gales et parall\u00e8les lorsque nous faisons cette d\u00e9claration. Et ce serait formidable si nous pouvions dire que toutes ces choses sont \u00e9gales et parall\u00e8les lorsque nous faisons cette d\u00e9claration. Mais nous ne parlons pas de cette fa\u00e7on. Il faut que les choses s'encha\u00eenent.<\/p>\n<p>34<br>00:04:18.660 -&gt; 00:04:25.070<br>Todd Smith : Mais je pense que nous devons changer un peu les mentalit\u00e9s au sein de notre client\u00e8le et de notre communaut\u00e9 de partenaires afin de mieux comprendre ce qui suit<\/p>\n<p>35<br>00:04:25.290 -&gt; 00:04:33.399<br>Todd Smith : Nous avons travaill\u00e9 dans le domaine de la s\u00e9curit\u00e9 presque tout au long de notre existence. Citrix est une entreprise<\/p>\n<p>36<br>00:04:35.010 -&gt; 00:04:45.120<br>Todd Smith : et nous avons toujours \u00e9t\u00e9 pris dans la diapositive qui disait Citrix, secure by design, ce qui menait toujours \u00e0 des conversations sur. Eh bien, qu'est-ce que vous faites ? Qu'est-ce que vous entendez par l\u00e0 ? Qu'entendez-vous par l\u00e0 ?<\/p>\n<p>37<br>00:04:46.320 -&gt; 00:04:50.760<br>Todd Smith : C'est, vous savez, ce dont nous allons parler dans cet article, c'est vraiment...<\/p>\n<p>38<br>00:04:51.060 -&gt; 00:04:59.160<br>Todd Smith : En d\u00e9veloppant cela, le concept de s\u00e9curit\u00e9 par la conception et en parlant vraiment de cela. Vous savez, c'est quelque chose que nous faisons depuis plus de 30 ans.<\/p>\n<p>39<br>00:05:00.040 -&gt; 00:05:00.760<br>Andy Whiteside : Et je pense.<\/p>\n<p>40<br>00:05:01.170 -&gt; 00:05:03.040<br>Geremy Meyers : Vous savez, je pense que<\/p>\n<p>41<br>00:05:03.220 -&gt; 00:05:07.939<br>Geremy Meyers : Pour \u00eatre juste en tant qu'employ\u00e9 de Citrix, je veux dire que je suis ici depuis 12 ans maintenant.<\/p>\n<p>42<br>00:05:08.558 -&gt; 00:05:19.239<br>Geremy Meyers : Oui, nous pourrions mieux articuler notre r\u00f4le dans l'histoire de la s\u00e9curit\u00e9 du client. C'est vrai ? Lorsque nous parlons de s\u00e9curit\u00e9, c'est un mot tr\u00e8s n\u00e9buleux, n'est-ce pas ? La plupart des<\/p>\n<p>43<br>00:05:19.510 -&gt; 00:05:24.650<br>Geremy Meyers : Les clients ont une approche stratifi\u00e9e de la s\u00e9curit\u00e9. Quelle est la place de Citrix dans cette approche ?<\/p>\n<p>44<br>00:05:24.910 -&gt; 00:05:33.019<br>Geremy Meyers : Et donc, comprendre ce que fait la solution, comprendre honn\u00eatement l'approche de nos clients en mati\u00e8re de s\u00e9curit\u00e9. Et bien s\u00fbr.<\/p>\n<p>45<br>00:05:33.510 -&gt; 00:05:39.349<br>Geremy Meyers : Vous savez, c'est un peu l\u00e0 que nous jouons, c'est l\u00e0 que nous nous superposons, c'est l\u00e0 que nous jouons. Je pense que nous avons une histoire assez puissante, mais elle ne peut pas \u00eatre<\/p>\n<p>46<br>00:05:39.620 -&gt; 00:05:54.640<br>Geremy Meyers : Todd, je reviens sur votre point. Nous ne pouvons pas avoir une seule diapositive qui soit s\u00e9curis\u00e9e d\u00e8s sa conception. Qu'est-ce que cela signifie ? Qu'est-ce que cela veut dire ? Je pense donc que vous savez ce que nous faisons ici avec un r\u00e9seau solide. Vous savez ce que nous faisons \u00e0 partir de la solution Citrix, il faut vraiment comprendre. Vous savez, o\u00f9 nous nous situons dans la strat\u00e9gie du client. Et je pense que c'est honn\u00eatement l\u00e0 que nous devons probablement nous am\u00e9liorer en tant qu'organisation.<\/p>\n<p>47<br>00:05:55.190 -&gt; 00:06:06.669<br>Aaron Banner : Bien, et vous savez, il y a aussi l'\u00e9tat d'esprit que vous pouvez. On ne peut jamais cesser d'innover. On ne peut jamais s'arr\u00eater d'essayer de devenir plus s\u00fbr, et on peut consid\u00e9rer cela, comme<\/p>\n<p>48<br>00:06:06.860 -&gt; 00:06:27.110<br>Aaron Banner : vous savez, la derni\u00e8re acquisition de Citrix. Vous pouvez consid\u00e9rer cela comme une d\u00e9fense en profondeur ou une d\u00e9fense \u00e0 travers un large spectre. Mais je veux dire, il y a un an, je crois que Citrix a achet\u00e9 l'agent Uber, une soci\u00e9t\u00e9 europ\u00e9enne \u00e0 l'\u00e9poque, et maintenant, Device Trust et Strong Network. Strong network, je crois, est une soci\u00e9t\u00e9 suisse.<\/p>\n<p>49<br>00:06:27.110 -&gt; 00:06:54.410<br>Aaron Banner : dispositif. Vous savez, je me suis renseign\u00e9 avant de venir ici. Pour en savoir un peu plus sur eux. Mais vous savez gmbh, gmb, ha ! Cela me dit que c'est une soci\u00e9t\u00e9 allemande. Il se passe donc quelque chose en Europe que Citrix aime beaucoup. Et et et et ils sont en train de s'implanter. Il me semble qu'il y a beaucoup de bonnes capacit\u00e9s. De ces partenariats ou de ces acquisitions afin de vraiment approfondir leur plateforme de s\u00e9curit\u00e9.<\/p>\n<p>50<br>00:06:54.600 -&gt; 00:06:57.380<br>Andy Whiteside : Aaron, je pense qu'il s'agit d'une question globale. Les<\/p>\n<p>51<br>00:06:57.740 -&gt; 00:07:08.979<br>Andy Whiteside : le monde de Citrix est s\u00e9curis\u00e9 par conception, s\u00e9curis\u00e9 d\u00e8s le d\u00e9part, et ensuite vous prenez en compte l'\u00e9cosyst\u00e8me comme les Igels. Et maintenant, l'appareil fait confiance au monde, ce qui ne fait qu'aggraver l'histoire de la s\u00e9curit\u00e9.<\/p>\n<p>52<br>00:07:09.150 -&gt; 00:07:09.790<br>Aaron Banner : C'est vrai.<\/p>\n<p>53<br>00:07:11.740 -&gt; 00:07:33.660<br>Bill Sutton : C'est tr\u00e8s bien. Alors parlons-en. Parlons d'abord de la confiance dans les appareils. Vous savez, il y a des \u00e9l\u00e9ments dans cet article de blog qui parlent de ses avantages. Mais pourquoi ne pas parler d'abord de ce qu'elle fait et de ce qu'elle accomplit, au moins d'un point de vue technique ou de l'exp\u00e9rience de l'utilisateur final. Jeremy, pouvez-vous nous en parler ? Je peux en parler un peu. Mais j'ai pens\u00e9 commencer par vous.<\/p>\n<p>54<br>00:07:34.130 -&gt; 00:07:42.949<br>Geremy Meyers : Oh, mec, je suis encore en train de d\u00e9cortiquer tout \u00e7a. En fait. La seule chose avec laquelle il semble y avoir un chevauchement est notre application de s\u00e9curit\u00e9, vous savez, la plateforme d'analyse.<\/p>\n<p>55<br>00:07:43.020 -&gt; 00:07:45.190<br>Geremy Meyers : Et l'id\u00e9e derri\u00e8re cela \u00e9tait<\/p>\n<p>56<br>00:07:45.210 -&gt; 00:08:14.039<br>Geremy Meyers : pour avoir une sorte de posture de s\u00e9curit\u00e9 continue, n'est-ce pas ? Et c'est ce que la confiance dans les dispositifs fait vraiment ? L'id\u00e9e, c'est que, du point de vue de la confiance, je peux certainement vous contr\u00f4ler \u00e0 l'entr\u00e9e. Soyez juste. Nous avons une solution. C'est ce que fait d\u00e9j\u00e0 le service de mise en place de dispositifs. C'est vrai ? Donc si vous \u00eates un client cloud et que vous vous authentifiez via l'espace de travail. Il y a une porte d'entr\u00e9e que vous devez franchir pour obtenir l'acc\u00e8s initial. Mais je pense que l'id\u00e9e derri\u00e8re le dispositif. La confiance est continue.<\/p>\n<p>57<br>00:08:14.040 -&gt; 00:08:14.360<br>Bill Sutton : Oui.<\/p>\n<p>58<br>00:08:15.757 -&gt; 00:08:34.550<br>Geremy Meyers : pas vraiment l'autorisation. Peut-\u00eatre que c'est l'autorisation. C'est l\u00e0 que je m\u00e9lange mes mots de s\u00e9curit\u00e9. Mais vous savez, \u00e9coutez ! Si je d\u00e9sactive une fonction de ma machine, comme le pare-feu. Je le d\u00e9sactive. C'est un changement dans ma posture. Je veux prendre des mesures imm\u00e9diates. Je change peut-\u00eatre de r\u00e9seau. J'aimerais que ma posture change imm\u00e9diatement, je ne veux pas attendre...<\/p>\n<p>59<br>00:08:34.669 -&gt; 00:08:50.320<br>Geremy Meyers : 2 min, 3 min, 5 min ou la prochaine fois que je me connecte pour que ce contr\u00f4le de posture se produise. Il s'agit donc de contr\u00f4les assez granulaires qui s'effectuent en session, \u00e0 la vol\u00e9e, et qui permettent de restreindre imm\u00e9diatement l'acc\u00e8s en fonction de l'\u00e9volution de la posture.<\/p>\n<p>60<br>00:08:50.960 -&gt; 00:09:16.469<br>Aaron Banner : Eh bien, oui. Et si je peux intervenir un peu sur ce que ? Ce que je comprends maintenant \u00e0 propos de Device Trust. Vous savez, nous essayons continuellement de relever le d\u00e9fi de cette main-d'\u0153uvre hybride \u00e0 distance. Et vous savez, c'est une autre excellente fa\u00e7on de le faire. Donc, vous savez, dans l'espace de l'identit\u00e9. Si vous voulez. Il y a les entit\u00e9s personnelles et les entit\u00e9s non personnelles.<\/p>\n<p>61<br>00:09:16.470 -&gt; 00:09:33.640<br>Aaron Banner : Device Trust s'int\u00e9resse \u00e0 ces entit\u00e9s non personnelles, aux syst\u00e8mes qui acc\u00e8dent \u00e0 votre r\u00e9seau et \u00e0 l'autorisation d'acc\u00e8s. Il ne s'agit donc pas seulement de dire que cet appareil peut acc\u00e9der \u00e0 ce r\u00e9seau.<\/p>\n<p>62<br>00:09:33.640 -&gt; 00:09:52.639<br>Aaron Banner : mais il regarde toutes les choses qui sont sur cet appareil, et vous pouvez, adapter l'appareil, faire confiance aux appareils, aux informations que vous voulez. Ce n'est pas seulement ce qu'il vous donne par d\u00e9faut. Mais vous pouvez dire, je veux savoir ces choses sur ces types d'appareils, qu'il s'agisse d'un appareil r\u00e9seau ou d'un appareil d'extr\u00e9mit\u00e9, peu importe ce que c'est.<\/p>\n<p>63<br>00:09:52.800 -&gt; 00:10:06.579<br>Aaron Banner : Et donc il va, au fur et \u00e0 mesure qu'il autorise ou interdit l'association avec le r\u00e9seau ou l'association ou l'acc\u00e8s \u00e0 l'information. Il va v\u00e9rifier non seulement l'appareil, mais aussi ce qu'il contient.<\/p>\n<p>64<br>00:10:08.050 -&gt; 00:10:32.859<br>Bill Sutton : C'est vrai. Il peut aussi, parce que je l'ai test\u00e9 un peu dans l'environnement de d\u00e9monstration que Citrix met \u00e0 notre disposition. Et la chose int\u00e9ressante que j'ai trouv\u00e9e, c'est que, comme Jeremy l'a dit, vous pouvez faire la posture de l'appareil d\u00e8s que vous entrez dans la maison, mais une fois que vous \u00eates dans la maison et que vous avez votre bureau en cours d'ex\u00e9cution. Si vous lancez certaines applications dans le cas de l'environnement de d\u00e9monstration. Il s'agissait de l'application \"snipping\". Elle verrouille imm\u00e9diatement votre session.