Livreblanc. Au-delà du BYOD : Comment transformer le BYOD en productivité

Dimension: px
Commencer à balayer dès la page:

Download "Livreblanc. Au-delà du BYOD : Comment transformer le BYOD en productivité"

Transcription

1 Livreblanc Au-delà du BYOD : Comment transformer le BYOD en productivité

2 Mobilité, productivité et BYOD Aujourd hui, la mobilité est véritablement l un des moteurs de la technologie. Il y a quelques années encore, le sans fil n était qu un moyen simple et pratique permettant d assurer la connectivité dans les salles de conférence et sur les campus pour les étudiants qui souhaitaient rester dehors à rédiger leur mémoire. À présent, avec l arrivée de tous ces terminaux sans fil, les exigences de mobilité et du sans fil en mouvement, et le manque de ports Ethernet physiques sur ces appareils, le sans fil a quitté le domaine du pratique pour devenir la couche d accès principale de la connectivité réseau. L époque est révolue où un administrateur réseau pouvait s asseoir et prévoir «3 ports Ethernet par cube» et être prêt pour la connexion, l accès et la planification de la capacité. À présent, les utilisateurs ne connectent pas simplement les ordinateurs mis à disposition par leur société, mais des quantités de terminaux personnels et fournis par l entreprise qui transforment véritablement le travail : ce n est plus un lieu où vous vous rendez, mais une chose que vous faites, à n'importe quel moment, de n'importe quel endroit et à partir de n'importe quel terminal. C'est un fait : plus de 80 % des travailleurs interrogés apportent leurs propres terminaux au travail et 87 % d entre eux les utilisent pour des activités professionnelles (pas simplement pour se connecter sur Facebook!). 1 En 2011, le département de recherche de l IDC a publié un rapport indiquant que, pour la toute première fois, on compte davantage de terminaux livrés sans port Ethernet qu avec port Ethernet. 2 Alors qu ils se préparent à cet assaut de mobilité du sans fil sur les lieux de travail, les administrateurs système sont confrontés à bien plus de défis qu auparavant, à savoir quelle largeur de bande est suffisante? Quels types de terminaux peuvent faire leur apparition? Aujourd hui, 72 % des terminaux personnels seraient des dispositifs Apple 3, mais qu en sera-t-il l année prochaine? Comment un administrateur système peut-il se préparer à un ensemble de terminaux dont il n a pas la moindre idée, présentant des exigences de bande passante et de connectivité inconnue, tout cela avec les mêmes ressources, et affirmer avec certitude que son réseau est sécurisé, hautement performant et prêt pour la prochaine vague de nouvelle technologie, notamment le Gigabit Wi-Fi? C est la problématique du BYOD. Les efforts visant à permettre aux utilisateurs d apporter leurs propres terminaux au travail afin d'améliorer la productivité et la mobilité sont paralysés par l inquiétude créée par le fait que les terminaux risquent de ne pas être sécurisés, que les employés puissent se distraire avec certaines applications plutôt que d utiliser le matériel à des fins professionnelles, et par-dessus tout, le fait qu ils placent une charge massive sur les épaules du personnel informatique, déjà en nombre limité, chargé du support et du dépannage de ces terminaux non gérés. L un des aspects les plus méconnus du phénomène BYOD ne réside pas dans la connexion des utilisateurs au réseau, mais de savoir comment les gérer une fois qu'ils y sont. Connecter des terminaux mobiles et BYOD au réseau fait désormais partie des critères de base. Disposer d un moyen pour connecter en toute sécurité et surveiller ces terminaux gérés ou non devrait être l une des toutes premières exigences d un administrateur réseau évaluant une solution proposée par un fournisseur réseau. Et pourtant, une fois qu ils sont sur le réseau, qu en faites-vous? Quelles fonctions/fonctionnalités devez-vous rechercher pour être sûr qu une fois les utilisateurs autorisés à connecter leurs terminaux, vous pourrez toujours assurer la sécurité, la confidentialité et la productivité? La véritable charge imposée aux ressources informatiques n a jamais été de connecter les terminaux au réseau, mais de savoir qu'en faire une fois qu ils y sont. Générer des rapports sur la conformité aux normes de sécurité, garantir que les terminaux peuvent utiliser les services et les biens disponibles et que ceux auxquels ils ne doivent pas accéder leur sont bien interdits, tout en s assurant que ces terminaux 1 Dimensional Research, «Consumerization of IT: A Survey of IT Professionals», Dell KACE IDC, «Market Analysis Perspective (MAP) Enterprise Communications Infrastructure Market» Dimensional Research, «Consumerization of IT: A Survey of IT Professionals» 2011

3 BYOD et au-delà : Comment transformer le BYOD en productivité n engorgent pas les ressources réseau disponibles changent vraiment les règles du jeu pour une mise en œuvre réussie du BYOD. Ce livre blanc décrit les exigences de connectivité et de productivité requises pour garantir que votre réseau est réellement prêt pour l explosion de mobilité. Il comporte notamment une présentation des options d accès, d authentification et de sécurité nécessaires, ainsi que la mise en évidence des fonctions également essentielles requises pour garantir que le réseau est préparé pour rendre tous les dispositifs qui y sont connectés productifs et compatibles. Connexion des utilisateurs au réseau L un des premiers défis auxquels sont confrontés les administrateurs cherchant à mettre en œuvre une solution BYOD réside dans la difficulté à définir exactement à quels terminaux «BYOD» fait référence. Souvent, «BYOD» est utilisé à tort pour faire référence à n importe quel appareil grand public connecté sur le réseau de la société. En réalité, «BYOD» fait référence aux terminaux apportés dans l entreprise par les utilisateurs pour se connecter au réseau au lieu d utiliser du matériel fourni par le service informatique. Il existe également une initiative parallèle, à laquelle sont confrontés les administrateurs réseau planifiant pour la mobilité. Le service informatique peut en effet envisager d utiliser des terminaux grand public, tels que des tablettes, pour réduire les coûts de matériel et augmenter la productivité d applications dédiées comme les kiosques de vente au détail ou les dossiers médicaux électroniques avec EMR (Electronic Medical Records). Cette «consumérisation de l informatique» nécessite également une intelligence réseau pour adopter les économies inhérentes de coûts et la flexibilité intégrée dans de tels dispositifs tout en contrôlant exactement ce pourquoi et comment ils sont utilisés sur le réseau. Une solution de terminaux mobiles vraiment complète doit répondre à la consumérisation de l informatique, ainsi qu au BYOD afin de prendre en charge, de contenir et d'adopter les deux types de terminaux. Il existe véritablement deux principaux camps quand il s agit de garantir que les terminaux mobiles accèdent au réseau de manière sécurisée. D un côté, de nombreuses sociétés déploient des solutions de gestion des périphériques mobiles en mode agent afin de s assurer que les terminaux connectés disposent des bons logiciels, droits d accès et paramètres de sécurité avant de les autoriser à se connecter au réseau. Ces solutions en mode agent sont très prisées des grandes entreprises et des établissements d enseignement, en particulier si elles adoptent la consumérisation de l informatique et gèrent de grands nombres de terminaux mobiles mis à disposition par la société ou l école. De l autre côté du spectre de gestion des périphériques mobiles (MDM) se trouve ce que l on appelle la «gestion des périphériques mobiles en réseau», dans laquelle il n y a pas d agent à installer sur le terminal client, les périphériques réseau sont suffisamment intelligents pour prendre des décisions au niveau de la Copyright 2012, Aerohive Networks, Inc. 3

