Pourquoi le cloud computing requiert un réseau intelligent en cloud

Dimension: px
Commencer à balayer dès la page:

Download "Pourquoi le cloud computing requiert un réseau intelligent en cloud"

Transcription

1 Pourquoi le cloud computing requiert un réseau intelligent en cloud Avril 2012 Préparé par : Zeus Kerravala

2 Pourquoi le cloud computing requiert un réseau intelligent en cloud 2 Pourquoi le cloud computing requiert un réseau intelligent en cloud par Zeus Kerravala Avril 2012 º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º º Introduction : Le cloud computing est arrivé ZK Research Un service de Kerravala Consulting Le cloud computing est à l'horizon de la plupart des directeurs informatiques depuis plusieurs années. Il représente la prochaine étape de l'évolution informatique. Il y a une cinquantaine d'années, l'ère des ordinateurs centraux donnait le coup d'envoi de l'informatisation. Cette phase a duré environ 20 ans, puis a laissé sa place à l'ère client/serveur. Les organisations ont commencé à placer davantage d'employés dans des succursales, ouvrant ainsi la voie à l'ère Internet. Aujourd'hui, le secteur informatique est au cœur d'une autre transformation : le passage au cloud computing (voir Présentation 1). Si chaque phase a vu naître de nouveaux modes d'utilisation et de gestion de l'informatique, elles avaient toutes trois points communs : Présentation 1 : L'ère du cloud computing a débuté zeus@zkresearch.com Mobile : Bureau : Source : ZK Research, Les coûts informatiques ont été considérablement réduits et ont continué à chuter. Cela a permis aux organisations de déployer davantage de moyens informatiques dans plus d'endroits, et de manière plus économique. C'est l'une des principales raisons pour lesquelles le cloud computing est devenu une réalité au lieu de rester une vision impossible à atteindre pour les organisations. 2. La valeur stratégique du réseau a continué à progresser, et l'informatique se repose de plus en plus sur la connectivité. Cela n'a jamais été aussi vrai qu'avec le cloud computing. De fait, le cloud computing constitue à ce jour le modèle informatique le plus centré sur le réseau, et la réussite ou l'échec ultimes des organisations en la matière sont déterminés par leur stratégie réseau. 3. L'interdépendance du réseau et de l'informatique devient de plus en plus étroite à chaque nouvelle vague, se renforçant avec le temps. Avec le cloud computing, le réseau est devenu la meilleure manière de gérer, de sécuriser et d'orchestrer les ressources basées sur le cloud. Influence et perception à travers les médias sociaux