<\/p>\n<p>65<br>00:10:33.220 -&gt; 00:10:52.180<br>Bill Sutton : Et si vous d\u00e9sactivez un pare-feu, il fera la m\u00eame chose, comme Jeremy l'a fait remarquer. Il s'agit donc de surveiller l'environnement en temps r\u00e9el et de rechercher des changements de comportement. Si vous branchez une cl\u00e9 USB. Peut-\u00eatre qu'il verrouille l'environnement, ce genre de choses. Vous pouvez d\u00e9finir toutes sortes de<\/p>\n<p>66<br>00:10:52.180 -&gt; 00:11:02.989<br>Bill Sutton : politiques granulaires. Pour fournir un acc\u00e8s contextuel bas\u00e9 sur ce que fait l'utilisateur. Il y a donc beaucoup d'avantages en termes de s\u00e9curit\u00e9 \u00e0 cet \u00e9gard. Mais la fa\u00e7on dont cela fonctionne est int\u00e9ressante.<\/p>\n<p>67<br>00:11:04.190 -&gt; 00:11:07.920<br>Todd Smith : Et c'est vraiment, vous savez, pour ajouter \u00e0 cela.<\/p>\n<p>68<br>00:11:08.140 -&gt; 00:11:13.960<br>Todd Smith : Vous savez. Pensez-y, car de plus en plus d'entreprises se penchent sur la question. Apportez votre propre appareil. Apportez votre propre appareil<\/p>\n<p>69<br>00:11:15.340 -&gt; 00:11:19.830<br>Todd Smith : Les environnements. Ou vous savez, les utilisateurs commencent \u00e0 faire des choses comme<\/p>\n<p>70<br>00:11:20.670 -&gt; 00:11:33.369<br>Todd Smith : Les mises \u00e0 jour d'une application, d'un logiciel ou d'un syst\u00e8me d'exploitation, voire l'ajout d'un plugin dans un navigateur, peuvent avoir un impact sur la s\u00e9curit\u00e9 globale de l'appareil lui-m\u00eame.<\/p>\n<p>71<br>00:11:33.890 -&gt; 00:11:50.830<br>Todd Smith : Et cela se produit en arri\u00e8re-plan, une fois que vous avez d\u00e9j\u00e0 \u00e9tabli votre connexion Citrix. C'est cela ? Nous devons donc nous assurer que nous avons quelque chose sur le chemin de l'utilisateur qui se connecte \u00e0 une application virtuelle ou \u00e0 un environnement de bureau virtuel, afin de pouvoir d\u00e9tecter cette connexion.<\/p>\n<p>72<br>00:11:51.010 -&gt; 00:11:53.200<br>Todd Smith : quelque chose a chang\u00e9.<\/p>\n<p>73<br>00:11:53.430 -&gt; 00:11:57.909<br>Todd Smith : et appliquer la politique appropri\u00e9e associ\u00e9e \u00e0 ce changement.<\/p>\n<p>74<br>00:12:02.860 -&gt; 00:12:11.459<br>Bill Sutton : Tout \u00e0 fait. Oui, quoi que ce soit d'autre sur la confiance dans les appareils en particulier, que ce soit de mani\u00e8re g\u00e9n\u00e9rale ou sp\u00e9cifique, \u00e0 propos de l'acquisition avant que nous n'allions de l'avant.<\/p>\n<p>75<br>00:12:11.720 -&gt; 00:12:13.409<br>Geremy Meyers : Oui, je veux dire, je pense que<\/p>\n<p>76<br>00:12:13.860 -&gt; 00:12:24.510<br>Geremy Meyers : C'est un \u00e9l\u00e9ment tr\u00e8s important \u00e0 inclure dans la pile Citrix. Et c'est tellement important que nous l'avons int\u00e9gr\u00e9 non seulement \u00e0 la nouvelle licence hybride multi-nuages, mais aussi \u00e0 la nouvelle licence Citrix.<\/p>\n<p>77<br>00:12:24.620 -&gt; 00:12:38.580<br>Geremy Meyers : vous savez que la plupart des clients migrent vers, donc si vous ne connaissez pas, je sais que nous en avons parl\u00e9 plusieurs fois. Il s'agit de la licence standard que la plupart des clients utilisent. Il s'agit d'une combinaison de licences cloud, on prem et plusieurs autres buckets, y compris l'agent Uber. D'ailleurs, ce dernier a \u00e9t\u00e9 r\u00e9cemment d\u00e9plac\u00e9 dans cette cat\u00e9gorie<\/p>\n<p>78<br>00:12:39.270 -&gt; 00:12:55.859<br>Geremy Meyers : cette licence, mais elle inclut aussi le service universel d'espace de travail. Donc tout service cloud que vous poss\u00e9dez. Vous aurez acc\u00e8s \u00e0 cet \u00e9l\u00e9ment. C'est dire \u00e0 quel point la gestion des produits et l'entreprise pensent que l'acc\u00e8s au r\u00e9seau device trust 0 trust est important pour<\/p>\n<p>79<br>00:12:56.538 -&gt; 00:13:15.000<br>Geremy Meyers : juste la pile de s\u00e9curit\u00e9. Je pense que c'est un point important \u00e0 souligner. Et d'un point de vue stratifi\u00e9, cela inclut aussi maintenant, comme je l'ai mentionn\u00e9, l'agent Uber. Donc oui, je peux avoir une visibilit\u00e9 sur mon environnement du point de vue de l'infrastructure. Je regarde les vdas. Je regarde les composants citrus. Heck. Je peux m\u00eame regarder et surveiller.<\/p>\n<p>80<br>00:13:15.000 -&gt; 00:13:27.840<br>Geremy Meyers : vous savez, les composants qui supportent les composants citrus comme, par exemple, votre SQL. Base de donn\u00e9es. Mais en m\u00eame temps, il y a des \u00e9v\u00e9nements de s\u00e9curit\u00e9 qui peuvent \u00eatre surveill\u00e9s du point de vue de l'agent Uber. Encore une fois, nous avons parl\u00e9 de la d\u00e9fense en profondeur, de l'approche en couches.<\/p>\n<p>81<br>00:13:27.950 -&gt; 00:13:36.040<br>Geremy Meyers : Vous pouvez voir que nous int\u00e9grons cela dans les composants de base standard de l'Uhmc ou m\u00eame de la licence de service Das.<\/p>\n<p>82<br>00:13:36.040 -&gt; 00:14:03.420<br>Andy Whiteside : Eh bien, parlons de l'aspect commercial pour que Citrix continue \u00e0 \u00eatre pertinent. Il s'agit de prendre les bonnes et grandes technologies qu'ils ont, et d'y ajouter d'autres choses. Ainsi, lorsque quelqu'un essaie d'\u00e9valuer, ok, peut-\u00eatre que je veux juste passer \u00e0 Microsoft. Avd, je veux utiliser un produit minimal pour faire ce travail. Oui, c'est possible du point de vue de l'exp\u00e9rience utilisateur. Mais Citrix combine une exp\u00e9rience utilisateur de haute d\u00e9finition avec une s\u00e9curit\u00e9 de haute d\u00e9finition simultan\u00e9ment pour faire de la plateforme un produit de haute qualit\u00e9.<\/p>\n<p>83<br>00:14:03.480 -&gt; 00:14:11.180<br>Andy Whiteside : La valeur est telle qu'il y a quelque chose dans cette pile dont le client ne peut pas se passer, et il est pr\u00eat \u00e0 payer pour le produit le plus haut de gamme.<\/p>\n<p>84<br>00:14:13.370 -&gt; 00:14:16.669<br>Geremy Meyers : Oui. Et honn\u00eatement, Andy, pour le ramener \u00e0 la maison, parce que d'habitude tu m'arr\u00eates<\/p>\n<p>85<br>00:14:17.050 -&gt; 00:14:32.510<br>Geremy Meyers : chaque fois que je commence \u00e0 m'int\u00e9resser \u00e0 la valeur de citrix, et vous allez honn\u00eatement. La premi\u00e8re chose, historiquement, c'est le fait qu'il s'agisse d'un nuage hybride multi-nuages, non, c'est le fait que le protocole le soit. Non, c'est le fait que le protocole l'est. C'est donc la sauce secr\u00e8te. Le hdx, l'Ica, l'exp\u00e9rience utilisateur.<\/p>\n<p>86<br>00:14:32.510 -&gt; 00:14:33.030<br>Andy Whiteside : Bien s\u00fbr.<\/p>\n<p>87<br>00:14:33.350 -&gt; 00:14:40.650<br>Geremy Meyers : C'est la premi\u00e8re chose \u00e0 faire. Et je pense que ce que vous voyez, c'est que la s\u00e9curit\u00e9 est de plus en plus int\u00e9gr\u00e9e et visible dans le produit de base.<\/p>\n<p>88<br>00:14:40.650 -&gt; 00:14:46.940<br>Andy Whiteside : Je pense que ce que je dis, c'est que le protocole est toujours celui que je veux sortir du sac. Si je dois m'attaquer \u00e0 un projet.<\/p>\n<p>89<br>00:14:47.240 -&gt; 00:14:56.200<br>Andy Whiteside : mais il est plus difficile de convaincre les gens. Et puis tout d'un coup, vous mettez en avant des composants cl\u00e9s comme ceux dont nous parlons ici, et tout d'un coup, vous dites : \" Oui, mon responsable de la s\u00e9curit\u00e9 ne peut pas se passer de \u00e7a. Oui, mon responsable de la s\u00e9curit\u00e9 ne peut pas s'en passer. Allons-y.<\/p>\n<p>90<br>00:14:59.460 -&gt; 00:15:04.929<br>Bill Sutton : Oui, absolument rien d'autre sur la question de la confiance dans l'appareil avant de passer \u00e0 des r\u00e9seaux solides.<\/p>\n<p>91<br>00:15:08.030 -&gt; 00:15:27.490<br>Bill Sutton : D'accord, des r\u00e9seaux solides. Je vais \u00eatre honn\u00eate avec les auditeurs. Cette question m'a un peu d\u00e9concert\u00e9. J'esp\u00e8re que les gars de Citrix pourront nous \u00e9clairer sur ce point. Il. Il semble qu'il y ait une sorte d'environnement de d\u00e9veloppement qui soit activ\u00e9 par Das ou Cbad. Pouvez-vous nous en dire plus \u00e0 ce sujet ?<\/p>\n<p>92<br>00:15:28.470 -&gt; 00:15:31.999<br>Todd Smith : Oui, je pense que je peux essayer de r\u00e9pondre \u00e0 cette question parce que c'est une question d'ordre g\u00e9n\u00e9ral.<\/p>\n<p>93<br>00:15:32.220 -&gt; 00:15:43.200<br>Todd Smith : C'est le cas. C'est vraiment une question de devops, n'est-ce pas ? Avant, vous savez, si vous y pensez, vous aviez des programmeurs, et vous aviez une \u00e9quipe d'exploitation, n'est-ce pas ?<\/p>\n<p>94<br>00:15:43.380 -&gt; 00:15:57.039<br>Todd Smith : Dans le nuage, en particulier ces applications bas\u00e9es sur le nuage qui sont constamment modifi\u00e9es et mises \u00e0 jour. Et ce genre de choses, la fronti\u00e8re entre le d\u00e9veloppement et les op\u00e9rations s'est vraiment estomp\u00e9e.<\/p>\n<p>95<br>00:15:57.160 -&gt; 00:16:02.240<br>Todd Smith : Et vous avez maintenant des organisations qui disent.<\/p>\n<p>96<br>00:16:02.370 -&gt; 00:16:05.640<br>Todd Smith : Vous savez, nos d\u00e9veloppeurs ont acc\u00e8s \u00e0<\/p>\n<p>97<br>00:16:05.910 -&gt; 00:16:10.410<br>Todd Smith : migrer le code et faire des choses avec.<\/p>\n<p>98<br>00:16:10.520 -&gt; 00:16:22.539<br>Todd Smith : Avec ce changement. Le besoin d'une meilleure s\u00e9curit\u00e9, d'un meilleur contr\u00f4le et de restrictions sur ce qu'ils peuvent faire et sur la mani\u00e8re dont ils le font s'est consid\u00e9rablement accru.<\/p>\n<p>99<br>00:16:22.640 -&gt; 00:16:28.964<br>Todd Smith : Des r\u00e9seaux solides permettent de combler ce foss\u00e9.<\/p>\n<p>100<br>00:16:30.010 -&gt; 00:16:37.999<br>Todd Smith : s\u00e9curiser les ressources, vous savez. Donc donner acc\u00e8s \u00e0 un d\u00e9veloppeur \u00e0 un environnement de d\u00e9veloppement s\u00e9curis\u00e9<\/p>\n<p>101<br>00:16:38.290 -&gt; 00:16:45.710<br>Todd Smith : Cela limite leur capacit\u00e9 \u00e0 passer directement \u00e0 la production sans passer par plusieurs portes.<\/p>\n<p>102<br>00:16:45.900 -&gt; 00:17:00.890<br>Todd Smith : Qu'il s'agisse d'un certain type d'autorisation ou d'un certain type de contr\u00f4le des donn\u00e9es et du code, ou d'un certain type de flux de travail automatis\u00e9 avant que vous ne puissiez r\u00e9ellement pousser ces choses dans un environnement de production.<\/p>\n<p>103<br>00:17:02.520 -&gt; 00:17:06.640<br>Aaron Banner : Oui, je veux dire que le d\u00e9veloppement est intrins\u00e8quement tr\u00e8s<\/p>\n<p>104<br>00:17:06.859 -&gt; 00:17:20.029<br>Aaron Banner : peu s\u00fbr, pas s\u00fbr. En g\u00e9n\u00e9ral. Et je pense que c'est quelque chose qui \u00e9chappe \u00e0 beaucoup de d\u00e9veloppeurs. Ou vous savez, les entreprises qui dirigent, vous savez, les \u00e9quipes de d\u00e9veloppement.