4 classification en fonction de l identité de l utilisateur, du type d appareil, de l emplacement et de l heure. Pour fournir une infrastructure complète et conviviale de terminaux mobiles et BYOD, vous devez être en mesure de prendre en charge la gestion des périphériques mobiles en réseau et en mode agent. Ceci permet aux sociétés de tirer parti des terminaux des utilisateurs et de les contrôler dans l entreprise, tout en supportant également les utilisateurs qui n acceptent pas les risques inhérents, encourus par leurs données personnelles en cas d'installation d'une solution en mode agent. Ceci signifie que les périphériques réseau doivent être encore plus intelligents pour fournir aux administrateurs la possibilité de renforcer l installation de l agent MDM ou d utiliser un contrôle d accès et une classification de niveau utilisateur et périphérique pour garantir une utilisation productive et sécurisée du BYOD sur le réseau. Aerohive s est penché plus particulièrement sur une infrastructure intelligente conçue pour l explosion des terminaux mobiles et dispose de nombreuses fonctions pour garantir que les terminaux sont correctement connectés au réseau. Des fonctions telles que la quarantaine et la mise en application de l agent MDM, MDM réseau, des pare-feux dynamiques intégrés à chaque point d accès et le protocole de tunnellisation GRE (Generic Routing Encapsulation) font parties intégrantes de HiveOS, le système d exploitation de réseau qui alimente tous les dispositifs Aerohive, qui, conjointement, permettent d assurer le succès de la mise en œuvre d une stratégie BYOD. De par sa nature, HiveOS est conçu pour être redondant, souple et à l épreuve du temps, grâce à l utilisation d une intelligence de pointe et d un contrôle coopératif visant à garantir la connectivité des clients. Un seul point d accès Aerohive peut prendre toutes les décisions de transmission, prendre en charge l application de la sécurité et présenter des fonctionnalités avancées décrites ci-après, mais une fois réunie dans un ensemble de périphériques, la puissance du système Aerohive devient vraiment remarquable. L utilisation de la fonction de contrôle coopératif d Aerohive pour fournir des services MDM par-dessus l accès sécurisé filaire/sans fil garantit que les terminaux BYOD sont connectés aux bonnes ressources en fonction de tous les contextes associés (identité, type de terminal, emplacement, etc.) faisant du BYOD une véritable amélioration de la productivité plutôt qu un épuisement des ressources. Authentification et accès Avec le BYOD, l une des principales difficultés pour assurer un accès sécurisé réside dans le fait que les terminaux sont développés de façon à simplifier leur connexion à n importe quel type de réseau, même ceux requérant des certificats. Toutefois, il est également important de prendre en charge les terminaux BYOD plus anciens qui n acceptent que des réseaux traditionnels, comme g et ne prennent pas en charge l authentification à l aide de certificats. La solution Aerohive fournit aux administrateurs de nombreuses options pour permettre aux utilisateurs de se connecter au réseau de manière sécurisée. L un des types de réseau sécurisé les plus courants consiste à configurer WPA2-Enterprise (802.1X) sur le SSID de votre entreprise, ce qui nécessite au moins une paire nom d utilisateur/mot de passe et l acceptation du certificat du serveur pour être authentifié. Toutefois, à moins qu un administrateur n adopte une position extrême et ne requière qu un certificat soit installé sur chacun des terminaux connectés au réseau (un fardeau administratif non seulement considérable, mais parfois impossible basé sur la prise en charge du terminal), les terminaux mobiles modernes ont rendu la connexion d un terminal BYOD à ce type de réseau sécurisé aussi simple que de cocher le bouton Accepter et de saisir les données d identification réseau. Maintenant, l administrateur peut disposer d'une méthode d'authentification sécurisée, mais qui sait ce que ces terminaux font réellement sur le réseau? Prenez connaissance de la section ci-dessous sur la sécurité et sa mise en application pour trouver un moyen de contrôler ce comportement. Cependant, même avant que les terminaux ne soient connectés au réseau, Aerohive dispose de plusieurs options supplémentaires pour court-circuiter certains des aspects les plus délicats de la connexion sécurisée des utilisateurs. En plus de la simple page de garde basique Open Guest SSID 4 Copyright 2012, Aerohive Networks, Inc.

5 BYOD et au-delà : Comment transformer le BYOD en productivité comportant les conditions générales, Aerohive vous permettra d authentifier les utilisateurs connectés à n importe quel type de SSID (ouvert ou sécurisé par une clé) sur un portail Web captif qui peut être relié à Active Directory (ou un autre serveur d annuaire). Vous pouvez même appliquer l authentification MAC pour garantir que seuls certains périphériques ou types de périphériques se connectent au réseau. Aerohive présente une option supplémentaire unique : la fonction de clé pré-partagée privée (Private Pre-Shared Key) (brevet en instance). Cette fonction est remarquable, car elle permet à un administrateur d appliquer des autorisations et la sécurité, par utilisateur et par terminal, sans requérir de certificat, ni de nom d utilisateur/mot de passe d identification pour les utilisateurs qui se connectent. Un administrateur peut spécifier une clé ou un groupe de clés particulier pour obtenir des droits d accès réseau définis, tel qu un VLAN affecté, une politique de pare-feu et des autorisations de tunnellisation, et il peut même ensuite lier cette clé au premier terminal connecté, l'utilisant pour garantir qu'aucun autre terminal BYOD supplémentaire ne peut être connecté avec la même clé. Cette solution simple fournit le chiffrement et la sécurité par terminal normalement associés aux solutions 802.1X plus complexes, mais fonctionne sur tous les périphériques prenant en charge PSK et ne requiert pas de certificat. Sécurité et mise en application Une fois que l administrateur a choisi une méthode d authentification et d accès, l étape suivante consiste à s assurer que les terminaux connectés suivent les directives du réseau, en fonction du contexte, tel que l identité, le périphérique, l emplacement et l heure. Au cœur de la mise en application de la politique d Aerohive se trouve l affectation d un profil utilisateur à un terminal connecté. Un profil utilisateur Aerohive définit les droits d'accès au réseau, par exemple à quel VLAN l utilisateur doit-il être affecté, le pare-feu, le tunnel et les politiques QoS de l utilisateur ou d un groupe d utilisateurs, les fonctionnalités client, telles que les paramètres de classification client et SLA, et divers autres paramètres qui peuvent être appliqués par utilisateur. Définir comment les profils utilisateur sont appliqués dépend du type d authentification défini et des règles de classification client configurées. Copyright 2012, Aerohive Networks, Inc. 5