3 Pourquoi le cloud computing requiert un réseau intelligent en cloud 3 Le cloud computing est le segment connaissant la croissance la plus rapide parmi les applications économiques et est en passe de devenir la norme pour la plupart des entreprises. Certaines organisations sont passées au cloud à une vitesse fulgurante pour prendre de l'avance sur la concurrence. "Tirer parti du cloud constituait l'une des stratégies fondamentales de notre entreprise dans le cadre de notre vision informatique pour Nous souhaitons adopter dès maintenant les technologies que tout le monde utilisera dans quelques années." Parce que le rôle du réseau a changé, les stratégies réseau actuelles ne suffisent plus à permettre le passage au cloud computing. Les principales limites aux approches réseau actuelles sont les suivantes : Une utilisation inefficace de la bande passante : historiquement, les réseaux d'entreprise ont été conçus selon une architecture en étoile. Chaque succursale est reliée uniquement au data center pour sa connectivité. Cela signifie que le trafic est acheminé par le réseau WAN d'entreprise, à travers le data center puis vers sa destination, qu'il s'agisse d'internet ou d'une autre division. Cet effet «trombone» est extrêmement inefficace dans la mesure où l'ensemble du trafic passe par un unique point d'étranglement. L'incapacité à appliquer les politiques de sécurité : les applications SaaS ne sont pas contrôlées par l'entreprise, et la capacité à sécuriser les données et le réseau est limitée. Avec les clouds publics partagés, les entreprises doivent se fier aux dispositifs de sécurité de moins en moins efficaces offerts par le fournisseur cloud. Responsable de la stratégie Agence de voyage nationale Une faible visibilité du réseau : les anciens outils de gestion réseau offrent une visibilité limitée de la couche réseau. Généralement, le gestionnaire réseau n'a aucunement la capacité de visualiser le trafic au niveau des applications et de l'optimiser via le réseau. Le manque de contrôle : l'amélioration de l'expérience utilisateur et de la performance des applications requiert plus que le simple ajout de bande passante. Un meilleur contrôle des points d'étranglement du réseau, associé à une capacité d'appliquer les techniques d'optimisation du réseau, permettent aux gestionnaires réseau un contrôle renforcé. Une expérience utilisateur non homogène : le personnel souhaite avoir accès aux applications où qu'il se trouve et quand il en a besoin. Malheureusement, l'expérience utilisateur varie considérablement selon que l'utilisateur travaille dans une succursale, en télétravail, depuis son domicile ou ailleurs. Ce manque d'homogénéité peut s'avérer extrêmement frustrant et affecter le moral dans certaines situations. Le manque de viabilité des applications SaaS : la disponibilité continue des applications économiques est fondamentale à la réussite d'une organisation. Il est nécessaire que le réseau soit conçu selon une architecture lui permettant de survivre à une panne de connexion ou à une baisse de performance. De meilleure ressource tactique possible, le réseau est devenu un facteur clé, permettant la hausse de la productivité de l'entreprise jusqu'à des niveaux sans précédent. Pour parvenir à ce résultat, le réseau doit connaître une transformation fondamentale. Il représente le seul moyen évolutif pour les entreprises de s'appuyer totalement sur les services cloud publics, privés et hybrides. Pour tirer un profit maximal du cloud computing, les organisations ont besoin d'un réseau intelligent capable d'offrir sécurité, visibilité et optimisation en vue d'une expérience utilisateur homogène de haute qualité. De plus, le réseau est l'endroit le plus évolutif où installer les points de contrôle pour gérer et orchestrer les ressources basées sur le cloud. Les clients n'adoptant pas le réseau comme base de la fourniture de services cloud mettent leurs organisations en danger, car les utilisateurs auront une expérience non homogène des performances des applications, se verront exposés à des risques de sécurité et connaîtront une mauvaise continuité des activités. Si l'on s'appuie correctement sur le réseau, celui-ci joue un rôle fondamental consistant à aider toute organisation à transférer les applications relatives à son activité vers le cloud. Nos cadres perdaient de nombreuses heures par semaine à se rendre dans les filiales pour vérifier les s et actualiser les systèmes internes. En déplaçant toutes nos applications sur le cloud, nous avons désormais accès à l'ensemble de celles-ci où qu'elles se trouvent. Non seulement le temps gagné est considérable, mais les cadres sont plus réactifs et le personnel globalement plus productif." - Directeur informatique Banque régionale basée en Nouvelle-Angleterre

4 Pourquoi le cloud computing requiert un réseau intelligent en cloud 4 Section II : Le rôle du réseau Le cloud computing est à ce jour le modèle informatique le plus centré sur le réseau. C'est pourquoi le réseau joue un rôle fondamental dans la prestation et la performance des services basés sur le cloud. Le réseau est depuis longtemps considéré comme la plomberie : une zone tactique, mais non stratégique. Toutefois, le cloud computing a élevé le réseau au niveau de ressource stratégique. Il a acquis ce rôle pour les raisons suivantes : Le réseau est le lieu privilégié de sécurisation et de gestion du cloud : les deux principaux obstacles à une plus large utilisation du cloud computing demeurent la sécurité et le contrôle (voir Présentation 2). De nombreux gestionnaires informatiques sont hésitants quant à la manière de sécuriser et de gérer des ressources qui ne leur appartiennent plus et ne se trouvent plus dans leurs locaux. Le déplacement des points de contrôle et de sécurité sur le réseau permet aux gestionnaires informatiques de relever ces défis. Le réseau est l'unique ressource informatique touchant toutes les autres ressources informatiques. Présentation 2 : La sécurité et le contrôle demeurent les deux principaux obstacles à l'adoption du cloud computing Source : ZK Research, 2012 Le réseau est la plateforme la plus efficace pour la prestation de services cloud : lorsque le principal périphérique informatique client était un PC, cela suffisait à utiliser les serveurs en tant que plateforme principale de prestation de services. Cela a bien fonctionné tant que le matériel, les systèmes d'exploitation et les applications étaient liés entre eux. Dans l'environnement centré sur le cloud d'aujourd'hui, un utilisateur peut utiliser une multitude de périphériques depuis n'importe quel endroit. Le seul moyen économique de fournir des applications est de les déplacer sur le cloud et d'utiliser le réseau comme mécanisme de livraison. Le réseau est omniprésent : il y a seulement quelques années, il aurait été difficile sinon impossible d'utiliser le réseau comme base du cloud computing, car il existait trop de lacunes en termes de couverture. Aujourd'hui, l'association des réseaux d'entreprise, des réseaux domestiques, de la couverture 4G, des hot spots publics et de la Wi-Fi signifie pour les utilisateurs une connectivité quasi-permanente. La nature des applications a changé : les applications étaient habituellement déployées en des silos étroits dans lesquels chacune des applications disposait de ressources de stockage, informatiques et réseau dédiées. La virtualisation a fait que les ressources d'applications, informatiques et réseau peuvent résider pratiquement n'importe où. La plupart des services de cloud computing sont fournis en rassemblant des éléments provenant de divers emplacements. Le réseau lie ces ressources entre elles pour offrir une expérience cloud de haute qualité. L'ère du cloud computing a élevé le réseau d'outil tactique servant à fournir le meilleur trafic possible au niveau de ressource stratégique permettant de se distinguer de la concurrence. Pour tirer parti de ces nouvelles possibilités, le réseau doit évoluer et devenir intelligent en cloud. Basculer les points de contrôle vers le réseau est le seul moyen pour nous d'adopter le cloud sans risque pour l'entreprise." - Directeur informatique Société de services financiers de taille moyenne