<\/p>\n<p>105<br>00:17:20.250 -&gt; 00:17:32.179<br>Aaron Banner : Et donc vous savez, il y a, il y a de multiples fa\u00e7ons, de multiples outils qui existent pour r\u00e9soudre ce d\u00e9fi. Mais c'est clairement un d\u00e9fi que Citrix a voulu relever et et<\/p>\n<p>106<br>00:17:32.350 -&gt; 00:17:54.729<br>Aaron Banner : Je pense que le probl\u00e8me de votre \u00e9quipe est que vous avez quelqu'un qui travaille sur, vous savez, un sc\u00e9nario de d\u00e9veloppement ici. Et avec l'environnement hybride ou multi-nuages. Vous savez, vous pouvez avoir des \u00e9l\u00e9ments de ce sc\u00e9nario, que ce soit des outils ou des donn\u00e9es, ou quoi que ce soit d'autre, dispers\u00e9s partout, vous savez, vous pouvez faire du d\u00e9veloppement ici dans Azure et d'autres choses. Les donn\u00e9es ou les outils peuvent \u00eatre dans aws.<\/p>\n<p>107<br>00:17:55.022 -&gt; 00:18:09.629<br>Aaron Banner : Vous avez peut-\u00eatre un environnement On Prem qui y acc\u00e8de. Donc vous avez. Vous faites cette action \u00e0 cet endroit. Mais vous \u00eates en train de chercher partout pour rassembler tout cela. La th\u00e9orie derri\u00e8re ce qui se passe ici est que<\/p>\n<p>108<br>00:18:09.850 -&gt; 00:18:23.549<br>Aaron Banner : vous s\u00e9curisez. Vous savez que depuis le d\u00e9but du d\u00e9veloppement jusqu'\u00e0 l'atterrissage dans un environnement de protection. Et c'est critique et c'est quelque chose que beaucoup d'organisations. J'ai clairement vu que beaucoup d'organisations ne comprennent pas.<\/p>\n<p>109<br>00:18:23.950 -&gt; 00:18:24.480<br>Todd Smith : Oui.<\/p>\n<p>110<br>00:18:25.010 -&gt; 00:18:25.480<br>Bill Sutton : Il en va de m\u00eame pour ceci.<\/p>\n<p>111<br>00:18:25.480 -&gt; 00:18:34.600<br>Todd Smith : Il s'agit, vous savez, des pratiques historiques. Vous savez, le cheval, les pratiques historiques de d\u00e9veloppement de cascades qui existaient l\u00e0 o\u00f9 vous aviez des<\/p>\n<p>112<br>00:18:35.210 -&gt; 00:18:43.359<br>Todd Smith : avant de pouvoir passer au niveau suivant ou \u00e0 l'\u00e9tape suivante. Vous devez passer par une s\u00e9rie de portes, ou vous devez passer par-dessus. Vous savez, il le faut. Il faut<\/p>\n<p>113<br>00:18:43.820 -&gt; 00:18:46.673<br>Todd Smith : passer au niveau suivant de la cascade.<\/p>\n<p>114<br>00:18:47.230 -&gt; 00:18:56.539<br>Todd Smith : Il y a toujours eu des choses comme l'assurance qualit\u00e9 des logiciels, le contr\u00f4le de la qualit\u00e9 des logiciels. Et vous aviez une \u00e9quipe de gestion de la configuration qui g\u00e9rait ce processus de<\/p>\n<p>115<br>00:18:57.510 -&gt; 00:18:58.900<br>Todd Smith : le prendre de<\/p>\n<p>116<br>00:18:59.020 -&gt; 00:19:08.130<br>Todd Smith : votre environnement de test et d'assurance qualit\u00e9 et de le transf\u00e9rer dans un environnement de production. Et c'est \u00e0 eux qu'incombait la responsabilit\u00e9 de s'assurer qu'il y avait des choses comme<\/p>\n<p>117<br>00:19:09.350 -&gt; 00:19:24.009<br>Todd Smith : tester la validation, s'assurer que les biblioth\u00e8ques correspondent, s'assurer que tout cela, vous savez, ils passent litt\u00e9ralement par une liste de contr\u00f4le avant de permettre \u00e0 ce morceau de code d'\u00eatre migr\u00e9 dans les biblioth\u00e8ques de production.<\/p>\n<p>118<br>00:19:24.490 -&gt; 00:19:40.390<br>Todd Smith : Beaucoup de choses ont chang\u00e9 avec, vous savez, le cadre de d\u00e9veloppement agile, beaucoup d'organisations qui fusionnent les \u00e9quipes de d\u00e9veloppement et d'exploitation. Beaucoup de logiciels tiers en tant que service et d'applications bas\u00e9es sur le web.<\/p>\n<p>119<br>00:19:40.580 -&gt; 00:19:45.470<br>Todd Smith : Vous savez, certaines de ces choses ne sont plus sous le contr\u00f4le du client.<\/p>\n<p>120<br>00:19:47.040 -&gt; 00:19:50.709<br>Todd Smith : Et vous savez, ce qui est fort est fort. Le r\u00e9seau, c'est le r\u00e9seau<\/p>\n<p>121<br>00:19:50.890 -&gt; 00:19:56.059<br>Todd Smith : Il s'agit d'un outil suppl\u00e9mentaire qui peut \u00eatre utilis\u00e9 pour aider \u00e0 g\u00e9rer cet environnement.<\/p>\n<p>122<br>00:19:58.130 -&gt; 00:20:08.959<br>Geremy Meyers : L'une des choses que nous faisons, Bill, c'est qu'avec nos comptes, nous essayons vraiment de comprendre les cas d'utilisation dans l'environnement du client, et sans aucun doute, nous ne pouvons pas nous contenter d'une seule chose.<\/p>\n<p>123<br>00:20:09.630 -&gt; 00:20:20.609<br>Geremy Meyers : 99% du temps. Chacun de nos clients a un cas d'utilisation Dev, un cas d'utilisation d\u00e9veloppeur. Soit a. Ce sont des employ\u00e9s internes ou en fait, ce qui se passe le plus souvent, c'est un entrepreneur externe. C'est pourquoi.<\/p>\n<p>124<br>00:20:20.610 -&gt; 00:20:21.330<br>Bill Sutton : Comme.<\/p>\n<p>125<br>00:20:21.710 -&gt; 00:20:36.650<br>Geremy Meyers : Vous savez, surtout pour un entrepreneur externe, vous savez. \u00c9coutez ! La plupart des organisations ne veulent pas exp\u00e9dier un ordinateur portable, alors que font-elles ? Elles cr\u00e9ent un ordinateur de bureau Vdi, n'est-ce pas ? Donc ils donnent \u00e0 quelqu'un un ordinateur de bureau Windows dans une sorte d'environnement qu'ils doivent patcher et maintenir. C'est d'ailleurs plus cher.<\/p>\n<p>126<br>00:20:36.870 -&gt; 00:20:43.730<br>Geremy Meyers : alors peut-\u00eatre des alternatives. Mais c'est ainsi que les choses fonctionnent aujourd'hui. C'est vrai ? C'est facile. C'est tr\u00e8s conteneuris\u00e9. C'est<\/p>\n<p>127<br>00:20:44.460 -&gt; 00:21:08.119<br>Geremy Meyers : Honn\u00eatement, cela pose quelques probl\u00e8mes car beaucoup de d\u00e9veloppeurs aiment avoir leurs propres outils. Et ils sont en quelque sorte coinc\u00e9s avec ce qui est inclus dans le bureau. Ou bien je vais cr\u00e9er un bureau d\u00e9di\u00e9 et laisser le d\u00e9veloppeur se d\u00e9brouiller avec ce dont il a besoin. C'est \u00e7a ? Donc vous savez, je pense que l'un des \u00e9l\u00e9ments de cette question est de savoir si nous pouvons aider \u00e0 r\u00e9duire les co\u00fbts en fournissant peut-\u00eatre une modalit\u00e9 diff\u00e9rente pour le faire. Vous savez, avec un r\u00e9seau solide, ils sont<\/p>\n<p>128<br>00:21:08.170 -&gt; 00:21:18.869<br>Geremy Meyers : Honn\u00eatement personnalis\u00e9 pour les cas d'utilisation des d\u00e9veloppeurs, n'est-ce pas ? Donc typiquement, c'est soit une machine virtuelle Linux. C'est g\u00e9n\u00e9ralement moins cher. Et c'est la plateforme que la plupart des d\u00e9veloppeurs utilisent ou sont<\/p>\n<p>129<br>00:21:19.215 -&gt; 00:21:48.040<br>Geremy Meyers : vous savez, c'est une sorte de conteneur, n'est-ce pas ? Et donc, vous savez, fournir aux d\u00e9veloppeurs la plateforme qu'ils ont l'habitude d'utiliser avec les outils qu'ils ont l'habitude d'utiliser et la s\u00e9curiser, et je suis encore en train de travailler sur certains d\u00e9tails juste pour moi et sur ce \u00e0 quoi ressemble cette architecture. Mais c'est un peu l'objectif que nous poursuivons. Pouvons-nous vous aider \u00e0 r\u00e9duire les co\u00fbts et les d\u00e9penses pour ce cas d'utilisation qui est tr\u00e8s courant dans la plupart des entreprises. Mais en m\u00eame temps, il faut que ce soit s\u00e9curis\u00e9 et adapt\u00e9 \u00e0 cette population d'utilisateurs. Je pourrais donc r\u00e9sumer cela.<\/p>\n<p>130<br>00:21:48.150 -&gt; 00:21:50.680<br>Geremy Meyers : C'est probablement comme cela que l'on peut classer les choses maintenant.<\/p>\n<p>131<br>00:21:53.720 -&gt; 00:22:00.470<br>Geremy Meyers : parce que c'est une sorte de pi\u00e8ce diff\u00e9rente, vous savez, elle n'est incluse que dans la licence de la plateforme Citrix aujourd'hui.<\/p>\n<p>132<br>00:22:00.660 -&gt; 00:22:13.899<br>Geremy Meyers : Donc pour les organisations qui sont g\u00e9n\u00e9ralement tr\u00e8s grandes. Et c'est peut-\u00eatre logique. C'est vrai ? Pour les grandes organisations qui ont des \u00e9quipes d\u00e9di\u00e9es et tr\u00e8s dispers\u00e9es, beaucoup de personnes. C'est probablement l\u00e0 que cela a le plus de sens. Mais c'est<\/p>\n<p>133<br>00:22:14.130 -&gt; 00:22:16.210<br>Geremy Meyers : c'est peut-\u00eatre la meilleure fa\u00e7on de le cataloguer aujourd'hui.<\/p>\n<p>134<br>00:22:19.020 -&gt; 00:22:41.439<br>Bill Sutton : Je vous remercie. Cela m'aide \u00e0 mieux comprendre. Franchement, je pense que l'objectif de tout cela est d'am\u00e9liorer la gestion de la s\u00e9curit\u00e9 autour du concept de confiance z\u00e9ro. N'est-ce pas ? C'est vraiment ce que Citrix essaie d'accomplir, d'apr\u00e8s ce que dit l'article lui-m\u00eame. Des commentaires sur cette derni\u00e8re section, vous savez, simplifier le 0 trust. Avec ces outils.<\/p>\n<p>135<br>00:22:43.230 -&gt; 00:22:52.907<br>Todd Smith : Je pense que Jeremy a un peu abord\u00e9 ce sujet avec la partie sur les r\u00e9seaux forts qui est incluse dans la licence de la plateforme.<\/p>\n<p>136<br>00:22:54.030 -&gt; 00:22:59.820<br>Todd Smith : Cela en fait partie, n'est-ce pas ? C'est l'approche globale de cet hybride.<\/p>\n<p>137<br>00:23:00.040 -&gt; 00:23:11.483<br>Todd Smith : L'approche de confiance que nous adoptons. Et nous l'adoptons et continuons \u00e0 la nourrir comme nous. Vous savez, nous avons eu 0 confiance avant 0 confiance parce que c'\u00e9tait 0 confiance, n'est-ce pas ?<\/p>\n<p>138<br>00:23:11.990 -&gt; 00:23:25.409<br>Todd Smith : et nous avons apport\u00e9 quelques am\u00e9liorations suppl\u00e9mentaires. Vous savez, nous avons apport\u00e9 quelques am\u00e9liorations suppl\u00e9mentaires \u00e0 nos capacit\u00e9s de s\u00e9curit\u00e9. C'est vrai ? Nous avons parl\u00e9 de la confiance dans les appareils. Nous avons parl\u00e9 de r\u00e9seaux solides. Nous avons parl\u00e9 de notre ensemble, de la fa\u00e7on dont ces deux \u00e9l\u00e9ments s'imbriquent.<\/p>\n<p>139<br>00:23:25.820 -&gt; 00:23:31.427<br>Todd Smith : mais si nous passons au segment ou \u00e0 la section suivante...<\/p>\n<p>140<br>00:23:31.970 -&gt; 00:23:38.169<br>Todd Smith : Nous devons en parler. Vous savez que nous am\u00e9liorons la s\u00e9curit\u00e9 autour de choses comme l'acc\u00e8s priv\u00e9 s\u00e9curis\u00e9.<\/p>\n<p>141<br>00:23:39.420 -&gt; 00:23:40.630<br>Aaron Banner : Oui. Et je veux dire.