6 La classification client permet aux administrateurs de mettre en œuvre une gestion des terminaux mobiles totalement basée sur le réseau, simplement en quelques clics. La gestion MDM sur le réseau (NMDM) signifie que les terminaux fournissant l accès au réseau, tel que des points d accès, des commutateurs ou des routeurs, assurent la mise en application plutôt que de devoir avoir recours à un agent installé sur le client. Ceci procure une flexibilité totale quant aux clients pris en charge et au nombre de clients qu un seul utilisateur peut connecter au réseau, sans devoir se soucier des questions d installation/compatibilité ou de contrat de licence. Cela ne s étend pas au contrôle des autorisations au niveau du terminal, comme requérir un code, mettre en œuvre l installation et les mises à jour d applications ou de logiciel, ou distribuer des livres électroniques ou d autres contenus, en effet tout cela requiert un profil ou un agent SMDM (software MDM) sur le terminal lui-même. Avec la fonction de classification client d Aerohive, les administrateurs obtiennent plusieurs couches d exécution du terminal mobile sur le réseau, en commençant par l authentification de l utilisateur initial. C est important, car cela signifie que l identité de l utilisateur reste la première variable alors que la définition des autorisations suivantes est basée sur le contexte, comme le type de terminal, l emplacement et l appartenance à un domaine. Par exemple, cela signifie que vous pouvez différencier les terminaux BYOD, comme les ipad, appartenant aux membres de votre direction par rapport à ceux de votre équipe de vente et appliquer différentes politiques aux utilisateurs, non seulement en fonction du contexte du terminal, mais également selon l identité, plutôt que d appliquer une politique globale à tous les ipad connectés. Une fois le nouveau profil affecté en fonction de l identité contextuelle, les autorisations sur le réseau changent en fonction des politiques de pare-feu, du tunnel et de planification configurés dans le nouveau profil. L une des fonctions les plus couramment utilisées pour assurer la ségrégation de certains terminaux sur le réseau est l utilisation d un pare-feu dynamique intégré dans chaque dispositif Aerohive. Même si tous les utilisateurs et terminaux sont connectés au même VLAN, un administrateur peut toujours appliquer des politiques entre les utilisateurs et les ressources réseau. Ceci permet à la 6 Copyright 2012, Aerohive Networks, Inc.

7 BYOD et au-delà : Comment transformer le BYOD en productivité mise en œuvre d avoir lieu juste au point où le trafic entre en premier sur le réseau, plutôt qu il traverse l infrastructure complète avant d être éventuellement bloqué par un dispositif de sécurité fondamental. Par exemple, un administrateur peut souhaiter conserver les terminaux BYOD des employés sur le même réseau que les clients de confiance désignés par la société, mais ces terminaux ne peuvent accéder qu à Internet et pas aux ressources réglementées de la société. Un autre moyen courant pour appliquer la ségrégation du trafic consiste à utiliser des fonctions L3TP (Layer 3 Tunneling Protocol). Ce type de fonctions est souvent utilisé pour connecter différents réseaux locaux virtuels sur un campus afin de réaliser une itinérance transparente entre les sous-réseaux, mais peut être également utilisé pour forcer un accès local à un point d accès particulier en fonction de l'identité et du type de terminal. Plutôt que de configurer un VLAN invité sur le réseau pour prendre en charge les terminaux BYOD, l administrateur peut définir une politique dans laquelle tout terminal BYOD détecté est automatiquement tunnellisé vers un point d accès situé dans une zone démilitarisée. Ceci simplifie la configuration du réseau, mais assure que les terminaux BYOD sont totalement séparés du réseau de la société. Connexion d utilisateurs distants La dernière pièce du puzzle constitué par la connectivité BYOD consiste à s assurer que les employés restent productifs et qu ils sont connectés à des ressources essentielles, quel que soit l endroit où ils se trouvent : au bureau au sein de l entreprise, dans une agence ou même chez eux. Dès lors que l administrateur a défini la politique d accès au réseau, configuré les SSID et les VLAN disponibles, et créé des politiques permettant d attribuer des droits en fonction de l identité et du type de terminal, cette stratégie doit s appliquer à n importe quel terminal accédant au réseau de la société quel que soit l endroit où lui et son utilisateur se trouvent. Aerohive permet un accès distant transparent aux utilisateurs connectés à l aide de VPN IPsec. Deux options IPsec sont à la disposition des administrateurs pour la connexion des utilisateurs, selon qu ils souhaitent déployer des fonctions complètes de mise en réseau à distance à des emplacements éloignés ou juste étendre les réseaux existants de la société à une agence éloignée. Aerohive Layer 2 IPsec VPN permet à un administrateur de connecter deux points d accès Aerohive et d étendre de manière transparente le réseau existant à un endroit éloigné. Le point d accès distant permet au trafic de repasser de l endroit éloigné au point d accès situé dans les locaux de l entreprise. Toutes les politiques configurées par l administrateur pour l accès au réseau s appliquent aux utilisateurs connectés derrière ce point d accès distant. Cette solution est particulièrement utile pour les terminaux ou les applications qui nécessitent un support de diffusion sur le même LAN virtuel pour fonctionner correctement, mais elle pose des problèmes d évolutivité si de nombreux terminaux tentent d utiliser en même temps le même réseau de couche 2 à partir de plusieurs emplacements éloignés. Une autre possibilité d activer la connectivité à distance des utilisateurs et des terminaux réside dans la solution Branch on Demand d Aerohive. Les routeurs d agence d Aerohive prennent en charge VPN IPsec sur la couche 3, ainsi qu une mise en réseau de pointe, incluant un support filaire et sans fil pour l'accès des employés et des terminaux BYOD. Branch on Demand a été conçu à la base pour fournir une connectivité semblable à celle d un siège à tous les sites quelle que soit leur taille, qu il s agisse d un magasin de vente au détail, d une installation de soins de longue durée, d une agence de l entreprise ou d un télétravailleur. Copyright 2012, Aerohive Networks, Inc. 7