5 Pourquoi le cloud computing requiert un réseau intelligent en cloud 5 Section III : Un réseau intelligent en cloud Un réseau intelligent en cloud (CIN, «cloud-intelligent network») peut être envisagé comme l'évolution du réseau nécessaire à son adaptation à un monde basé sur le cloud. Le réseau doit fournir une expérience cloud sûre, gérable et optimisée. Les principaux moteurs de l'évolution du réseau vers un réseau intelligent en cloud sont : La consumérisation de l'entreprise : la masse de périphériques clients a explosé ces deux dernières années, avec une demande croissante de la part d'utilisateurs et de leaders économiques techniquement plus perspicaces. Cela a forcé la plupart des organisations à adopter une stratégie «amenez votre propre appareil» (BYOD, «bring-your-own-device») (voir Présentation 3). Les stratégies traditionnelles de gestion des points d'extrémité avec les logiciels clients ou les agents d'applications n'ont pas évolué. C'est le réseau qui doit à présent assumer ce rôle. Présentation 3 : Les organisations ont à présent adopté le BYOD Où en est votre organisation en matière de BYOD? 10% 12% Adopte et soutient totalement le BYOD 18% Adopte le BYOD mais utilisateurs indépendants Stratégie BYOD limitée 39% BYOD à l'essai 21% BYOD non encouragé n = 1043 Source : ZK Research, 2012 Le cloud est viral de l'intérieur : les services cloud fourmillent déjà, mais sont fournis directement par les utilisateurs. Les directeurs commerciaux achètent directement auprès de prestataires de SaaS tels que Salesforce.com, les développeurs d'applications achètent des ressources informatiques sur Amazon et les applications telles que WebEx permettent à pratiquement quiconque de partager des ressources à l'intérieur ou à l'extérieur de l'organisation. ZK Research estime que les entreprises disposent en moyenne de quatre services cloud, en dehors du contrôle informatique traditionnel. La montée des systèmes vidéo d'entreprise : les systèmes vidéo d'entreprise existent depuis une vingtaine d'années, mais leur utilisation est restée globalement faible. Leur utilisation a récemment explosé grâce à l'apparition de nouveaux systèmes de meilleure qualité et plus faciles à utiliser, ainsi que d'une masse de périphériques clients à capacité vidéo. La vidéo est, de loin, l'application la plus exigeante en bande passante des réseaux d'entreprise. Si le réseau n'est pas prêt, le déploiement sera très difficile. La «Webification» des applications d'entreprise : la montée des réseaux sans fil et l'évolution des périphériques clients a offert à pratiquement tout employé d'entreprise un accès Web à tout endroit et à tout moment. Cela a poussé les services informatiques à fournir davantage d'applications via le Web, celui-ci étant plus évolutif et plus facile à implémenter dans un système multi-opérations et un monde multi-périphériques. Cette tendance se maintenant, le besoin d'un CIN est devenu fondamental. Les organisations doivent évoluer rapidement pour adopter le CIN afin d'éviter de se faire distancer par la concurrence. "Nous avons constaté une recrudescence considérable de l'utilisation de la vidéo sur notre campus. Elle représente presque la moitié du trafic sur le réseau." - Vice-président, responsable de l'exploitation réseau Université au Nord-Est des États-Unis