<\/p>\n<p>142<br>00:23:40.910 -&gt; 00:23:53.999<br>Aaron Banner : N'oubliez pas que 0 trust est un cadre. Ce n'est pas un outil. Ce n'est pas une chose. Et vous savez, je pense qu'une grande partie des outils qui pourraient \u00eatre utilis\u00e9s sont les suivants<\/p>\n<p>143<br>00:23:55.030 -&gt; 00:24:18.300<br>Aaron Banner : vraiment pour permettre la politique. Vous savez. Disons que vous avez une politique de, vous savez dans ce cas avec l'appareil Trust, n'est-ce pas ? Vous voulez. Vous voulez une politique sur la fa\u00e7on dont vous savez ce que vous autorisez sur les terminaux, en particulier les terminaux non g\u00e9r\u00e9s. Nous parlons donc beaucoup de la gestion des points. Mais dans cet environnement hybride, je pense que quelqu'un a parl\u00e9 tout \u00e0 l'heure de byod.<\/p>\n<p>144<br>00:24:18.490 -&gt; 00:24:41.034<br>Aaron Banner : c'est c'est, vous savez. Donc maintenant vous introduisez ces appareils non g\u00e9r\u00e9s dans votre r\u00e9seau. Et vous voulez le faire, vous voulez l'autoriser. Mais comment faire ? Comment \u00e9laborer des politiques \u00e0 ce sujet ? Et donc, si votre politique dit, je ne sais pas, vous savez que, ces choses ne peuvent pas \u00eatre autoris\u00e9es sur le r\u00e9seau, m\u00eame si cet appareil peut \u00eatre autoris\u00e9 sur le r\u00e9seau. Il s'agit d'un outil qui vous aide \u00e0<\/p>\n<p>145<br>00:24:41.470 -&gt; 00:24:51.160<br>Aaron Banner : pour appliquer cette politique. Et donc il faut toujours se rappeler, comme 0 trust est, ce n'est rien d'autre qu'un cadre. Et donc et et et en grande partie.<\/p>\n<p>146<br>00:24:51.460 -&gt; 00:25:00.849<br>Aaron Banner : beaucoup de technologies ne sont pas n\u00e9cessaires pour la confiance z\u00e9ro. Mais beaucoup de technologies sont n\u00e9cessaires pour mettre en \u0153uvre les politiques que vous voulez d\u00e9finir dans votre environnement 0 trust.<\/p>\n<p>147<br>00:25:03.470 -&gt; 00:25:07.060<br>Bill Sutton : Merci, Aaron, c'est vraiment une bonne information. Je voudrais donc<\/p>\n<p>148<br>00:25:07.240 -&gt; 00:25:30.179<br>Bill Sutton : doublez la section suivante, qui est Citrix am\u00e9liore le travail hybride avec un acc\u00e8s priv\u00e9 \u00e9largi et s\u00e9curis\u00e9. \u00c9videmment, ce dont il est question ici, dans une certaine mesure, ce sont les choses dont nous venons de parler, c'est-\u00e0-dire la confiance dans les appareils et les r\u00e9seaux solides. Mais je pense qu'au-del\u00e0 de cela, il y a quelques changements \u00e0 Spa. Jeremy et Todd me gardent honn\u00eate en ce qui concerne les locaux. Le plan de donn\u00e9es est une partie de ce qui est couvert ici.<\/p>\n<p>149<br>00:25:31.903 -&gt; 00:25:41.996<br>Geremy Meyers : Je pense que c'est une allusion, Bill. Vous savez, traditionnellement, l'acc\u00e8s priv\u00e9 s\u00e9curis\u00e9 est une solution enti\u00e8rement bas\u00e9e sur le cloud.<\/p>\n<p>150<br>00:25:42.940 -&gt; 00:26:04.760<br>Geremy Meyers : et vous savez, croyez-le ou non. Nous disposons \u00e9galement d'une version enti\u00e8rement \u00e0 la carte. En fait, elle est int\u00e9gr\u00e9e au produit, il suffit de l'activer. Et plus r\u00e9cemment, nous avons des clients qui aiment l'administration du nuage, mais qui pr\u00e9f\u00e8rent une sorte de flux de donn\u00e9es sur le site. Prem so true hybrid. Donc nous avons aussi hybrid Spa, que Todd, est-ce que c'est un Tech Preview ? Ou est-ce qu'il a \u00e9t\u00e9 publi\u00e9 ? Encore ? Je ne sais plus o\u00f9 cela en est.<\/p>\n<p>151<br>00:26:04.760 -&gt; 00:26:06.109<br>Todd Smith : Je pense qu'il s'agit encore d'un aper\u00e7u technique.<\/p>\n<p>152<br>00:26:06.110 -&gt; 00:26:26.549<br>Geremy Meyers : V\u00e9rifier encore l'aper\u00e7u. Oui, nous y reviendrons. C'est une sorte d'\u00e9volution de l'acc\u00e8s priv\u00e9 s\u00e9curis\u00e9, et finalement, pour revenir en arri\u00e8re, vous savez, historiquement, quand Andy et moi avons commenc\u00e9 il y a 11 milliards d'ann\u00e9es, il s'agissait enti\u00e8rement d'applications Windows virtuelles. Et c'est tout. Bien s\u00fbr, nous avons \u00e9volu\u00e9 pour inclure des applications Linux. Mais vous savez, une grande partie de l'histoire aujourd'hui est, comment livrer<\/p>\n<p>153<br>00:26:26.961 -&gt; 00:26:39.609<br>Geremy Meyers : applications web et Sas ? C'est \u00e7a ? Donc quelque chose qui n\u00e9cessite typiquement un navigateur web. La solution Spa comprend en fait deux choses diff\u00e9rentes. L'une est une sorte de VPN (Virtual Private Access). Spa, l'acc\u00e8s.<\/p>\n<p>154<br>00:26:40.050 -&gt; 00:26:51.300<br>Geremy Meyers : Il s'agit plut\u00f4t d'un VPN plus moderne et plus intelligent. Si vous voulez, mais aussi un navigateur d'entreprise, une entreprise conteneuris\u00e9e, un navigateur auquel vous pouvez appliquer des politiques. C'est ainsi que<\/p>\n<p>155<br>00:26:51.400 -&gt; 00:27:16.170<br>Geremy Meyers : Vous savez, ces deux morceaux \u00e0 nouveau. 2 morceaux des couches ici. C'est \u00e7a ? Pouvez-vous le faire, Spa ? Sans l'entreprise ? Navigateur ? Bien s\u00fbr, vous savez qu'il y a une partie VPN pour cela. Mais vous pouvez \u00e9galement coupler le navigateur d'entreprise avec Spa pour fournir, vous savez, des choses comme l'acc\u00e8s interne aux sites web sans le VPN complet. Ce qui est int\u00e9ressant, c'est que c'est le mod\u00e8le que Citrix a adopt\u00e9 en tant qu'employ\u00e9s. Donc<\/p>\n<p>156<br>00:27:16.390 -&gt; 00:27:26.000<br>Geremy Meyers : Vous savez, je n'ai plus de bureau virtuel. Bill, vous savez, j'ai une poign\u00e9e d'applications virtuelles simplement parce qu'il y a des exigences du point de vue du navigateur pour supporter cela. Mais<\/p>\n<p>157<br>00:27:26.180 -&gt; 00:27:31.379<br>Geremy Meyers : 95% de ce que je fais se fait \u00e0 partir d'un navigateur d'entreprise qui fonctionne localement et dont le rendu est local.<\/p>\n<p>158<br>00:27:31.660 -&gt; 00:27:36.880<br>Andy Whiteside : Et Jeremy. Les \u00e9conomies internes r\u00e9alis\u00e9es sur cette charge de travail informatique sont probablement hors normes.<\/p>\n<p>159<br>00:27:36.880 -&gt; 00:27:46.009<br>Geremy Meyers : C'est incroyable. Oui, c'est vrai. Lorsque nous avons entrepris cette transformation, croyez-le ou non, au d\u00e9part, l'id\u00e9e \u00e9tait de g\u00e9rer les appareils pour tout le monde chez Citrix.<\/p>\n<p>160<br>00:27:46.200 -&gt; 00:27:52.479<br>Geremy Meyers : et \u00e0 un moment donn\u00e9, nous avons fait le calcul, et nous avons eu raison, et le principal facteur \u00e0 l'origine de cette d\u00e9cision \u00e9tait le co\u00fbt.<\/p>\n<p>161<br>00:27:52.680 -&gt; 00:27:59.970<br>Geremy Meyers : Et vous savez, cela commence en grande partie par les personas. Vous devez comprendre qui sont vos utilisateurs et \u00e0 quoi ils ont besoin d'acc\u00e9der.<\/p>\n<p>162<br>00:27:59.970 -&gt; 00:28:03.499<br>Andy Whiteside : Avez-vous dit que vous \u00eates pass\u00e9 de la planification de dispositifs non g\u00e9r\u00e9s \u00e0 celle de dispositifs g\u00e9r\u00e9s.<\/p>\n<p>163<br>00:28:03.500 -&gt; 00:28:06.190<br>Geremy Meyers : G\u00e9rer. Nous allions \u00eatre 100%, g\u00e9rer les appareils.<\/p>\n<p>164<br>00:28:06.190 -&gt; 00:28:06.620<br>Andy Whiteside : D'accord.<\/p>\n<p>165<br>00:28:06.620 -&gt; 00:28:07.479<br>Geremy Meyers : Dans tous les domaines.<\/p>\n<p>166<br>00:28:07.480 -&gt; 00:28:14.680<br>Andy Whiteside : Les appareils g\u00e9r\u00e9s acc\u00e9dant \u00e0 un portail s\u00e9curis\u00e9 seraient donc le point de contr\u00f4le du plan de s\u00e9curit\u00e9.<\/p>\n<p>167<br>00:28:15.180 -&gt; 00:28:15.680<br>Geremy Meyers : C'est vrai.<\/p>\n<p>168<br>00:28:15.680 -&gt; 00:28:24.870<br>Andy Whiteside : Mais vous avez pris en compte l'exp\u00e9rience de l'utilisateur. Mais il y a aussi la troisi\u00e8me chose dont nous n'avons pas beaucoup parl\u00e9, c'est le co\u00fbt global. Et c'est le co\u00fbt global, et c'est l\u00e0 que les choses s\u00e9rieuses commencent.<\/p>\n<p>169<br>00:28:25.190 -&gt; 00:28:26.573<br>Geremy Meyers : C'est l\u00e0 que \u00e7a devient r\u00e9el.<\/p>\n<p>170<br>00:28:28.770 -&gt; 00:28:30.909<br>Andy Whiteside : Venant d'un gars qui a 3 ordinateurs portables sur son bureau.<\/p>\n<p>171<br>00:28:31.620 -&gt; 00:28:33.800<br>Geremy Meyers : Eh bien, je pourrais aussi \u00eatre juste l\u00e0 avec vous, mais...<\/p>\n<p>172<br>00:28:33.800 -&gt; 00:28:36.670<br>Andy Whiteside : Dans mon monde. J'ai 3, 3 ordinateurs portables appartenant \u00e0 l'entreprise sur mon bureau.<\/p>\n<p>173<br>00:28:37.070 -&gt; 00:28:46.329<br>Geremy Meyers : Pour \u00eatre juste. Il s'agit de. Il s'agit de trois appareils personnels diff\u00e9rents qui acc\u00e8dent tous \u00e0 des ressources. Et je ne le fais pas avec un VPN, je le fais avec un navigateur conteneuris\u00e9.<\/p>\n<p>174<br>00:28:46.480 -&gt; 00:28:48.750<br>Geremy Meyers : Et c'est le 90% de mon flux de travail.<\/p>\n<p>175<br>00:28:51.140 -&gt; 00:29:09.879<br>Andy Whiteside : Les am\u00e9liorations de la s\u00e9curit\u00e9, l'aspect navigateur. Il suffit d'installer un bac \u00e0 sable dans le navigateur. C'est probablement une porte ouverte. Je ne veux pas. Je ne veux pas l'appeler Byod, mais je veux l'appeler ne pas g\u00e9rer les appareils. Vous pouvez donc l'interpr\u00e9ter. Vous pouvez l'interpr\u00e9ter comme vous le voulez, mais cela a une nouvelle vie. Je crois.<\/p>\n<p>176<br>00:29:13.840 -&gt; 00:29:15.299<br>Bill Sutton : Oui, on dirait bien.<\/p>\n<p>177<br>00:29:15.600 -&gt; 00:29:16.580<br>Andy Whiteside : Bien s\u00fbr.<\/p>\n<p>178<br>00:29:16.950 -&gt; 00:29:25.589<br>Bill Sutton : Tr\u00e8s bien. Nous sommes au bas de l'article du blog. Avez-vous d'autres commentaires sur ces deux technologies et sur cet article en g\u00e9n\u00e9ral ?<\/p>\n<p>179<br>00:29:26.990 -&gt; 00:29:27.480<br>Andy Whiteside : Oui, c'est vrai.<\/p>\n<p>180<br>00:29:27.480 -&gt; 00:29:33.780<br>Andy Whiteside : Jeremy, vous avez mentionn\u00e9 il y a quelque temps que vous avez d\u00fb convaincre un DSI de vous parler de s\u00e9curit\u00e9.<\/p>\n<p>181<br>00:29:33.780 -&gt; 00:29:34.320<br>Geremy Meyers : C'est exact.<\/p>\n<p>182<br>00:29:35.430 -&gt; 00:29:42.470<br>Andy Whiteside : Cela doit \u00eatre une chose courante dans votre monde. O\u00f9 dans, si le monde voyait les choses comme je les vois ?