8 Outre l extension du réseau de la société aux utilisateurs et terminaux connectés à distance, les routeurs d agence Aerohive prennent en charge l exécution de classe d entreprise des terminaux BYOD, y compris la classification client et le pare-feu dynamique complet. ET MAINTENANT? Assurer la productivité des utilisateurs connectés Maintenant que l'administrateur a défini les droits d accès et d authentification et qu il est relativement confiant sur le fait que la myriade de terminaux connectés au réseau de la société sera authentifiée et sécurisée de manière adéquate, le défi suivant, et non le moindre, fait son apparition. Connecter les terminaux au réseau n est vraiment plus un sujet d actualité brûlant. Comme vous avez pu le lire auparavant, il existe de nombreuses options qui permettent de s assurer que les terminaux sont autorisés sur le réseau et intégrés ou séparés selon les paramètres de sécurité définis par l administrateur. Tous les fournisseurs réseau doivent disposer d au moins une ou plusieurs solutions pour connecter les terminaux BYOD au réseau de manière simple et sécurisée. La planification et la construction d un réseau préparé pour l assaut de terminaux supplémentaires font juste partie du processus désormais. Ce ne sont que des critères de base à prendre en compte lors de l évaluation d une solution réseau potentielle. La véritable charge sur les ressources informatiques et potentiellement sur le réseau réside dans ce que ces terminaux font une fois qu ils sont sur le réseau. Si un responsable informatique a planifié ses ressources pour assurer le support d un seul ordinateur portable/de bureau mis à disposition par la société par utilisateur, plus un téléphone et une imprimante ou quelques-unes par bâtiment, et que tout d un coup, le service informatique est inondé d appels relatifs aux 3 à 5 terminaux par personne que chaque utilisateur transporte avec lui, le système est submergé quasi immédiatement. Le désir d autoriser les terminaux BYOD et même une consumérisation de l informatique, dans laquelle le service informatique distribue des terminaux grand public, du fait de leur simplicité d utilisation et de leurs prix abordables, est rapidement amoindri par l épuisement potentiel des ressources disponibles. Gérer les terminaux une fois qu'ils sont sur le réseau est le véritable enjeu d une solution réseau d entreprise robuste, évolutive et simplifiée. Connectivité améliorée Faire en sorte que les terminaux soient connectés au réseau de manière sécurisée ne constitue que la première étape d une solution complète destinée aux terminaux mobiles dans l entreprise. Les garder connectés et fournir une expérience professionnelle transparente et productive alors qu ils sont sur le réseau constitue un autre aspect important. Comme un grand nombre de ces terminaux sont conçus spécialement pour une utilisation grand public sur un réseau domestique, ils sont souvent optimisés pour 8 Copyright 2012, Aerohive Networks, Inc.

9 BYOD et au-delà : Comment transformer le BYOD en productivité une autonomie et une expérience utilisateur supérieures, plutôt que pour la meilleure transmission/réception Wi-Fi. Les points d accès et les routeurs Aerohive sont personnalisés pour améliorer l expérience Wi-Fi des radios grand public des terminaux mobiles. L un des aspects les plus mal compris de la construction d un réseau Wi-Fi s attache purement à la puissance d un point d accès pour transmettre plus loin et plus fort. Même si les organismes gouvernementaux n imposent pas de limite sur la puissante qu une radio Wi-Fi peut transmettre, le simple fait d augmenter la puissance de transmission ne résoudrait que la moitié du problème de toute façon. Bien qu un terminal client puisse entendre la transmission haute puissance du point d accès, il est peu probable qu il puisse répondre au même niveau de puissance de transmission, rendant le point d accès incapable d entendre les réponses du client. C est un peu comme crier dans un mégaphone à quelqu un à l autre bout d un terrain de football : la personne peut entendre le son amplifié par le mégaphone, mais cela ne l aide pas à crier suffisamment fort en retour pour être également entendue. Les points d accès et les routeurs modernes devraient être conçus pour améliorer l expérience Wi-Fi des terminaux grand public à faible puissance de transmission. Aerohive propose une antenne personnalisée pour ses points d accès qui améliore tout particulièrement la sensibilité, ce qui permet aux points d accès Aerohive d entendre les transmissions émises par des terminaux de faible puissance, tels que les smartphones et les tablettes. Une sensibilité de réception améliorée, de 5 dbm par bande, permet aux terminaux Aerohive de recevoir des transmissions radio de meilleure qualité avec beaucoup moins d erreurs, ce qui augmente la vitesse de transmission générale et réduit le nombre d erreurs et de retransmissions. L amélioration de la sensibilité de réception présente l avantage supplémentaire de rendre la couverture 5 Ghz bien plus large et disponible pour davantage de clients qui prennent en charge la bande 5 Ghz, ce qui favorise la libération du spectre 2,4 Ghz surutilisé et congestionné et permet des communications radio plus rapides sur les deux spectres. Somme toute, plus de points d accès intelligents associés à un logiciel de contrôle coopératif géré par le cloud améliorent l expérience Wi-Fi sur n importe quel type de terminal, qu il soit destiné au grand public ou non. Gestion efficace du BYOD Comment gérer et contrôler tous ces terminaux supplémentaires sur le réseau est un autre problème courant auquel les administrateurs doivent faire face. Si les terminaux rencontrent des problèmes pour accéder aux ressources, l administrateur système reçoit un appel de l utilisateur se plaignant du réseau, car ce ne peut jamais être la faute du terminal, n est-ce pas? Aerohive dispose de plusieurs fonctions intégrées aux points d accès et aux routeurs qui rendent l assaut de ces terminaux plus facile à gérer, surveiller et dépanner. En clair, la première étape de l identification d un problème avec les clients connectés consiste en premier lieu à savoir s il y a un problème. Toutefois, alors que de nombreux professionnels des technologies de l information sont des experts réseau, il se peut qu ils ne soient pas tous des experts radio. La conversion des retransmissions, les erreurs CRC et les débits radio sélectionnés peuvent Copyright 2012, Aerohive Networks, Inc. 9

10 ressembler à du chinois pour l administrateur système moyen. La fonction Aerohive Client Health a été conçue à la demande pour éliminer les incertitudes au niveau de la surveillance des clients connectés. Elle détermine la meilleure vitesse de transmission possible pour un client en particulier, puis effectue un suivi des statistiques et des problèmes potentiels avec ce client avant d afficher une simple icône verte, jaune ou rouge représentant la santé du client. Ceci fonctionne pour les clients sans fil et filaires, et comporte également des informations indiquant si la santé du client ou la connexion filaire est satisfaisante, cependant le client est dans l incapacité d acquérir une adresse réseau via le protocole DHCP, ni de satisfaire le SLA défini pour cet utilisateur en particulier. Tout cela revient à un moyen extrêmement simple et visible d effectuer le suivi des clients, y compris du BYOD. Être juste capable de voir ce qui se passe avec les clients est certainement utile, mais comme la véritable charge est liée à tous les problèmes qui surviennent avec les clients sur le réseau, Aerohive a également intégré un système de réparation et d atténuation automatiques à ses produits. Ceci permet à un administrateur de configurer une politique pour les clients connectés, avec des politiques distinctes définies pour les clients de la société et les terminaux BYOD/invités. Dans ce cas, si la santé d un client s effondre en dessous du statut marginal, les dispositifs Aerohive peuvent automatiquement fournir des ressources supplémentaires au client en déclin. Ceci inclut des fonctionnalités telles que le «band steering» qui consiste à orienter le client vers une autre radio prise en charge, équilibrant ainsi la charge du client sur un autre point d accès, boostant le temps d antenne pour les transmissions lentes et les retransmissions évitées pour le client associé si pour une raison ou une autre, il n est pas en mesure d'atteindre la performance du SLA configuré. Ceci permet à l administrateur de se concentrer sur le reste des problèmes dans le monde, au lieu de s inquiéter des problèmes potentiels avec les clients connectés. Faire du BYOD un outil de productivité Envisageons une minute un monde parfait dans lequel tous les clients liés seraient parfaitement connectés, où le réseau fonctionnerait à pleine performance comme dans un rêve, et où chaque utilisateur serait parfaitement satisfait de sa capacité à connecter n importe quel terminal au réseau et à obtenir les autorisations appropriées définies par l administrateur. Malgré cela, l activation du BYOD et des terminaux grand public utilisés spécialement par la société signifie que les utilisateurs voudront réellement utiliser leurs terminaux pour se connecter et interagir avec les ressources et les services réseau. L impression et la projection sont deux demandes courantes qui surgissent presque immédiatement, ce qui signifie qu une autre fonction requise pour faire aboutir une politique BYOD est une solution réseau véritablement orientée services, dans laquelle le réseau aide les clients à trouver les ressources nécessaires sans recourir à l intervention du service informatique. Si l on considère le BYOD en général, l une des statistiques qui remontent à la surface presque immédiatement est que 72 % des terminaux apportés au bureau par les utilisateurs et qu ils espèrent 10 Copyright 2012, Aerohive Networks, Inc.