6 Pourquoi le cloud computing requiert un réseau intelligent en cloud 6 Le CIN connecte les employés à des services d'entreprise basés sur le cloud, mais offre également les avantages suivants : Le CIN sécurise le cloud : il protège à la fois l'utilisateur et les données acheminées. La sécurité est développée directement sur le réseau au lieu d'être une technologie de recouvrement et est paramétrable en fonction de la politique d'entreprise. Certaines informations, telles que les dossiers médicaux, exigent le niveau de sécurité le plus élevé, tandis que le trafic Internet ne requiert qu'une sécurité basique. Le CIN offre une visibilité à l'intérieur du cloud : il peut enregistrer l'identité des utilisateurs se connectant au cloud, les ressources auxquelles ils accèdent, l'endroit où ils se trouvent et la tâche qu'ils essaient de réaliser. Ces informations sont difficiles sinon impossibles à collecter au moyen des outils de gestion traditionnels. Dans la mesure où le CIN est omniprésent, il offre la visibilité nécessaire pour permettre aux services informatiques de gérer des services de cloud-computing. Le CIN optimise l'expérience utilisateur : l'expérience utilisateur joue un rôle important dans l'avantage concurrentiel. Développez un service offrant une expérience utilisateur de haute qualité et le succès de ce service est garanti. Le CIN permet les connexions cloud à cloud : il connecte les fournisseurs de clouds et optimise le sourcing des données. Avec la fédération des clouds, cela devient de plus en plus important. Le cloud doit devenir un acteur majeur du réseau d'entreprise afin de permettre une connectivité sécurisée entre les utilisateurs et le cloud ainsi qu'entre les services cloud. Aujourd'hui, le cloud est attaché au data center de l'entreprise, ce qui pose des problèmes d'évolutivité à long terme. Le CIN permet la gestion et l'automatisation du réseau : les clouds doivent être efficaces, gérables et sécurisés. Les applications et outils utilisés pour sécuriser et gérer les ressources informatiques traditionnelles ne sont plus suffisants dans le cadre du cloud computing. Le CIN peut fournir des services gérables, automatisés et sécurisés. Le CIN peut être envisagé comme une plateforme réseau sous-jacente intégrant l'informatique et le réseautage pour fournir un monde de clouds connectés. Le CIN est constitué de plusieurs composants, notamment : Des plateformes réseau : elles permettent le routage, le routage de périphérie et le routage d'infrastructure, fournis par une machine physique ou virtuelle selon la logique contextuelle. Elles constituent les principaux blocs de construction de l'infrastructure du CIN. Les services WAN de succursales : il s'agit de technologies permettant d'optimiser la performance des applications et l'expérience utilisateur. Pour la technologie des succursales, les routeurs de succursales offrent une plateforme extrêmement fiable et sûre adaptée aux petites entreprises et succursales. L'optimisation du réseau WAN peut accélérer et optimiser la bande passante et ainsi améliorer l'expérience utilisateur. Les services WAN sont fournis via des routeurs agrégés de multiples services réseau et de sécurité depuis la périphérie du réseau WAN, ainsi que des systèmes de positionnement réseau pour fournir des recommandations de couche d'applications et optimiser le trafic. Cela permet de réaliser la vision de la succursale optimisée, en mettant l'accent sur la viabilité des services. Des solutions de sécurité : la sécurité constitue, de loin, l'obstacle n 1 à une plus large utilisation du cloud, et le réseau est le lieu le plus évolutif à partir duquel sécuriser le cloud. Les solutions de sécurité incluent le client mobile VPN sécurisé, la sécurité Web et , les systèmes intelligents de sécurité à alerte rapide, les services d'identification et les services de sécurité périphérique. L'application du VPN au cloud peut engendrer les plus hauts niveaux de cryptage des connexions. Un plus pour les organisations. "Nous avons adopté une messagerie électronique basée sur le Web et obtenu une réduction de nos dépenses d'exploitation de 73 %. Dans les deux ans à venir, nous allons déplacer le maximum d'applications possible sur le Web en espérant réaliser des économies d'ordre similaire." - Directeur informatique Société de médias de taille moyennemidsize Des services de data center : le cœur de tout service cloud est le data center. Le data center requiert un réseau robuste et évolutif pour fournir des services cloud de haute qualité. Les services de data center sont constitués de routeurs agrégés de data center, de la connectivité gigabit et 10 gigabit haute densité, de technologies de structure réseau et de services de réseau LAN privé virtuel. La gestion du cloud : la réussite du déploiement de tout cloud repose en grande partie sur la capacité de gestion de l'environnement, faisant des outils de gestion du cloud des outils fondamentaux. La gestion du cloud recouvre de nombreux éléments, notamment la gestion convergée des accès utilisateurs, la gestion unifiée des communications, l'analyse du réseau, la visibilité du niveau des applications et l'automatisation du cloud.