<\/p>\n<p>183<br>00:29:43.167 -&gt; 00:29:46.469<br>Andy Whiteside : C'est le cas. Cios viendrait chez Citrix.<\/p>\n<p>184<br>00:29:46.650 -&gt; 00:29:50.970<br>Andy Whiteside : demander la technologie qui existe depuis longtemps, ainsi que les nouveaut\u00e9s.<\/p>\n<p>185<br>00:29:51.660 -&gt; 00:29:58.900<br>Andy Whiteside : Ce n'est pas la r\u00e9alit\u00e9. C'est vrai ? Nous parlons g\u00e9n\u00e9ralement \u00e0 l'\u00e9quipe charg\u00e9e des applications et des postes de travail pour essayer d'atteindre le Ciso.<\/p>\n<p>186<br>00:29:59.020 -&gt; 00:30:05.959<br>Andy Whiteside : Il faudrait vraiment que ce soit le Ciso qui vienne nous voir pour cette conversation. Je veux que vous r\u00e9pondiez \u00e0 cette question, puis je veux qu'Aaron y ajoute ses deux cents.<\/p>\n<p>187<br>00:30:06.300 -&gt; 00:30:07.882<br>Geremy Meyers : Tr\u00e8s bien ! Quelle \u00e9tait la question ? Encore une fois.<\/p>\n<p>188<br>00:30:08.080 -&gt; 00:30:24.079<br>Andy Whiteside : Eh bien, la question pour vous et Todd est la suivante : \u00e0 quelle fr\u00e9quence les cisos viennent-ils vous voir, ou \u00e0 l'inverse, devez-vous aller voir les cisos et les convaincre de parler \u00e0 Citrix ? Et ensuite, j'aimerais qu'Aaron nous dise comment il voit ces choses se combiner.<\/p>\n<p>189<br>00:30:25.150 -&gt; 00:30:34.709<br>Geremy Meyers : C'est donc courant. Mais je pense que cela d\u00e9pend en grande partie de nos relations, de leur place dans l'organisation. C'est vrai ? Si nous sommes, comme vous l'avez soulign\u00e9, dans une sorte de<\/p>\n<p>190<br>00:30:35.000 -&gt; 00:30:45.989<br>Geremy Meyers : principalement dans le domaine de la gestion des applications Euc et de la gestion des postes de travail. Vous connaissez donc ce monde ? Oui, nous plaidons pour que vous alliez voir le Ciso. Mais vous savez, lorsque nous avons des relations avec le bon niveau<\/p>\n<p>191<br>00:30:46.446 -&gt; 00:30:50.969<br>Geremy Meyers : C'est beaucoup plus facile, c'est certain. Quand nous sommes avec un vice-pr\u00e9sident de l'infrastructure, quand nous sommes avec des<\/p>\n<p>192<br>00:30:51.210 -&gt; 00:30:54.100<br>Geremy Meyers : du DSI, je veux dire, c'est une \u00e9vidence, mais c'est une \u00e9vidence.<\/p>\n<p>193<br>00:30:54.330 -&gt; 00:31:02.060<br>Geremy Meyers : \u00c9coutez. S'il s'agit de l'\u00e9quipe de l'Uc, elle est consid\u00e9r\u00e9e comme un outil de productivit\u00e9 pour l'utilisateur final, pas n\u00e9cessairement comme une solution de s\u00e9curit\u00e9.<\/p>\n<p>194<br>00:31:02.060 -&gt; 00:31:07.790<br>Andy Whiteside : Et est-ce un probl\u00e8me li\u00e9 \u00e0 la gamme de produits Citrix ? Ou est-ce un probl\u00e8me li\u00e9 \u00e0 la fa\u00e7on dont les d\u00e9partements sont organis\u00e9s ?<\/p>\n<p>195<br>00:31:08.100 -&gt; 00:31:16.270<br>Geremy Meyers : C'est probablement plus li\u00e9 \u00e0 la fa\u00e7on dont ils sont pr\u00e9sent\u00e9s. Je ne pense pas n\u00e9cessairement qu'il s'agisse d'un probl\u00e8me de produit, \u00e0 moins que Todd n'ait clairement un point de vue oppos\u00e9.<\/p>\n<p>196<br>00:31:16.270 -&gt; 00:31:16.910<br>Todd Smith : Eh bien.<\/p>\n<p>197<br>00:31:18.010 -&gt; 00:31:27.590<br>Todd Smith : Je dirais que c'est \u00e0 la fois pour deux raisons. La premi\u00e8re est qu'historiquement, nous avons toujours \u00e9t\u00e9 un fournisseur d'acc\u00e8s \u00e0 distance aux applications et aux bureaux virtuels<\/p>\n<p>198<br>00:31:27.690 -&gt; 00:31:33.400<br>Todd Smith : Cette solution nous a essentiellement enferm\u00e9s dans un cadre tr\u00e8s sp\u00e9cifique.<\/p>\n<p>199<br>00:31:33.830 -&gt; 00:31:37.589<br>Todd Smith : il faisait partie de l'organisation qui s'occupait de nos produits.<\/p>\n<p>200<br>00:31:38.216 -&gt; 00:31:41.789<br>Todd Smith : Historiquement, nous n'avons pas int\u00e9gr\u00e9 beaucoup de s\u00e9curit\u00e9<\/p>\n<p>201<br>00:31:42.120 -&gt; 00:31:46.340<br>Todd Smith : les cloches et les sifflets qui nous identifieraient comme une entreprise de s\u00e9curit\u00e9.<\/p>\n<p>202<br>00:31:47.750 -&gt; 00:31:50.380<br>Todd Smith : Oui, nous avons d'excellents outils de s\u00e9curit\u00e9.<\/p>\n<p>203<br>00:31:50.680 -&gt; 00:31:59.519<br>Todd Smith : Peu de gens sur le march\u00e9 de l'Auc comprenaient ce qu'\u00e9taient ces outils de s\u00e9curit\u00e9. Nous avons int\u00e9gr\u00e9 des outils d'authentification.<\/p>\n<p>204<br>00:32:00.720 -&gt; 00:32:06.979<br>Todd Smith : Vous savez, certains des pare-feu qui existaient. Nous. Souvent, nous n'\u00e9tions pas au<\/p>\n<p>205<br>00:32:07.560 -&gt; 00:32:13.289<br>Todd Smith : au niveau de l'ing\u00e9nierie de r\u00e9seau chez de nombreux clients.<\/p>\n<p>206<br>00:32:13.710 -&gt; 00:32:17.350<br>Todd Smith : C'\u00e9tait une premi\u00e8re chose, la seconde est...<\/p>\n<p>207<br>00:32:17.680 -&gt; 00:32:21.919<br>Todd Smith : Cela d\u00e9pend de la place qu'occupe le Ciso dans l'organisation.<\/p>\n<p>208<br>00:32:22.620 -&gt; 00:32:24.929<br>Todd Smith : en relation avec l'\u00e9quipe Euc<\/p>\n<p>209<br>00:32:25.160 -&gt; 00:32:34.299<br>Todd Smith : ou l'\u00e9quipe de virtualisation des applications de bureau, ou la personne responsable de l'environnement Citrix. S'ils ont une ligne de vue directe avec le Ciso.<\/p>\n<p>210<br>00:32:35.130 -&gt; 00:32:37.699<br>Todd Smith : Ils ont probablement entendu parler de Citrix.<\/p>\n<p>211<br>00:32:37.980 -&gt; 00:32:40.939<br>Todd Smith : Ils savent peut-\u00eatre un peu ce que nous pouvons faire.<\/p>\n<p>212<br>00:32:42.110 -&gt; 00:32:47.200<br>Todd Smith : L'un de nos plus grands d\u00e9fis est d'amener ces cisos \u00e0<\/p>\n<p>213<br>00:32:47.640 -&gt; 00:32:51.819<br>Todd Smith : comprendre que nous pouvons les aider \u00e0 r\u00e9duire les risques li\u00e9s aux menaces<\/p>\n<p>214<br>00:32:52.130 -&gt; 00:32:58.900<br>Todd Smith : et et et et souvent, lorsqu'un Ciso nous contacte, c'est apr\u00e8s avoir proc\u00e9d\u00e9 \u00e0 une \u00e9valuation de la menace.<\/p>\n<p>215<br>00:32:59.350 -&gt; 00:33:03.329<br>Todd Smith : et a dit : \"H\u00e9, vous avez un probl\u00e8me potentiel ici.<\/p>\n<p>216<br>00:33:03.460 -&gt; 00:33:09.799<br>Todd Smith : Il faut parler \u00e0 Citrix, et c'est ce que font certains vendeurs, en particulier ceux qui s'occupent de la s\u00e9curit\u00e9.<\/p>\n<p>217<br>00:33:10.512 -&gt; 00:33:15.240<br>Todd Smith : Les organismes de conseil qui effectuent ces \u00e9valuations des menaces.<\/p>\n<p>218<br>00:33:15.835 -&gt; 00:33:22.509<br>Todd Smith : Ils poussent en quelque sorte leurs clients. Nos clients \u00e0 avoir une conversation plus approfondie avec nous.<\/p>\n<p>219<br>00:33:24.260 -&gt; 00:33:25.980<br>Geremy Meyers : Donc, Andy, je pense.<\/p>\n<p>220<br>00:33:26.950 -&gt; 00:33:51.409<br>Geremy Meyers : Je veux dire, \u00e9coutez, qu'est-ce que nous essayions de r\u00e9soudre \u00e0 l'origine ? Dans de nombreux cas, il s'agissait du fait que les applications client-serveur ne fonctionnent pas bien lorsque vous quittez le bureau, n'est-ce pas ? Comme essayer de le faire \u00e0 travers le VPN. Cela n'avait pas de sens. C'est donc ainsi que nous avons proc\u00e9d\u00e9. La raison principale \u00e9tait donc de faire en sorte que cette application fonctionne bien. L'aspect passif de la chose \u00e9tait : \" Oh, au fait, c'est plus s\u00fbr en m\u00eame temps \". Mais nous essayions de r\u00e9soudre cette partie client-serveur, je veux dire, je suis toujours<\/p>\n<p>221<br>00:33:51.610 -&gt; 00:33:53.999<br>Geremy Meyers : aller voir les clients de nos jours o\u00f9<\/p>\n<p>222<br>00:33:54.860 -&gt; 00:33:58.619<br>Geremy Meyers : Je veux dire. \u00c9coutez, ils ouvriront un VPN. Pour faire une session Citrix ou.<\/p>\n<p>223<br>00:33:58.830 -&gt; 00:33:59.320<br>Andy Whiteside : Oui.<\/p>\n<p>224<br>00:33:59.320 -&gt; 00:34:08.040<br>Geremy Meyers : Ils oublient le fait. Ce Netscaler se trouve \u00e0 la p\u00e9riph\u00e9rie et peut compl\u00e8tement s'infiltrer dans l'air pr\u00e8s de l'acc\u00e8s. Mais nous continuerons \u00e0 utiliser le VPN. Sur un appareil non g\u00e9r\u00e9<\/p>\n<p>225<br>00:34:08.350 -&gt; 00:34:20.499<br>Geremy Meyers : et d'ouvrir l'acc\u00e8s \u00e0 une session Citrix, ce qui m'\u00e9pate. Mais \u00e7a me montre juste que c'est l\u00e0 que vous savez, Todd, c'est l\u00e0 que je vais, d'accord. C'est un endroit diff\u00e9rent au sein de l'organisation, n'est-ce pas ? Parce qu'il manque cette pi\u00e8ce de l'architecture \u00e0 quelqu'un.<\/p>\n<p>226<br>00:34:20.949 -&gt; 00:34:48.219<br>Andy Whiteside : Oui, j'aimerais ajouter quelque chose. Et j'aimerais avoir l'avis d'Aaron \u00e0 ce sujet. Vous parlez de l'alignement de la structure de l'organisation. Je vais \u00e9galement ajouter une chose que Citrix a toujours \u00e9t\u00e9. Devons-nous dire aux gens que nous sommes une soci\u00e9t\u00e9 de s\u00e9curit\u00e9 ou non ? Et historiquement, c'est parce que, \u00e0 mon avis, Citrix ne voulait pas marcher sur les plates-bandes des vendeurs de s\u00e9curit\u00e9 naturels parce qu'ils voulaient travailler avec eux. C'est un peu comme ce que vous disiez il y a une minute. Je pense que nous sommes dans une \u00e8re o\u00f9 nous devons tout simplement aller droit au but. Dire aux gens, hey ? Vous n'avez plus besoin de ce VPN. Nous ne nous s\u00e9parons pas. Nous travaillons en partenariat avec eux.<\/p>\n<p>227<br>00:34:48.289 -&gt; 00:34:54.689<br>Andy Whiteside : Mais vous n'en avez plus besoin. Et je pense que c'est l\u00e0 que Citrix, dans cette version de l'entreprise, en est probablement arriv\u00e9 ou est sur le point d'y arriver.<\/p>\n<p>228<br>00:34:55.040 -&gt; 00:35:18.029<br>Geremy Meyers : Eh bien, je pense, juste avant qu'Aaron, avant que vous ne parliez, je pense que l'une des choses que nous essayons vraiment de faire, c'est que nous essayons de nous int\u00e9grer \u00e0 la plupart des actes, aspects ou beaucoup d'aspects de la solution de s\u00e9curit\u00e9 d'un client. Ainsi, par exemple, vous n'utilisez probablement pas Citrix pour l'identit\u00e9. C'est vrai ? Vous utilisez probablement Octa. Vous utilisez intra, j'utilise quelque chose d'autre. Int\u00e9grons-le. Ou vous savez. \u00c9coutez. Vous devez construire un environnement qui est a\u00e9r\u00e9 de 2 ou 3 fa\u00e7ons diff\u00e9rentes. Vous savez, nous<\/p>\n<p>229<br>00:35:18.040 -&gt; 00:35:43.190<br>Geremy Meyers : Nous soutenons en quelque sorte l'endroit o\u00f9 vous placez vos ressources comme, je pense, du point de vue de l'observabilit\u00e9, nous avons notre propre solution. Mais les clients recherchent quelque chose de tr\u00e8s sp\u00e9cifique. Comment pouvons-nous int\u00e9grer ces choses ensemble ? Je pense que c'est l\u00e0 que r\u00e9side la v\u00e9ritable valeur, car nous essayons de ne pas \u00eatre la solution de s\u00e9curit\u00e9 entre guillemets. Mais simplement. Et vous savez, je reviendrai \u00e0 mon point de d\u00e9part : comment pouvons-nous nous int\u00e9grer \u00e0 ce que vous faites aujourd'hui ? Je pense que nous essayons vraiment d'avoir ces crochets. Si cela a un sens.