11 BYOD et au-delà : Comment transformer le BYOD en productivité connecter au réseau de la société sont des terminaux Apple. 4 Les produits Apple et les ios en particulier, utilisent Bonjour, la technologie réseau «Zero Configuration» pour trouver des ressources disponibles sur le réseau, comme des imprimantes ou des téléviseurs Apple reliés à des projecteurs. Bonjour est un protocole qui se sert de Multicast DNS (mdns) pour fonctionner. Des informations supplémentaires sur le fonctionnement du protocole sont disponibles dans l aperçu de la solution Bonjour Gateway 5. L un des problèmes posés par mdns est qu il est limité à un seul domaine de diffusion (LAN virtuel). Si un administrateur a défini une politique BYOD qui isole les terminaux client du réseau de la société à l aide de VLAN, ceci devient immédiatement un obstacle à l utilisation productive du réseau. Aerohive a développé Bonjour Gateway pour permettre aux utilisateurs sur n importe quel VLAN de voir et d utiliser les ressources Bonjour disponibles sur le réseau, quel que soit l endroit où elles s y trouvent. Bonjour Gateway peut être configuré pour autoriser tous les services, ou pour limiter l annonce et la découverte des ressources Bonjour en fonction de l identité, de l emplacement et du type de terminal grâce à la fonction de filtrage intégrée. Le leadership d Aerohive en matière de réseau orienté services garantit que tous les terminaux sont productifs sur le réseau. De plus, les administrateurs peuvent utiliser des proxys DHCP et des fonctions RADIUS pour continuer à permettre aux terminaux BYOD et de l entreprise de lier et d utiliser des ressources réseau dans toute la société. S assurer que le réseau est préparé pour la densité du BYOD Maintenant que les terminaux sont sur le réseau et qu ils fonctionnent comme des clients productifs, on peut penser à la maintenance continue du réseau. De terminaux grand public utilisés pour le BYOD, et en particulier les téléphones portables, ne prennent en charge que le spectre Wi-Fi 2,4 GHz. Ceci pourrait faire des ravages sur un réseau conçu pour prendre en charge moins de clients ou qui s exécute déjà au maximum de sa capacité. Heureusement, Aerohive a développé un paquet de fonctionnalités pour faciliter les déploiements intensifs, ainsi que l'identification et la résolution des problèmes pouvant émaner d'un environnement dans lequel la majorité des terminaux se battent pour les temps d antenne. Il est clair d après les communiqués récents sur le ac que le spectre radio 2,4 GHz a officiellement atteint son maximum. Limité par les capacités du canal et la surutilisation générale par une myriade de terminaux Wi-Fi et non , le 2,4 GHz ne rejoindra pas son grand frère 5 GHz pour la migration vers le Gigabit Wi-Fi. Cependant, comme de nombreux terminaux sur le marché prennent encore en charge cette bande, il est important que les fournisseurs de Wi-Fi proposent une fonctionnalité adaptée pour 4 Dimensional Research, «Consumerization of IT: A Survey of IT Professionals» Copyright 2012, Aerohive Networks, Inc. 11

12 gérer la charge en constante évolution sur ce spectre en difficulté. Aerohive a intégré de nombreuses fonctions haute densité dans HiveOS, y compris la possibilité d'orienter les clients qui peuvent supporter le 5 GHz en dehors du spectre 2,4 GHz surchargé. Un important détail sur Aerohive, toutefois, est que dans les rares cas où le 2,4 GHz surpasse le 5 GHz pour quelque raison que ce soit, interférences, surutilisation, etc., Aerohive est également suffisamment intelligent pour orienter les clients vers la bande radio la moins chargée. HiveOS peut également équilibrer efficacement la charge des terminaux client sur les points d accès dans le même groupe de points d accès de contrôle coopératif. Même si tous vos utilisateurs connectent leurs terminaux BYOD au réseau et s asseyent dans un auditorium, HiveOS équilibrera facilement et efficacement les clients sur les points d accès disponibles et s assurera qu aucun point d accès n est totalement surchargé de clients liés. Un autre problème souvent rencontré avec un volume important de terminaux BYOD est que pour mettre en œuvre de façon juste une politique autorisant les terminaux sur le réseau, l administrateur ne peut pas réellement définir quels terminaux les utilisateurs peuvent apporter sur le réseau. Ce ne serait certainement pas équitable si seules les personnes pouvant s offrir un nouvel ipad prenant en charge le haut débit n étaient autorisées à connecter leurs terminaux, aussi l administrateur et le réseau sont forcés d accepter les utilisateurs qui souhaitent encore apporter leur netbook b et le connecter au réseau sans fil. Cela signifie que le réseau doit être capable de compenser pour les terminaux beaucoup plus lents et moins efficaces existants. La technologie Dynamic Airtime Scheduling d Aerohive détecte automatiquement la vitesse maximale prise en charge par chaque client associé en fonction du type du client et de la distance au point d accès relié, puis équilibre le temps d antenne entre les clients. Les temps sont loin où un client lent pouvait plonger la totalité du réseau sans fil en léthargie. HiveOS surveille constamment le potentiel maximum de chacun des clients associés et s assure que le réseau fonctionne à son niveau de performances et à sa vitesse maximum. Il est évident que si un client vient à chuter sous le seuil d un SLA défini, HiveOS peut automatiquement y remédier et affecter davantage de temps d antenne afin de booster les performances de ce client et le ramener à la conformité. 12 Copyright 2012, Aerohive Networks, Inc.