7 Pourquoi le cloud computing requiert un réseau intelligent en cloud 7 Section IV : Les avantages d'un réseau intelligent en cloud Les organisations qui adoptent un réseau intelligent en cloud réaliseront de nombreux avantages, notamment : L'agilité d'une activité soutenue par l'informatique : l'avantage concurrentiel des organisations se définit par leur capacité à s'adapter rapidement à un climat économique en constante évolution. Un CIN offre un cloud dynamique et efficace doté de hauts niveaux d'agilité informatique. Faible TCO : un CIN réduit définitivement les coûts d'infrastructure mais offre également d'importantes améliorations opérationnelles. ZK Research estime que les tâches opérationnelles représentent environ 65 % du coût total de fonctionnement d'un data center. Un CIN permet l'automatisation de nombreuses tâches actuellement manuelles, réduisant ainsi le risque d'erreurs et améliorant la qualité des services. Des délais de commercialisation avantageux : ZK Research estime que 90 % des projets informatiques sont soit annulés soit livrés en retard. Cela est dû à la complexité croissante de l'environnement informatique. Un CIN ouvre la voie à un déploiement plus rapide de services cloud, permettant ainsi aux organisations de réaliser des bénéfices rapides. Une expérience garantie : la vision d'une prestation de toute application à tout employé et sur tout périphérique ne peut se réaliser que si l'expérience de l'utilisateur est garantie. L'interruption des services engendre une frustration et a un impact signnificatif sur la productivité de l'employé. Une gestion simplifiée : si des avancées telles que la mobilité, la virtualisation et la VoIP rendent l'informatique plus efficace, elles accentuent également le gouffre de complexité informatique (voir Présentation 4). Un CIN permet de simplifier les tâches opérationnelles, supprimant ainsi le fardeau des services informatiques. Une gestion simplifiée permet aux services informatiques de dépenser davantage d'énergie dans des initiatives stratégiques. Présentation 4 : L'accentuation du gouffre de complexité Source : ZK Research, 2012

8 Pourquoi le cloud computing requiert un réseau intelligent en cloud 8 Section IV : Conclusion et recommandations Le cloud computing est à ce jour le paradigme informatique le plus centré sur le réseau. Une transition réussie vers le cloud dépend de l'existence d'une base réseau extrêmement solide permettant aux organisations de transitionner vers le cloud à leur propre rythme. Le déploiement d'un CIN tel que le Cloud Connect de Cisco permet aux organisations de rester compétitives et de déployer des services cloud plus rapidement, avec un risque moindre et une plus grande réussite. Cela permet aux organisations de commencer à profiter des bénéfices plus rapidement, tout en réduisant les coûts informatiques globaux. Toutefois, l'environnement économique est actuellement hautement concurrentiel et les entreprises doivent immédiatement se lancer avec un CIN pour éviter de se faire distancer par la concurrence. Pour aider les entreprises à se lancer, ZK Research propose les recommandations suivantes : Investissez dès maintenant dans votre réseau : toute organisation, même si elle ne fait qu'envisager le cloud, doit investir dès aujourd'hui dans son réseau afin de s'assurer de disposer de la base nécessaire à sa transition vers le cloud au moment où l'entreprise y sera prête. Il est fondamental que les entreprises choisissent une infrastructure capable de leur offrir le niveau adéquat d'intelligence réseau afin de permettre une expérience cloud de qualité plutôt que d'utiliser une infrastructure réseau simplement «suffisante». Lorsqu'il s'agit du cloud, un réseau suffisant n'est plus suffisant. Appuyez-vous sur le réseau pour réussir votre déploiement cloud : la vision traditionnelle consiste à envisager le réseau comme de la simple plomberie. Le succès du cloud computing dépend hautement du réseau. Les leaders économiques et informatiques doivent positionner le réseau comme un atout stratégique déterminant pour le succès ou l'échec ultime des services cloud. Une stratégie consistant à placer le réseau d'abord permet de créer le modèle de déploiement le plus sûr et le moins risqué pour une stratégie cloud future. Adoptez une approche architecturale lorsque vous développez votre CIN : un réseau est plus qu'un simple regroupement de routeurs et de commutateurs. Une approche architecturale permet de garantir que le réseau puisse non seulement connecter les utilisateurs au cloud mais également offrir une expérience utilisateur optimisée de haute qualité avec un TCO inférieur à celui d'une approche non-architecturale. Mettez l'accent sur l'expérience utilisateur : comprendre quelles sont les performances du CIN a une valeur informatique mais aucune aucune valeur commerciale directe. Mettre l'accent sur l'expérience utilisateur offre aux services informatiques la capacité de mesurer directement la valeur commerciale d'un CIN et de créer un ROI mesurable. "Le cloud computing représente le changement technologique le plus important pour l'informatique d'entreprise depuis la naissance de celle-ci. Il nous permet enfin d'atteindre l'objectif de proposer n'importe quelle application à n'importe quel collaborateur, indépendamment de l'appareil qu'il utilise ou du lieu où il se trouve. C'est un outil essentiel de notre stratégie relative à l'espace de travail du futur. La banque a d'abord opté pour une stratégie axée avant tout sur le réseau, car il est le seul composant informatique à interconnecter toutes nos ressources mondiales." - Vice-président informatique Banque mondiale dont le siège se trouve en Europe : une division de Kerravala Consulting Tous droits réservés. Toute reproduction ou redistribution du présent contenu, sous quelque forme que ce soit, sans autorisation expresse préalable de ZK Research, est strictement interdite. Pour toute question ou remarque ou pour obtenir plus d'informations, contactez-nous par à l'adresse zeus@zkresearch.com.