<\/p>\n<p>230<br>00:35:43.610 -&gt; 00:35:44.840<br>Andy Whiteside : Oui.<\/p>\n<p>231<br>00:35:45.790 -&gt; 00:35:48.380<br>Geremy Meyers : Tr\u00e8s bien, Aaron, explique-nous tout cela. Quelle est la r\u00e9ponse ?<\/p>\n<p>232<br>00:35:48.410 -&gt; 00:35:50.110<br>Aaron Banner : C'est beaucoup \u00e0 d\u00e9cortiquer.<\/p>\n<p>233<br>00:35:50.110 -&gt; 00:35:51.720<br>Geremy Meyers : 42. La r\u00e9ponse est 42.<\/p>\n<p>234<br>00:35:51.890 -&gt; 00:36:11.069<br>Aaron Banner : Alors laissez-moi voir si je peux revenir \u00e0 la question que vous avez pos\u00e9e, et je pense qu'une partie de cette question tourne autour de la relation entre le Ciso et le CIO parce que je pense que votre question \u00e9tait, Hey Cisco's ou votre point \u00e9tait, Cisco devrait venir \u00e0 Citrix, et pas l'inverse.<\/p>\n<p>235<br>00:36:11.430 -&gt; 00:36:15.370<br>Aaron Banner : Et je pense qu'une partie du probl\u00e8me r\u00e9side dans le fait que vous savez<\/p>\n<p>236<br>00:36:15.490 -&gt; 00:36:34.620<br>Aaron Banner : il, ou ou l'acc\u00e8s au r\u00e9seau peut avoir \u00e9t\u00e9 en quelque sorte. Ok, c'est le truc du DSI. Ce n'est pas mon affaire. Et c'est juste une mauvaise affaire. Si vous me demandez, parce qu'au minimum, le Cisco devrait \u00eatre int\u00e9ress\u00e9 par. Que fait mon organisation dans l'environnement Citrix ?<\/p>\n<p>237<br>00:36:35.100 -&gt; 00:36:52.469<br>Aaron Banner : Et s'ils s'y int\u00e9ressent, ce qui devrait \u00eatre le cas, c'est ce qui se passe dans l'environnement Citrix. Et donc je dirais, sur la base de ces acquisitions. Vous savez, je connais tr\u00e8s bien la plate-forme Citrix. Mais je ne connais pas tous les aspects de la s\u00e9curit\u00e9 de la plate-forme Citrix. C'est pourquoi<\/p>\n<p>238<br>00:36:52.570 -&gt; 00:36:59.884<br>Aaron Banner : par cette acquisition, je dirais qu'App dev n'\u00e9tait pas vraiment s\u00e9curis\u00e9 de cette mani\u00e8re auparavant.<\/p>\n<p>239<br>00:37:00.760 -&gt; 00:37:08.010<br>Aaron Banner : par Citrix, c'est \u00e7a ? Et donc ils \u00e9taient, vous savez, les organisations faisaient probablement cela en dehors de la plateforme Citrix, si<\/p>\n<p>240<br>00:37:08.430 -&gt; 00:37:22.180<br>Aaron Banner : une personne intelligente en charge de la s\u00e9curit\u00e9 a \u00e9t\u00e9 impliqu\u00e9e et a dit : \"Vous ne pouvez pas faire cela dans cette plateforme pour le moment, parce que nous avons besoin que vous le fassiez ici pour ces raisons\". Pour l'instant, vous pouvez amener cette charge de travail dans l'environnement Citrix. Et<\/p>\n<p>241<br>00:37:22.180 -&gt; 00:37:40.120<br>Aaron Banner : mais si c'\u00e9tait comme \u00e7a avant, c'est quelque chose que Cisco aurait d\u00fb savoir. Donc, du point de vue de la s\u00e9curit\u00e9, vous savez, les personnes impliqu\u00e9es dans la s\u00e9curit\u00e9 dans n'importe quelle organisation devraient comprendre \u00e0 quoi ressemble la plateforme de s\u00e9curit\u00e9, ou la posture de s\u00e9curit\u00e9 dans n'importe quel environnement qu'ils g\u00e8rent. N'est-ce pas ?<\/p>\n<p>242<br>00:37:40.503 -&gt; 00:38:02.920<br>Aaron Banner : Donc oui, dans ce cas, Andy, je veux dire, je suis s\u00fbr que tous ceux qui ont Citrix, c'est une partie importante de ce qu'ils font au quotidien, et de la fa\u00e7on dont leurs employ\u00e9s font leur travail. Et donc, de ce point de vue, il n'y a pas moyen que moi et j'ai \u00e9t\u00e9 dans un r\u00f4le de syst\u00e8me \u00e0 peu pr\u00e8s 3 fois. Il n'y a aucune raison pour que je ne veuille pas avoir une compr\u00e9hension tr\u00e8s profonde de ce \u00e0 quoi ressemble cet environnement.<\/p>\n<p>243<br>00:38:02.920 -&gt; 00:38:18.969<br>Andy Whiteside : Mais, Aaron, je dirais que vous \u00eates une licorne. La plupart des sp\u00e9cialistes de la s\u00e9curit\u00e9 pensent, vous savez, aux douves et \u00e0 l'intrusion. Ils pensent aussi \u00e0 certaines choses h\u00e9rit\u00e9es, mais ils ne pensent pas n\u00e9cessairement \u00e0 l'application, \u00e0 la livraison et \u00e0 une m\u00e9thode syst\u00e9matique, s\u00e9curis\u00e9e et simplifi\u00e9e comme \u00e9tant l'approche num\u00e9ro un de la s\u00e9curit\u00e9.<\/p>\n<p>244<br>00:38:19.170 -&gt; 00:38:21.190<br>Andy Whiteside : Ils ne pensent pas comme une application<\/p>\n<p>245<br>00:38:21.670 -&gt; 00:38:29.660<br>Andy Whiteside : la livraison, et la fa\u00e7on dont vous livrez les applications. Ils pensent aux couches du r\u00e9seau et aux jeux de s\u00e9curit\u00e9 traditionnels. C'est ce que je pense. Dites-moi si je me trompe.<\/p>\n<p>246<br>00:38:30.450 -&gt; 00:38:57.740<br>Aaron Banner : Vous avez peut-\u00eatre raison. Je connais mes ant\u00e9c\u00e9dents. Je ne pense pas l'avoir mentionn\u00e9 ici aujourd'hui. J'ai pass\u00e9 31 ans dans l'arm\u00e9e am\u00e9ricaine et j'ai commenc\u00e9 ma carri\u00e8re en tant que sp\u00e9cialiste des r\u00e9seaux. Vous savez, j'ai \u00e9t\u00e9 un informaticien tout au long de ma carri\u00e8re. J'ai \u00e9t\u00e9 \u00e0 la fois Ciso et CIO, j'ai tenu les deux r\u00f4les, et souvent j'ai tenu les deux r\u00f4les simultan\u00e9ment, donc j'\u00e9tais. J'\u00e9tais les deux en m\u00eame temps et pour moi. C'est l\u00e0 que je voudrais \u00eatre.<\/p>\n<p>247<br>00:38:57.740 -&gt; 00:39:05.340<br>Aaron Banner : Et puis j'ai quelques gars de la s\u00e9curit\u00e9 qui g\u00e8rent en quelque sorte la s\u00e9curit\u00e9 pour moi et qui me rendent des comptes \u00e0 ce sujet. Mais je poss\u00e8de les deux r\u00f4les. J'aime cela. J'aime cette position.<\/p>\n<p>248<br>00:39:05.787 -&gt; 00:39:17.469<br>Aaron Banner : Donc oui, je veux dire, peut-\u00eatre que les gens sont diff\u00e9rents. Mais Andy, je vais vous dire. Je pense que le dernier chiffre que j'ai vu est qu'il y aura 750 millions d'applications d\u00e9velopp\u00e9es d'ici 2026.<\/p>\n<p>249<br>00:39:17.470 -&gt; 00:39:17.930<br>Andy Whiteside : Oui.<\/p>\n<p>250<br>00:39:17.930 -&gt; 00:39:24.559<br>Aaron Banner : D'ici 2026, 750 millions d'applications diff\u00e9rentes. Si vous \u00eates un sp\u00e9cialiste de la s\u00e9curit\u00e9 et que cela ne vous pr\u00e9occupe pas.<\/p>\n<p>251<br>00:39:24.700 -&gt; 00:39:26.390<br>Aaron Banner : vous devez trouver une solution.<\/p>\n<p>252<br>00:39:26.550 -&gt; 00:39:27.170<br>Andy Whiteside : Oui.<\/p>\n<p>253<br>00:39:27.300 -&gt; 00:39:51.590<br>Andy Whiteside : Et les gars, c'est l\u00e0 que \u00e7a a march\u00e9 pour moi. Quand nous avons parl\u00e9 \u00e0 Aaron de nous rejoindre \u00e0 long terme, nous avons commenc\u00e9 \u00e0 parler de certains de ses exemples, et, vous savez, pr\u00e9senter \u00e0 distance ou m\u00eame faire comme le service de navigateur s\u00e9curis\u00e9 type de la technologie. Qu'il s'agisse sp\u00e9cifiquement de cela ou non dans des zones de combat, c'est une chose dont il m'a parl\u00e9. Oui, c'est exactement \u00e7a. Nous livrons l'application de mani\u00e8re plus intelligente mais efficace et en haute d\u00e9finition, et vous savez, nous att\u00e9nuons la plupart des risques de s\u00e9curit\u00e9 \u00e0 ce moment-l\u00e0.<\/p>\n<p>254<br>00:39:55.400 -&gt; 00:39:56.250<br>Bill Sutton : Exactement.<\/p>\n<p>255<br>00:39:56.640 -&gt; 00:39:57.270<br>Geremy Meyers : C'\u00e9tait bien.<\/p>\n<p>256<br>00:39:57.270 -&gt; 00:40:07.550<br>Geremy Meyers : Il l'a fait. Il l'a fait ? Il a dit quelque chose qui r\u00e9sonne en moi. C'est le fait qu'il faut \u00e9couter. Si vous pensez \u00e0 la pile de produits, \u00e0 la solution, \u00e0 la pile que la plupart des organisations ont<\/p>\n<p>257<br>00:40:08.040 -&gt; 00:40:33.019<br>Geremy Meyers : cela. Vous n'avez que la bande passante n\u00e9cessaire pour comprendre ce qui fait partie de toutes ces solutions. Il est donc tr\u00e8s important pour nous, en tant que premier de tous, comme l'ats est Todd moi-m\u00eame, de nous assurer que les clients comprennent ce qu'ils ont en donnant \u00e0 la bonne \u00e9quipe. Et pour \u00eatre juste, vous savez que c'\u00e9tait probablement une question juste de la part du CSO. Il faut vraiment comprendre. \u00c9coutez, que fait votre produit ? Parce que j'essaie de comprendre comment il s'int\u00e8gre dans ma strat\u00e9gie. C'est donc une bonne question. Mais je pense qu'il s'agit aussi d'une question de fond. C'est pourquoi nous devons \u00e9duquer<\/p>\n<p>258<br>00:40:33.020 -&gt; 00:40:48.420<br>Geremy Meyers : c'est integra, nos partenaires, ils connaissent le produit de l'int\u00e9rieur. C'est pour cela que nous faisons ce podcast, vous comprenez ce qu'est la confiance dans un appareil, c'est un r\u00e9seau solide. Vous pouvez donc en faire profiter vos clients. Nous pourrions faire un meilleur travail en tant qu'organisation pour socialiser ces \u00e9l\u00e9ments. Nous pourrions faire mieux en tant qu'organisation pour socialiser ces \u00e9l\u00e9ments, n'est-ce pas ? Je pense que c'est ce que nous essayons d'obtenir<\/p>\n<p>259<br>00:40:48.843 -&gt; 00:40:54.630<br>Geremy Meyers : Nous continuerons d'\u00e9voluer et nous esp\u00e9rons que des acquisitions comme celle-ci, vous savez, nous mettront sur le radar de l'industrie.<\/p>\n<p>260<br>00:40:55.080 -&gt; 00:41:04.090<br>Bill Sutton : Oui, et je pense qu'il y aura beaucoup d'autres articles de type blog, Jeremy, sur ces sujets, et nous les approfondirons au fur et \u00e0 mesure qu'ils sortiront. Nous approfondirons ces sujets au fur et \u00e0 mesure qu'ils seront publi\u00e9s. A.