13 BYOD et au-delà : Comment transformer le BYOD en productivité Augmenter les enjeux Toutes ces fonctions rassemblées signifient qu Aerohive a vraiment changé la donne en matière de réseau d entreprise. Finie la conception d un réseau purement destiné aux terminaux professionnels de la société. Aerohive a simplifié la connexion non seulement des clients grand public et des terminaux BYOD, mais a aussi changé la façon selon laquelle les administrateurs gèrent et les utilisateurs font fonctionner les terminaux connectés aux réseaux. Comme de plus en plus de terminaux sont ajoutés au réseau, il est essentiel que votre solution réseau puisse évoluer de manière efficace, sécurisée et qu elle offre un accès de niveau entreprise à tous les terminaux, même grand public. Cela deviendra de plus en plus visible du fait que la vitesse et l efficacité des terminaux mobiles continuent à augmenter, et que les attentes des utilisateurs concernant ce qui peut leur être livré n importe où et n importe quand atteignent des sommets inégalés. L architecture Cooperative Control d Aerohive permet à un administrateur de construire un réseau conçu pour les terminaux d aujourd hui, ainsi que ceux de demain, rendant votre investissement à l épreuve de l avenir et prêt pour la nouvelle vague d'utilisateurs et de terminaux hautement mobiles. Notre infrastructure réseau orientée services et personnalisée garantira un réseau haute performance que vous connectiez un scanner vieux de dix ans ou le tout dernier client ac Gigabit Wi-Fi. Les réseaux Aerohive prêts pour le cloud dotés d une intelligence répartie fournissent une gestion inhérente des terminaux mobiles basée sur le réseau, cloisonnent l explosion BYOD ieverything et simplifient le problème très complexe des réseaux d'entreprise qui consiste à savoir comment gérer les terminaux mobiles intelligents hautes vitesses. Prenez quelques instants pour en savoir plus sur l architecture Cooperative Control d Aerohive et les fonctionnalités de pointe qui permettent une utilisation productive du Wi-Fi en visitant notre site sur lequel vous pouvez obtenir des informations sur le BYOD et la consumérisation de l informatique et son impact sur les réseaux des entreprises. Enregistrez-vous pour voir une démonstration et construire le plan de réorganisation de votre réseau en vue de la prochaine étape qui consiste à accueillir l explosion des terminaux intelligents. Hive On! Copyright 2012, Aerohive Networks, Inc. 13

14 À propos d Aerohive Aerohive Networks réduit les coûts et la complexité des réseaux d aujourd hui grâce aux solutions de routage et Wi-Fi réparties, prêtes pour le cloud destinées aux entreprises et PME possédant des agences et des télétravailleurs. L architecture Wi-Fi de contrôle coopératif primée, la gestion des réseaux publics ou privés prêts pour le cloud, les solutions de routage et VPN d Aerohive éliminent les contrôleurs coûteux et les points faibles. Ceci donne aux clients la fiabilité fondamentale pour les missions critiques avec une mise en application granulaire de la sécurité et des règles et la capacité de démarrer petit pour se développer sans limites. La société Aerohive a été créée en Son siège se trouve à Sunnyvale, en Californie. Parmi les investisseurs de la société, on compte Kleiner Perkins Caufield & Byers, Lightspeed Venture Partners, Northern Light Venture Capital et New Enterprise Associates, Inc. (NEA). Siège de la société Siège international Aerohive Networks, Inc. Aerohive Networks Europe LTD 330 Gibraltar Drive The Court Yard Sunnyvale, Californie USA West Street Tél. : Farnham, Surrey, GU9 7DR, R.-U. Numéro vert : (0) Fax : Fax : + 44 (0) WP

Aperçu de la solution. Branch on Demand. Étendre et sécuriser l'accès à toute l'entreprise

Aperçu de la solution. Branch on Demand. Étendre et sécuriser l'accès à toute l'entreprise Aperçu de la solution Branch on Demand Étendre et sécuriser l'accès à toute l'entreprise Étendre l'accès aux ressources de la société à toute l'entreprise Dès lors que les entreprises étendent leurs ressources

Plus en détail

Agence à la demande Branch on Demand TM

Agence à la demande Branch on Demand TM Résumé de la solution Agence à la demande Branch on Demand TM Étendre et sécuriser l accès à toute l entreprise Branch on Demand Étendre l accès aux ressources de l entreprise Au fur et à mesure que les

Plus en détail

Branch on Demand pour détaillants

Branch on Demand pour détaillants Aperçu de la solution Branch on Demand pour détaillants Étendre et sécuriser l'accès à toute l'entreprise 2 Copyright 2011, Aerohive Networks, Inc. Étendre l'accès aux ressources de la société à toute

Plus en détail

Les tendances en matière de réseaux sans fil dans les organismes de santé

Les tendances en matière de réseaux sans fil dans les organismes de santé Livre blanc des solutions pour le secteur de la santé Les tendances en matière de réseaux sans fil dans les organismes de santé Les professionnels informatiques du secteur de la santé sont confrontés à

Plus en détail

Plateforme de mobilité gérée dans le cloud pour l enseignement

Plateforme de mobilité gérée dans le cloud pour l enseignement Livre blanc Plateforme de mobilité gérée dans le cloud pour l enseignement Elle permet aux salles de classe d aujourd hui d offrir une expérience d apprentissage personnalisée et en immersion, d améliorer

Plus en détail

Le Wi-Fi sans contrôleur : plus de performance, plus de valeur ajoutée

Le Wi-Fi sans contrôleur : plus de performance, plus de valeur ajoutée Le Wi-Fi sans contrôleur : plus de performance, plus de valeur ajoutée Sans fil 2.0 Le marché du Wi-Fi d entreprise est en pleine croissance. On prévoit que sa capacité devrait être multipliée par 2 au

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

L'entreprise ieverything

L'entreprise ieverything Livre blanc L'entreprise ieverything Comprendre et résoudre les problématiques des départements informatiques face à l'omniprésence du BYOD Table des matières Introduction... 3 L'impact sur le département

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Points d'accès sans fil MR gérés dans le cloud

Points d'accès sans fil MR gérés dans le cloud Fiche technique Points d'accès MR Points d'accès sans fil MR gérés dans le cloud Présentation La gamme Meraki MR est la première gamme de points d'accès WLAN d'entreprise gérés dans le cloud. Conçus pour

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit Performance et usage 1.4 GHz Processeur Dual Core Network Storage Ready Twin USB 3.0 + esata Wi-Fi AC2350 - Jusqu à 2.33 Gbps (600 + 1733 Mbps ) Wifi nouvelle génération Quad stream Wave 2 Processeur le

Plus en détail

Aspects financiers du contrôle coopératif

Aspects financiers du contrôle coopératif Papier blanc Aspects financiers du contrôle coopératif Les protocoles sont gratuits Sommaire Introduction... 3 Contrôle coopératif... 4 Faiblesses économiques d une architecture WLAN reposant sur des contrôleurs...