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Accélérez le projet de Cloud privé de votre entreprise

Accélérez le projet de Cloud privé de votre entreprise Cisco Cloud Des services cloud complets aident votre entreprise à établir un environnement d'infrastructure as a Service (IaaS) sécurisé, souple et fortement automatisé, pour une prestation de services

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

Unifiez votre reseau pour devenir une entreprise mobile Dossier

Unifiez votre reseau pour devenir une entreprise mobile Dossier Unifiez votre reseau pour devenir une entreprise mobile Dossier Table des matieres Introduction / 1 L'entreprise mobile / 1 L'ére de l'entreprise mobile / 1 L'enjeu du BYOD / 2 Les réseaux actuels ne sont

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

Les bases du cloud computing : revaloriser les technologies de l'information

Les bases du cloud computing : revaloriser les technologies de l'information Les bases du cloud computing : revaloriser les technologies de l'information 2 mai 2011 2 Les bases du cloud computing : revaloriser les technologies de l'information Introduction Sur un marché imprévisible

Plus en détail

L'automatisation intelligente de Cisco pour le cloud

L'automatisation intelligente de Cisco pour le cloud Fiche technique du produit L'automatisation intelligente de Cisco pour le cloud A l'origine, les tout premiers utilisateurs des prestations de services cloud cherchaient à réaliser des économies supplémentaires

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Livre blanc. Accroître l'agilité et réduire les coûts liés au cloud computing privé et hybride

Livre blanc. Accroître l'agilité et réduire les coûts liés au cloud computing privé et hybride Livre blanc Accroître l'agilité et réduire les coûts liés au cloud computing privé et hybride Table des matières 3 Présentation 4 Le temps est aux grandes tendances informatiques 4 Comme si l'informatique

Plus en détail

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011 A Brave Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro Février 2011 Écrit par Dave Asprey, Vice-président, sécurité cloud I. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD?

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Note de synthèse parrainée par IBM Introduction SAP est un élément vital de nombreuses entreprises le moteur qui permet

Plus en détail

Le rôle croissant de la mobilité dans l'espace de travail

Le rôle croissant de la mobilité dans l'espace de travail Profil d'adoption de nouvelles technologies personnalisé pour le compte de Cisco Systems Février 2012 Montée en puissance des initiatives de mobilité dans l'entreprise Les travailleurs sont de plus en

Plus en détail

Clouds privés pour les PME : constitution du dossier commercial

Clouds privés pour les PME : constitution du dossier commercial Clouds privés pour les PME : constitution du dossier commercial Table des matières Introduction................................................................................ 1 Cloud privé contre Cloud

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Cisco Global Cloud Index : Prévisions et méthodologie, 2012 2017

Cisco Global Cloud Index : Prévisions et méthodologie, 2012 2017 Livre blanc Cisco Global Cloud Index : Prévisions et méthodologie, 2012 2017 Présentation Le Cisco Global Cloud Index s'inscrit dans un effort permanent qui vise à prévoir la hausse du trafic IP des data

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

TIC. Panorama. L'industrie de l'information et de la communication la première industrie japonaise

TIC. Panorama. L'industrie de l'information et de la communication la première industrie japonaise TIC (Technologies de l'information et de la communication) Panorama L'industrie de l'information et de la communication la première industrie japonaise La taille du marché (en PIB réel) des technologies

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

La sécurité du «cloud computing» Le point de vue de Microsoft

La sécurité du «cloud computing» Le point de vue de Microsoft La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Table des matières Sommaire exécutif 3 Profiter au maximum de vos ressources réseau 4 Découvrir

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Comment réduire vos coûts en suivant les meilleures pratiques. grâce à la simplification de la gestion informatique

Comment réduire vos coûts en suivant les meilleures pratiques. grâce à la simplification de la gestion informatique Livre blanc Comment réduire vos coûts en suivant les meilleures pratiques grâce à la simplification de la gestion informatique Par Mike Bowker, analyste principal Juin 2015 Ce livre blanc ESG a été commandé

Plus en détail

Accélérez la transition vers le cloud

Accélérez la transition vers le cloud Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Le cloud computing. Les attributions et le rôle du département IT changent LE POINT DE VUE DES DIRIGEANTS SUR LE CLOUD.