<\/p>\n<p>261<br>00:41:04.090 -&gt; 00:41:25.970<br>Geremy Meyers : Il y a un projet de loi qui est une prise de courant \u00e9hont\u00e9e. Je vais faire une publicit\u00e9 \u00e9hont\u00e9e pour la zone technique. Si vous \u00eates un client de Citrix et que vous n'avez pas visit\u00e9 la tech zone r\u00e9cemment, c'est incroyable. C'est extraordinaire. On y trouve de tout, des tech briefs. Par exemple, si vous voulez juste savoir ce qu'est un agent Uber, et que vous ne voulez pas passer par un long document. La documentation qui se lit comme des instructions en st\u00e9r\u00e9o. Parfois<\/p>\n<p>262<br>00:41:26.030 -&gt; 00:41:49.079<br>Geremy Meyers : tech zone est tr\u00e8s bien. Elle vous donne une br\u00e8ve vue d'ensemble. Je l'utilise beaucoup. Il y a m\u00eame un guide sur la fa\u00e7on de faire un Poc pour un agent Uber par exemple. Je suis s\u00fbr que nous verrons des choses comme des dossiers sur la confiance dans les appareils, vous savez, des dossiers sur les r\u00e9seaux forts, des choses comme \u00e7a. Mais il y a des articles \u00e9crits par nos sp\u00e9cialistes produits tout le temps, ce qui me ram\u00e8ne \u00e0 l'\u00e9poque o\u00f9 nous faisions beaucoup de choses comme \u00e7a, donc j'investirais ou je recommanderais fortement que vous investissiez un peu de temps pour consulter tech zone, pour consulter la communaut\u00e9.<\/p>\n<p>263<br>00:41:49.080 -&gt; 00:41:54.120<br>Bill Sutton : Je ne sais pas ce qu'est une st\u00e9r\u00e9o, mais j'ai compris le reste de ce que vous avez dit. Donc, j'ai compris le reste de ce que vous avez dit.<\/p>\n<p>264<br>00:41:54.120 -&gt; 00:41:54.859<br>Bill Sutton : voil\u00e0. Oui, c'est \u00e7a.<\/p>\n<p>265<br>00:41:54.860 -&gt; 00:42:06.189<br>Aaron Banner : Oui, avant de conclure. Si je peux ajouter une chose de mon point de vue sur la fa\u00e7on dont j'aborde ce que nous faisons, c'est qu'il s'agit de trouver des moyens d'ajouter de la valeur aux clients. C'est integra, vous savez, c'est trouver des moyens d'ajouter de la valeur aux clients. Et donc.<\/p>\n<p>266<br>00:42:06.250 -&gt; 00:42:28.479<br>Aaron Banner : Vous savez, je viens de faire une remarque \u00e0 quelqu'un aujourd'hui, vous savez, quelqu'un a mis \u00e0 jour sa licence Microsoft, et donc j'ai pu trouver une certaine valeur l\u00e0-dedans o\u00f9 ils ont pu \u00e9changer. Vous savez, quelque chose qu'ils faisaient dans une instance s\u00e9par\u00e9e pour cela maintenant. Et donc \u00e7a va leur faire \u00e9conomiser de l'argent sur le long terme. Et je pense que vous pourriez trouver cela ici aussi, en fonction de ce que fait l'organisation. C'est pourquoi<\/p>\n<p>267<br>00:42:28.610 -&gt; 00:42:35.270<br>Aaron Banner : vous savez que Citrix est. Oui, il devient plus s\u00fbr. Mais il est aussi<\/p>\n<p>268<br>00:42:35.370 -&gt; 00:43:00.089<br>Aaron Banner : en devenant une plateforme \u00e0 laquelle vous allez pouvoir ajouter plus de charges de travail gr\u00e2ce \u00e0 l'ajout d'\u00e9l\u00e9ments tels qu'un r\u00e9seau solide et une confiance dans les appareils. Il y a donc plus de choses que Citrix dit : \" Maintenant, vous pouvez faire ceci en toute s\u00e9curit\u00e9 dans notre environnement. Maintenant, vous pouvez le faire en toute s\u00e9curit\u00e9 dans notre environnement. Vous n'avez pas besoin de sortir de notre environnement, comme le d\u00e9veloppement s\u00e9curis\u00e9 d'applications, n'est-ce pas ? Et donc, ce dont nous avons besoin, c'est d'integra et de Citrix. Ce sur quoi nous devons nous concentrer, c'est de regarder notre base de clients et de dire : \" D'accord.<\/p>\n<p>269<br>00:43:00.250 -&gt; 00:43:12.010<br>Aaron Banner : comment \u00eates-vous positionn\u00e9 ? Qu'est-ce que vous avez en ce moment ? Quels sont les outils dont vous disposez aujourd'hui et que nous pourrions utiliser dans l'environnement Citrix ? Ainsi, vous n'avez pas besoin d'avoir ces outils suppl\u00e9mentaires.<\/p>\n<p>270<br>00:43:12.485 -&gt; 00:43:17.859<br>Aaron Banner : le temps, les efforts et l'argent consacr\u00e9s au paiement ou au fonctionnement de cette application.<\/p>\n<p>271<br>00:43:18.690 -&gt; 00:43:37.321<br>Bill Sutton : Oui, c'est tout \u00e0 fait vrai, Aaron. Et je pense que c'est tout le concept des changements d'emballage autour du multi-cloud hybride universel de Citrix et des licences de plateforme. Il s'agit autant, si ce n'est plus, de favoriser l'adoption de nouvelles fonctionnalit\u00e9s au sein de l'ensemble de solutions et beaucoup de ces fonctionnalit\u00e9s<\/p>\n<p>272<br>00:43:37.680 -&gt; 00:43:54.413<br>Bill Sutton : Ils peuvent remplacer ou compl\u00e9ter d'autres produits que les clients peuvent utiliser, ce qui permet de r\u00e9aliser des \u00e9conomies et de simplifier la structure par rapport \u00e0 un ensemble de produits ponctuels. C'est donc certainement l'un des objectifs. Et je pense que Citrix est<\/p>\n<p>273<br>00:43:54.770 -&gt; 00:44:08.699<br>Bill Sutton : Ces acquisitions d\u00e9montrent la capacit\u00e9 \u00e0 d\u00e9velopper les cas d'utilisation et la s\u00e9curit\u00e9, le cas d'utilisation autour des r\u00e9seaux forts. Et bien s\u00fbr, les capacit\u00e9s de s\u00e9curit\u00e9 autour de Device Trust contribuent largement \u00e0 la r\u00e9alisation de cet objectif.<\/p>\n<p>274<br>00:44:12.220 -&gt; 00:44:17.970<br>Bill Sutton : D'accord, d'autres. D'autres id\u00e9es sur ce sujet aujourd'hui, mesdames et messieurs, avant de lever la s\u00e9ance.<\/p>\n<p>275<br>00:44:18.180 -&gt; 00:44:23.640<br>Geremy Meyers : Vous savez, mais nous faisons toujours cela quand nous disons, Hey, bien, c'est un court article de blog, et pourtant nous.<\/p>\n<p>276<br>00:44:23.640 -&gt; 00:44:29.599<br>Bill Sutton : Je sais. Je le sais depuis 51 minutes. C'est \u00e7a ? Donc, oui.<\/p>\n<p>277<br>00:44:29.950 -&gt; 00:44:32.510<br>Geremy Meyers : \u00c9coutez. La s\u00e9curit\u00e9 est un bon point de d\u00e9part pour aborder de nombreux sujets. Ainsi, la s\u00e9curit\u00e9 est un bon point de d\u00e9part pour de nombreux sujets.<\/p>\n<p>278<br>00:44:32.510 -&gt; 00:44:34.600<br>Bill Sutton : C'est vrai. Oui, c'est certain. C'est ainsi que<\/p>\n<p>279<br>00:44:34.730 -&gt; 00:44:49.270<br>Bill Sutton : Tr\u00e8s bien. Merci beaucoup \u00e0 tous. Comme d'habitude. Merci, Aaron, de nous avoir rejoints aujourd'hui. C'\u00e9tait un plaisir de vous recevoir et de b\u00e9n\u00e9ficier de vos commentaires, et nous recommencerons la prochaine fois. Joyeuses f\u00eates \u00e0 tous nos auditeurs, et merci beaucoup.<\/p>\n<p>280<br>00:44:49.450 -&gt; 00:44:49.990<br>Geremy Meyers : D'accord.<\/p>\n<p>281<br>00:44:49.990 -&gt; 00:44:50.700<br>Geremy Meyers : Tr\u00e8s bien. Les gars.<\/p>\n<p>282<br>00:44:50.920 -&gt; 00:44:51.410<br>Todd Smith : Je vous remercie. Les gars.<\/p>\n<p>283<br>00:44:52.050 -&gt; 00:44:52.730<br>Geremy Meyers : A plus tard.<\/p>\n<p>&nbsp;<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Citrix\u2019s Strategic Moves in Security and App Development&nbsp; In an era where cybersecurity and remote work take center stage, Citrix is making significant moves to strengthen its position as a &hellip;<\/p>","protected":false},"author":7,"featured_media":65995,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_price":"","_stock":"","_tribe_ticket_header":"","_tribe_default_ticket_provider":"","_tribe_ticket_capacity":"0","_ticket_start_date":"","_ticket_end_date":"","_tribe_ticket_show_description":"","_tribe_ticket_show_not_going":false,"_tribe_ticket_use_global_stock":"","_tribe_ticket_global_stock_level":"","_global_stock_mode":"","_global_stock_cap":"","_tribe_rsvp_for_event":"","_tribe_ticket_going_count":"","_tribe_ticket_not_going_count":"","_tribe_tickets_list":"[]","_tribe_ticket_has_attendee_info_fields":false,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-701892","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-podcast"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>172: Citrix&#039;s Strategic Moves in Security and App Development - XenTegra<\/title>\n<meta name=\"description\" content=\"Citrix is leveraging these technologies to deliver enhanced security and streamline operations for organizations worldwide.\u00a0\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xentegra.com\/fr\/resources\/172-citrixs-strategic-moves-in-security-and-app-development\/\" \/>\n<meta property=\"og:locale\" content=\"fr_CA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"172: Citrix&#039;s Strategic Moves in Security and App Development - XenTegra\" \/>\n<meta property=\"og:description\" content=\"Citrix is leveraging these technologies to deliver enhanced security and streamline operations for organizations worldwide.\u00a0\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xentegra.com\/fr\/resources\/172-citrixs-strategic-moves-in-security-and-app-development\/\" \/>\n<meta property=\"og:site_name\" content=\"XenTegra\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XenTegra\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-27T21:40:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-28T19:25:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2024\/03\/Citrix-Session.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1100\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Chase Newmyer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xentegra\" \/>\n<meta name=\"twitter:site\" content=\"@xentegra\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Chase Newmyer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimation du temps de lecture\" \/>\n\t<meta name=\"twitter:data2\" content=\"46 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/172-citrixs-strategic-moves-in-security-and-app-development\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/172-citrixs-strategic-moves-in-security-and-app-development\\\/\"},\"author\":{\"name\":\"Chase Newmyer\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/#\\\/schema\\\/person\\\/84736408f096bfd92b80305aea8846a7\"},\"headline\":\"172: Citrix&#8217;s Strategic Moves in Security and App Development\",\"datePublished\":\"2025-01-27T21:40:37+00:00\",\"dateModified\":\"2025-10-28T19:25:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/172-citrixs-strategic-moves-in-security-and-app-development\\\/\"},\"wordCount\":10371,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/172-citrixs-strategic-moves-in-security-and-app-development\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xentegra.