Plus en détail

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200 Performance et usage 3.2Gbps - Vitesse Wifi combinée la plus performante pour un confort accru Wifi Tri bande : Wifi plus puissant pour plus de périphériques Allocation de la bande passante Qos dynamique

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

SIMPLIFIEZ VOTRE RÉSEAU. Cloud Filaire Wi-Fi Branch On Demand

SIMPLIFIEZ VOTRE RÉSEAU. Cloud Filaire Wi-Fi Branch On Demand SIMPLIFIEZ VOTRE RÉSEAU. Cloud Filaire Wi-Fi Branch On Demand «Aerohive a résolu l'un des problèmes clés auxquels les entreprises comme nous sont confrontées avec les points d'accès à contrôleur. Nous

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Tablettes et smartphones

Tablettes et smartphones SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein

Plus en détail

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés.

Sécurité Informatique. WIFI sécurisé en entreprise (sur un active directory 2003) 0 - Théories et principes divers sélectionnés. Avertissements : Le contenu de ce document est sous licence GPL. Le document est librement diffusable dans le contexte de cette licence. Toute modification est encouragée et doit être signalée à olivier

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

La mise en place de la quarantaine réseau

La mise en place de la quarantaine réseau La mise en place de la quarantaine réseau La quarantaine réseau n est pas une véritable solution de sécurité, mais c est un élément dont l objectif est de maintenir en bonne santé les éléments présents

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Meraki. 2015 Brochure d entreprise Europe

Meraki. 2015 Brochure d entreprise Europe Meraki 2015 Brochure d entreprise Europe Introduction Réseaux d entreprise gérés à 100% par le Cloud Les solutions réseaux gérés par le Cloud Cisco Meraki pour réseaux EDGE et succursales, apportent simplicité

Plus en détail

COLLEGE DE BASSE-TERRE

COLLEGE DE BASSE-TERRE COLLEGE DE BASSE-TERRE FOURNITURE, ETUDE ET INSTALLATION «D UN RESEAU & UNE SOLUTION WIFI AEROHIVE» Proposition technique et commerciale Vos contacts : SYLVESTRE Emrick 0690 720 468 INTERVENANT Nom : Service

Plus en détail

Nighthawk X4S - Modem Routeur VDSL/ADSL Gigabit Wifi AC2600

Nighthawk X4S - Modem Routeur VDSL/ADSL Gigabit Wifi AC2600 Nouvelle génération de Wifi WAVE2 WiFi Quad Stream & MU-MIMO Nouvelle génération de Wifi Le modem routeur Wifi VDSL/ADSL Nighthawk X4S équipé de la technologie Quad Stream délivre des connexions Wifi trois

Plus en détail

DOSSIER SPÉCIAL Le défi du routage réseau dans le Cloud mis K-O

DOSSIER SPÉCIAL Le défi du routage réseau dans le Cloud mis K-O Le défi du routage réseau dans le Cloud mis K-O EST UN protocole d encapsulation supporté par les cœurs de réseau Alcatel-Lucent qui permet aux serveurs de se voir au niveau 2, même lorsqu ils sont en

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Cloud public ou privé : à vous de choisir

Cloud public ou privé : à vous de choisir Livre blanc Cloud public ou privé : à vous de choisir Les entreprises dans les «nuages» Il ne fait aucun doute que la plupart des entreprises sont en train d'adopter rapidement les services dans le cloud.

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Les nouveautés Aruba GRICS 2012. Présenté par Sébastien Langlois

Les nouveautés Aruba GRICS 2012. Présenté par Sébastien Langlois Les nouveautés Aruba GRICS 2012 Présenté par Sébastien Langlois Qui est Aruba? Faits Reconnu dans l industrie : ARUN Fondée en 2002 $516.8 M de revenu en 2012 1300+ employés 25,000+ clients $600 $500 $400

Plus en détail

Positionnement produit

Positionnement produit DAP-2590 Point d'accès bi-bande N PoE AirPremier Cas de figure d'utilisation Garantie 5 ans Déploiements de LAN Wireless N au sein des PME et grandes entreprises. Accroche marketing Le point d'accès DAP-2590

Plus en détail

ZoneDirector 1200 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE

ZoneDirector 1200 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE fiche technique AVANTAGES Une utilisation et une gestion simplifiées Gestion centralisée, paramétrage rapide, et optimisation automatique en temps réel du WLAN dans son intégralité Compatible 802.11ac

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

OmniAccess Systèmes de commutation de réseaux sans fil (Wireless LAN)

OmniAccess Systèmes de commutation de réseaux sans fil (Wireless LAN) OmniAccess Systèmes de commutation de réseaux sans fil (Wireless LAN) La nouvelle génération de connectivité sans fil Mobilité sécurisée pour l'entreprise Le système de commutation WLAN Alcatel OmniAccess

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

1 pg L engagement envers l entreprise : ce à quoi peuvent s attendre les clients de BlackBerry aujourd hui et demain

1 pg L engagement envers l entreprise : ce à quoi peuvent s attendre les clients de BlackBerry aujourd hui et demain E N T E R P R I S E V I S I O N, R O A D M A P A N D J O U R N E Y T O B L A C K B E R R Y 1 0 L E N G A G E M E N T E N V E R S L E N T R E P R I S E : C E À Q U O I P E U V E N T S A T T E N D R E L

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Routeur intelligent Gigabit WiFi AC Dual Band R6250

Routeur intelligent Gigabit WiFi AC Dual Band R6250 Performance et usage AC1600 Vitesse Wi-Fi AC1600 300 + 1300 Mbps Meilleure couverture Wi-Fi pour les grandes maisons 1600 DUAL BAND 300 + 1300 portée Idéal pour les réseaux avec plus de 10 périphériques

Plus en détail

Annexe A. Énoncé des travaux. Service d accès Internet local (SAIL) pour Services partagés Canada

Annexe A. Énoncé des travaux. Service d accès Internet local (SAIL) pour Services partagés Canada Annexe A Énoncé des travaux Service d accès Internet local (SAIL) pour Services partagés Canada Le 17 juin 2013 Version : D6 TABLE DES MATIÈRES 1 INTRODUCTION... 2 2 EXIGENCES GÉNÉRALES RELATIVES AU SERVICE

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Positionnement produit Dernière mise à jour : Mai 2012

Positionnement produit Dernière mise à jour : Mai 2012 DIR-505 Mobile Cloud Companion, répéteur Wi-Fi multimédia Cas de figure d'utilisation Déplacements, travail à distance ou travail itinérant Utilisateurs désireux de partager instantanément une connexion

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

Guide d installation du Répéteur Universel Wifi N WN3000RP. Extension de la portée sans fil Portée du routeur

Guide d installation du Répéteur Universel Wifi N WN3000RP. Extension de la portée sans fil Portée du routeur Guide d installation du Répéteur Universel Wifi N WN3000RP Extension de la portée sans fil Portée du routeur 2011 NETGEAR, Inc. Tous droits réservés. Il est interdit de reproduire, de transmettre, de conserver

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Pandémie : comment assurer la continuité d activité de l entreprise?