Le cloud computing. Les attributions et le rôle du département IT changent LE POINT DE VUE DES DIRIGEANTS SUR LE CLOUD. Le point de vue des dirigeants Janvier 2015 LE POINT DE VUE DES DIRIGEANTS SUR LE CLOUD Le cloud computing Les attributions et le rôle du département IT changent Janvier 2015 1 Le département IT, armé

Plus en détail

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option

Plus en détail

L'approvisionnement et l'orchestration automatisés sont essentiels à l'exploitation efficace de l'infonuagique privée

L'approvisionnement et l'orchestration automatisés sont essentiels à l'exploitation efficace de l'infonuagique privée PLEINS FEUX SUR LE FOURNISSEUR IDC L'approvisionnement et l'orchestration automatisés sont essentiels à l'exploitation efficace de l'infonuagique privée Mars 2011 Adaptation de Market Analysis Perspective:

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Créez le cloud privé dont vous avez besoin avec votre infrastructure existante

Créez le cloud privé dont vous avez besoin avec votre infrastructure existante CLOUDS RÉSILIENTS Créez le cloud privé dont vous avez besoin avec votre infrastructure existante Cette brochure décrit les pratiques d'excellence et propose une solution qui vous mènera vers le cloud,

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

LA VIRTUALISATION FAIT SON APPARITION DANS LES COMMUNICATIONS D'ENTREPRISE

LA VIRTUALISATION FAIT SON APPARITION DANS LES COMMUNICATIONS D'ENTREPRISE L VIRTULISTION FIT SON PPRITION DNS LES COMMUNICTIONS D'ENTREPRISE La technologie lcatel-lucent Enterprise aide les grandes organisations à faire évoluer les communications d'entreprise Note d'application

Plus en détail

SolarWinds Virtualization Manager

SolarWinds Virtualization Manager SolarWinds Virtualization Manager Une gestion de la virtualisation puissante et unifiée qui ne cassera pas votre tirelire! Chez SolarWinds, nous avons amélioré la façon dont les professionnels de l'informatique

Plus en détail

Clouds et plates-formes multiples

Clouds et plates-formes multiples VMware dévoile plusieurs nouveautés au sein de ses solutions de cloud computing afin de simplifier et d'automatiser la gestion du Software Defined Data Center et permettre ainsi l'it-as-a-service Ces offres

Plus en détail

R É S U M É É T A T D E S L I E U X. L e s d é f i s a c t u e l s d e s P M E e n m a t i è r e d e d o n n é e s. Sponsorisé par : Mozy

R É S U M É É T A T D E S L I E U X. L e s d é f i s a c t u e l s d e s P M E e n m a t i è r e d e d o n n é e s. Sponsorisé par : Mozy Siège social : 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C A v a n t a g e s d e l a s a u v e g a r d e d e t y p e c l o u d o u c o m m e n

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

Livre blanc. de Juniper Networks. Pour un centre de données simple, ouvert et intelligent. Copyright 2013, Juniper Networks, Inc.1

Livre blanc. de Juniper Networks. Pour un centre de données simple, ouvert et intelligent. Copyright 2013, Juniper Networks, Inc.1 Livre blanc Architecture MetaFabric de Juniper Networks Pour un centre de données simple, ouvert et intelligent Copyright 2013, Juniper Networks, Inc.1 Table des matières Résumé...3 Introduction...3 Centres

Plus en détail

Économies d'échelle... 5. Aide à l'intégration... 6. Mises à niveau... 7. Infrastructure et sécurité de niveau international... 7

Économies d'échelle... 5. Aide à l'intégration... 6. Mises à niveau... 7. Infrastructure et sécurité de niveau international... 7 5 Contents Économies d'échelle... 5 Aide à l'intégration... 6 Mises à niveau... 7 Infrastructure et sécurité de niveau international... 7 Minimisation du risque... 8 Évolutivité... 8 Aptitude à l'emploi...