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Citrix-Session.png\",\"articleSection\":[\"Podcast\"],\"inLanguage\":\"fr-CA\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/xentegra.com\\\/resources\\\/172-citrixs-strategic-moves-in-security-and-app-development\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/172-citrixs-strategic-moves-in-security-and-app-development\\\/\",\"url\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/172-citrixs-strategic-moves-in-security-and-app-development\\\/\",\"name\":\"172: Citrix's Strategic Moves in Security and App Development - XenTegra\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/172-citrixs-strategic-moves-in-security-and-app-development\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/172-citrixs-strategic-moves-in-security-and-app-development\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xentegra.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Citrix-Session.png\",\"datePublished\":\"2025-01-27T21:40:37+00:00\",\"dateModified\":\"2025-10-28T19:25:31+00:00\",\"description\":\"Citrix is leveraging these technologies to deliver enhanced security and streamline operations for organizations worldwide.\u00a0\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/172-citrixs-strategic-moves-in-security-and-app-development\\\/#breadcrumb\"},\"inLanguage\":\"fr-CA\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xentegra.com\\\/resources\\\/172-citrixs-strategic-moves-in-security-and-app-development\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/172-citrixs-strategic-moves-in-security-and-app-development\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xentegra.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Citrix-Session.png\",\"contentUrl\":\"https:\\\/\\\/xentegra.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/Citrix-Session.png\",\"width\":1100,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/resources\\\/172-citrixs-strategic-moves-in-security-and-app-development\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/xentegra.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"172: Citrix&#8217;s Strategic Moves in Security and App Development\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/#website\",\"url\":\"https:\\\/\\\/xentegra.com\\\/\",\"name\":\"XenTegra\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xentegra.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-CA\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/#organization\",\"name\":\"XenTegra\",\"url\":\"https:\\\/\\\/xentegra.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xentegra.com\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/1519903807641-min.jpg\",\"contentUrl\":\"https:\\\/\\\/xentegra.com\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/1519903807641-min.jpg\",\"width\":200,\"height\":200,\"caption\":\"XenTegra\"},\"image\":{\"@id\":\"https:\\\/\\\/xentegra.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XenTegra\\\/\",\"https:\\\/\\\/x.com\\\/xentegra\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/xentegra-llc\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xentegra.com\\\/#\\\/schema\\\/person\\\/84736408f096bfd92b80305aea8846a7\",\"name\":\"Chase Newmyer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-CA\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d46cd44f0bd433dc5a386cbac549c62fd92266e3951669c705b347be2130cca3?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d46cd44f0bd433dc5a386cbac549c62fd92266e3951669c705b347be2130cca3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d46cd44f0bd433dc5a386cbac549c62fd92266e3951669c705b347be2130cca3?s=96&d=mm&r=g\",\"caption\":\"Chase Newmyer\"},\"url\":\"https:\\\/\\\/xentegra.com\\\/fr\\\/resources\\\/author\\\/chasenewmyer\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"172: Citrix's Strategic Moves in Security and App Development - XenTegra","description":"Citrix is leveraging these technologies to deliver enhanced security and streamline operations for organizations worldwide.\u00a0","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xentegra.com\/fr\/resources\/172-citrixs-strategic-moves-in-security-and-app-development\/","og_locale":"fr_CA","og_type":"article","og_title":"172: Citrix's Strategic Moves in Security and App Development - XenTegra","og_description":"Citrix is leveraging these technologies to deliver enhanced security and streamline operations for organizations worldwide.\u00a0","og_url":"https:\/\/xentegra.com\/fr\/resources\/172-citrixs-strategic-moves-in-security-and-app-development\/","og_site_name":"XenTegra","article_publisher":"https:\/\/www.facebook.com\/XenTegra\/","article_published_time":"2025-01-27T21:40:37+00:00","article_modified_time":"2025-10-28T19:25:31+00:00","og_image":[{"width":1100,"height":600,"url":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2024\/03\/Citrix-Session.png","type":"image\/png"}],"author":"Chase Newmyer","twitter_card":"summary_large_image","twitter_creator":"@xentegra","twitter_site":"@xentegra","twitter_misc":{"\u00c9crit par":"Chase Newmyer","Estimation du temps de lecture":"46 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xentegra.com\/resources\/172-citrixs-strategic-moves-in-security-and-app-development\/#article","isPartOf":{"@id":"https:\/\/xentegra.com\/resources\/172-citrixs-strategic-moves-in-security-and-app-development\/"},"author":{"name":"Chase Newmyer","@id":"https:\/\/xentegra.com\/#\/schema\/person\/84736408f096bfd92b80305aea8846a7"},"headline":"172: Citrix&#8217;s Strategic Moves in Security and App Development","datePublished":"2025-01-27T21:40:37+00:00","dateModified":"2025-10-28T19:25:31+00:00","mainEntityOfPage":{"@id":"https:\/\/xentegra.com\/resources\/172-citrixs-strategic-moves-in-security-and-app-development\/"},"wordCount":10371,"commentCount":0,"publisher":{"@id":"https:\/\/xentegra.com\/#organization"},"image":{"@id":"https:\/\/xentegra.com\/resources\/172-citrixs-strategic-moves-in-security-and-app-development\/#primaryimage"},"thumbnailUrl":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2024\/03\/Citrix-Session.png","articleSection":["Podcast"],"inLanguage":"fr-CA","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/xentegra.com\/resources\/172-citrixs-strategic-moves-in-security-and-app-development\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/xentegra.com\/resources\/172-citrixs-strategic-moves-in-security-and-app-development\/","url":"https:\/\/xentegra.com\/resources\/172-citrixs-strategic-moves-in-security-and-app-development\/","name":"172: Citrix's Strategic Moves in Security and App Development - XenTegra","isPartOf":{"@id":"https:\/\/xentegra.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xentegra.com\/resources\/172-citrixs-strategic-moves-in-security-and-app-development\/#primaryimage"},"image":{"@id":"https:\/\/xentegra.com\/resources\/172-citrixs-strategic-moves-in-security-and-app-development\/#primaryimage"},"thumbnailUrl":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2024\/03\/Citrix-Session.png","datePublished":"2025-01-27T21:40:37+00:00","dateModified":"2025-10-28T19:25:31+00:00","description":"Citrix is leveraging these technologies to deliver enhanced security and streamline operations for organizations worldwide.\u00a0","breadcrumb":{"@id":"https:\/\/xentegra.com\/resources\/172-citrixs-strategic-moves-in-security-and-app-development\/#breadcrumb"},"inLanguage":"fr-CA","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xentegra.com\/resources\/172-citrixs-strategic-moves-in-security-and-app-development\/"]}]},{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/xentegra.com\/resources\/172-citrixs-strategic-moves-in-security-and-app-development\/#primaryimage","url":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2024\/03\/Citrix-Session.png","contentUrl":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2024\/03\/Citrix-Session.png","width":1100,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/xentegra.com\/resources\/172-citrixs-strategic-moves-in-security-and-app-development\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/xentegra.com\/"},{"@type":"ListItem","position":2,"name":"172: Citrix&#8217;s Strategic Moves in Security and App Development"}]},{"@type":"WebSite","@id":"https:\/\/xentegra.com\/#website","url":"https:\/\/xentegra.com\/","name":"XenTegra","description":"","publisher":{"@id":"https:\/\/xentegra.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xentegra.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-CA"},{"@type":"Organization","@id":"https:\/\/xentegra.com\/#organization","name":"XenTegra","url":"https:\/\/xentegra.com\/","logo":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/xentegra.com\/#\/schema\/logo\/image\/","url":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2023\/06\/1519903807641-min.jpg","contentUrl":"https:\/\/eadn-wc05-13529174.nxedge.io\/wp-content\/uploads\/2023\/06\/1519903807641-min.jpg","width":200,"height":200,"caption":"XenTegra"},"image":{"@id":"https:\/\/xentegra.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XenTegra\/","https:\/\/x.com\/xentegra","https:\/\/www.linkedin.com\/company\/xentegra-llc"]},{"@type":"Person","@id":"https:\/\/xentegra.com\/#\/schema\/person\/84736408f096bfd92b80305aea8846a7","name":"Chase Newmyer","image":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/secure.gravatar.com\/avatar\/d46cd44f0bd433dc5a386cbac549c62fd92266e3951669c705b347be2130cca3?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d46cd44f0bd433dc5a386cbac549c62fd92266e3951669c705b347be2130cca3?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d46cd44f0bd433dc5a386cbac549c62fd92266e3951669c705b347be2130cca3?s=96&d=mm&r=g","caption":"Chase Newmyer"},"url":"https:\/\/xentegra.com\/fr\/resources\/author\/chasenewmyer\/"}]}},"_links":{"self":[{"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/posts\/701892","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/comments?post=701892"}],"version-history":[{"count":53,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/posts\/701892\/revisions"}],"predecessor-version":[{"id":717102,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/posts\/701892\/revisions\/717102"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/media\/65995"}],"wp:attachment":[{"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/media?parent=701892"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/categories?post=701892"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xentegra.com\/fr\/wp-json\/wp\/v2\/tags?post=701892"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}