Pandémie : comment assurer la continuité d activité de l entreprise? Pandémie : comment assurer la continuité d activité de l entreprise? Les entreprises françaises sont peu préparées à affronter une éventuelle pandémie Le concept de plan de continuité d activité n est

Plus en détail

Appels Wi-Fi pour clients d affaires: Appels Wi-Fi. pour clients d affaires: Sommaire. Rév. : Nov. 2010

Appels Wi-Fi pour clients d affaires: Appels Wi-Fi. pour clients d affaires: Sommaire. Rév. : Nov. 2010 1 Appels Wi-Fi pour clients d affaires: Rév. : Nov. 2010 page 2 2 Table des matières Introduction 3 Qu est-ce qu un appel Wi-Fi? 4 Comment ça fonctionne? 5 Quels sont les avantages pour les entreprises?

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

ZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE

ZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE fiche technique AVANTAGES Évolutivité inégalée Prenant en charge jusqu à 500 points d accès et 1 024 WLAN par dispositif, le ZoneDirector 3000 s adapte facilement aux déploiements de taille moyenne comme

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

TECHNOLOGIE LAN SANS FIL PROFESSIONNELLE

TECHNOLOGIE LAN SANS FIL PROFESSIONNELLE P R O D U I T S C I S C O W I R E L E S S TECHNOLOGIE LAN SANS FIL PROFESSIONNELLE SOMMAIRE 2 Introduction sur les produits 4 Actions Cisco Mobility Express 5 Cisco Série 1700 7 Cisco Série 2700 8 Cisco

Plus en détail

industriel avec en toute simplicité!

industriel avec en toute simplicité! Logiciel de diagnostic Ethernet industriel ConneXview Naviguez sur votre réseau Ethernet industriel avec en toute simplicité! Construire le nouveau monde de l électricité ConneXview est un logiciel de

Plus en détail

Serveur dédié Cisco NAC

Serveur dédié Cisco NAC Serveur dédié Cisco NAC Le serveur Cisco NAC, précédemment appelé Cisco Clean Access, est un Serveur de Contrôle d Admission Réseau (Network Admission Control) facile à déployer qui permet à l administrateur

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

MIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION

MIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION MIGRATION DOUCE VERS LES COMMUNICATIONS RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION DE SES COMMUNICATIONS NOTE D APPLICATION TABLE DES MATIÈRES INTRODUCTION / 3 ACCROÎTRE LA PRODUCTIVITÉ AVEC

Plus en détail

Guide d'achat pour un routeur d'agence

Guide d'achat pour un routeur d'agence 2012-2013 Guide d'achat pour un routeur d'agence Le guide ultime pour évaluer les réseaux d'agence Copyright 2013, Aerohive Networks, Inc. 1 Introduction Aujourd'hui, les services informatiques sont confrontés

Plus en détail

Argumentaire commercial pour la Gestion unifiée des appareils

Argumentaire commercial pour la Gestion unifiée des appareils Argumentaire commercial pour la Gestion unifiée des appareils Définissez Windows Intune Ce document est conçu pour vous guider lors d un appel téléphonique à un client. Il vous oriente pour la vente de

Plus en détail

ZoneFlex 2741 POINT D ACCÈS SMART WI-FI 802.11G EXTÉRIEUR

ZoneFlex 2741 POINT D ACCÈS SMART WI-FI 802.11G EXTÉRIEUR fiche technique AVANTAGES Performances utilisateur, portée et densité exceptionnelles Les technologies réseau d antennes intelligentes et de qualité de service avancées permettent le recours simultané

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

Routeur VPN Cisco RV180

Routeur VPN Cisco RV180 Fiche technique Routeur VPN Cisco RV180 Une connectivité sécurisée et hautement performante à un prix abordable. Donnée 1. Routeur VPN Cisco RV180 (vue avant) Principales caractéristiques Des ports Gigabit

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs Accès réseau : Offrez rapidité et sécurité à vos LE CLIENT REÇU en rendez-vous, le prestataire venu effectuer un travail, ou le partenaire en visite d affaires ont-ils accès au réseau lorsqu ils se présentent

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Pour les PME. Réseau sans fil sécurisé

Pour les PME. Réseau sans fil sécurisé Pour les PME Réseau sans fil sécurisé Dans le monde connecté d'aujourd'hui, tout un chacun a besoin de disposer d'une connectivité continue à ses réseaux et à Internet. Avec une portée et une zone de couverture

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud

CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud DOSSIER SOLUTION Nouvelles solutions de sécurité de CA Technologies CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud

Plus en détail

Présenté par Sebastien Langlois et Faycal Bayoun Novembre 2011. Venez découvrir l architecture MOVE d Aruba

Présenté par Sebastien Langlois et Faycal Bayoun Novembre 2011. Venez découvrir l architecture MOVE d Aruba Présenté par Sebastien Langlois et Faycal Bayoun Novembre 2011 Venez découvrir l architecture MOVE d Aruba Qui est Aruba? Faits Reconnu dans l industrie : ARUN $100M+ revenu par trimestre 1100+ employés

Plus en détail

ÊTES-VOUS PRÊT EN CAS D URGENCE?

ÊTES-VOUS PRÊT EN CAS D URGENCE? ÊTES-VOUS PRÊT EN CAS D URGENCE? ÉCLAIRAGE DE SECOURS ET D ÉVACUATION Membre du Groupe ABB Vérification de la sortie de secours 100% Vérification de la batterie 100% ÊTES-VOUS PRÊT EN CAS D URGENCE? Dans

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

1.1.3 Qu est-ce qu un réseau convergent?

1.1.3 Qu est-ce qu un réseau convergent? Chapitre 1 Quelle couche du modèle de conception de réseau hiérarchique est le backbone à haut débit de l interréseau, où haute disponibilité et redondance sont vitales? Couche d accès Couche cœur de réseau

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail. (Bring Your Own Device - BYOD)

Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail. (Bring Your Own Device - BYOD) Faire face aux défis de l utilisation de périphériques personnels sur le lieu de travail (Bring Your Own Device - BYOD) Table of Contents Cadre applicatif pour la réussite du déploiement d initiatives

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Quand chaque seconde compte: garantir la continuité des activités pendant les interruptions de service Internet

Quand chaque seconde compte: garantir la continuité des activités pendant les interruptions de service Internet Quand chaque seconde compte: garantir la continuité des activités pendant les interruptions de service Internet 1.0 L importance du basculement 4G À l ère des entreprises distribuées, l entreprise nationale

Plus en détail

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER E-Guide FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER Search Networking.de FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER En favorisant

Plus en détail

Des analyses inégalées

Des analyses inégalées A i r M a g n e t S u r v e y AirMagnet Survey est l outil idéal pour la conception et la planification de réseaux locaux sans fil 802.11a/b/g/n vous assurant des performances optimales, ainsi qu une conformité

Plus en détail