Plus en détail

Tablettes et smartphones

Tablettes et smartphones SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein

Plus en détail

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 L évolution vers la virtualisation du système d informations - Page 1 sur 5

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

La virtualisation des postes de travail passe au niveau supérieur

La virtualisation des postes de travail passe au niveau supérieur La virtualisation des postes de travail passe au niveau supérieur Comprendre les enjeux de la virtualisation des postes de travail et les scénarios d'utilisation pour en tirer le meilleur parti Le besoin

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

TABLE DES MATIERES. Page 1/17

TABLE DES MATIERES. Page 1/17 TABLE DES MATIERES TABLE DES MATIERES... 1 Conception d un WAN... 2 Introduction... 2 La communication dans un réseau WAN... 2 Les exigences relatives à la conception d un WAN... 2 Technologie WAN... 3

Plus en détail

Priorité au client : gestion de l expérience utilisateur

Priorité au client : gestion de l expérience utilisateur un rapport ComputerWeekly en association avec Priorité au client : gestion de l expérience utilisateur KINEMERO/ISTOCK/THINKSTOCK Comment offrir la meilleure expérience client possible sur votre réseau

Plus en détail

Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé

Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé P r é s e n t a t i o n d e l a s o l u t i o n Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé Un Cloud sans risque, à votre rythme Hitachi Data Systems fournit

Plus en détail

SOLUTION DE RÉSEAU DE CAMPUS CONVERGÉ. Offrir une expérience utilisateur homogène et de haute qualité, simplifier l'exploitation et réduire les coûts

SOLUTION DE RÉSEAU DE CAMPUS CONVERGÉ. Offrir une expérience utilisateur homogène et de haute qualité, simplifier l'exploitation et réduire les coûts SOLUTION DE RÉSEAU DE CAMPUS CONVERGÉ Alcatel Lucent Enterprise Offrir une expérience utilisateur homogène et de haute qualité, simplifier l'exploitation et réduire les coûts LES DÉFIS À RELEVER POUR OUVRIR

Plus en détail

La reprise d'activité après sinistre est-elle assez prise en compte par les PME?

La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Technology Adoption Profile personnalisé réalisé pour Colt Septembre 2014 La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Introduction Les petites et moyennes entreprises

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

SOLUTIONS DE COMMUNICATION POUR PME

SOLUTIONS DE COMMUNICATION POUR PME SOLUTIONS DE COMMUNICATION POUR PME Alcatel OmniPCX Office La solution de communication globale adaptée aux besoins de votre entreprise * VOIX, DONNÉ LA SOLUTION DE UNE SOLUTION UNIQUE POUR RÉPONDRE À

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Quelle valeur ajoutée apporte les solutions de cloud

Quelle valeur ajoutée apporte les solutions de cloud Livre blanc Quelle valeur ajoutée apporte les solutions de cloud Optimisez votre ROI Table des matières Sommaire 3 Le point de vue de la direction 3 Les différents avantages 4 L'approche de HP en termes

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Comment tirer profit des programmes

Comment tirer profit des programmes Comment tirer profit des programmes BYOD? Des services réseau conçus pour garantir la sécurité, la mobilité et la liberté de choix des salariés Note d'application Résumé À l'heure où un nombre accru d'entreprises

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Fiche de l'awt Le modèle peer to peer

Fiche de l'awt Le modèle peer to peer Fiche de l'awt Le modèle peer to peer L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel client-serveur. Dorénavant, toute application peut être à la fois client et serveur. Quels

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Message de service à la clientèle

Message de service à la clientèle Cher client/chère cliente Cisco WebEx, Cisco adresse ce message aux principaux contacts d'entreprises. Cisco va procéder à la mise à jour de vos services WebEx vers la nouvelle version ; WBS29.8.1 les

Plus en détail

Guide Dell Alimentation et refroidissement

Guide Dell Alimentation et refroidissement A Refroidissement A Refroidissement A Refroidissement A Guide Dell Refroidissement A et refroidissement efroidissement PLUS D'INFORMATIQUE Une stratégie intelligente de gestion de la consommation POUR

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

Examen technique des technologies de mise en cache

Examen technique des technologies de mise en cache technologies de mise en cache LIVRE BLANC Au cours des 10 dernières années, l'utilisation d'applications facilitant les processus métier a considérablement évolué. Ce qui était un plus avantageux fait

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Projet d'infrastructure Cloud

Projet d'infrastructure Cloud Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

Network storage solutions

Network storage solutions Network storage solutions Vous avez de sérieux problème de stockage? Vous voulez rendre disponibles, en temps réel, de grandes quantités de données? Votre système d archivage ne répond plus à l exigence

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Notre offre Réseaux reseaux@arrabal-is.com

Notre offre Réseaux reseaux@arrabal-is.com reseaux@arrabal-is.com Le réseau est aujourd'hui un élément incontournable du système d'information dont dépend la productivité de l'entreprise. Comme le souligne une étude réalisée par l'insee, plus de

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Déduplication des données : un élément essentiel de votre stratégie de protection des données

Déduplication des données : un élément essentiel de votre stratégie de protection des données LIVRE BLANC : ÉVOLUTION DE LA DÉDUPLICATION DES DONNÉES Déduplication des données : un élément essentiel de votre stratégie de protection des données JUILLET 2010 Andy Brewerton CA TECHNOLOGIES RECOVERY

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail