Examen technique des technologies de mise en cache

Dimension: px
Commencer à balayer dès la page:

Download "Examen technique des technologies de mise en cache"

Transcription

1 technologies de mise en cache LIVRE BLANC Au cours des 10 dernières années, l'utilisation d'applications facilitant les processus métier a considérablement évolué. Ce qui était un plus avantageux fait désormais partie intégrante de l'activité, de la formation et des autres opérations dans le monde. Dans la mesure où l'utilisation d'application a augmenté, le temps de réponse est devenu de plus en plus important, et ce de bonnes raisons. Le temps perdu à attendre des données représente une perte d'argent et de productivité. Les facteurs affectant le temps de réponse aujourd'hui sont, par exemple, les réseaux WAN saturés, les protocoles inefficaces/bavards, et la latence due aux longues distances entre les utilisateurs et les données. Tous ces facteurs sont exacerbés à mesure que les applications et les ressources de données sont consolidées, centralisées ou externalisées. Souvent, les retards frustrent les utilisateurs. Synthèse Mise en mémoire cache : un concept éprouvé Pour résoudre les problèmes de performances associés à l'extraction de données, l'optimisation du trafic des applications sur le WAN est devenue la solution stratégique qui fait l'unanimité auprès des entreprises du monde entier. Optimiser la quantité de données qui traversent le WAN, c'est-à-dire la stratégie au cœur de la plupart des solutions d'optimisation WAN, est une excellente solution, mais ce n'est pas la seule. L'un des principaux facteurs affectant le temps de réponse de l'extraction de données est la distance entre les données et l'utilisateur. L'optimisation du trafic WAN apporte une amélioration manifeste, mais une solution qui n'exige aucune extraction des données sur le WAN est évidemment idéale. C'est possible avec différentes formes de mise en mémoire cache. Dans la mesure où la réduction du temps de réponse est essentielle, une solution d'optimisation WAN complète doit inclure, non seulement, les technologies d'optimisation WAN les plus populaires (par exemple, l'optimisation de protocoles, la gestion de la bande passante et la compression), mais aussi deux formes de mise en mémoire cache : mise en mémoire cache des objets et mise en mémoire cache des octets. Tandis que la mise en mémoire cache des octets est plus répandue dans les solutions d'optimisation WAN, la mise en mémoire cache des objets est un composant clé actuellement absent de la plupart des solutions. Comme la mise en mémoire cache minimise la transmission des données sur le WAN et permet aux données d'être transmises immédiatement, cette technologie améliore directement le temps de réponse et l'utilisation de la bande passante. L'objectif de ce livre blanc est de traiter du rôle de la mise en mémoire cache, de décrire en détail le fonctionnement de la mise en mémoire cache des objets et des octets, et de montrer comment ces technologies s'associent fournir une réelle différence en termes de performances. Bien que certains la découvrent la première fois, la mise en mémoire cache est une technologie qui est en fait employée dans différents secteurs de l'industrie informatique et de réseau depuis un certain temps. Bien qu'il existe différentes manières de la déployer, la technologie de mise en mémoire cache est un concept relativement simple. La mise en mémoire cache consiste à stocker les données fréquemment utilisées dans un emplacement facile d'accès afin de gagner du temps et d'économiser des ressources car les données n'ont pas à être extraites de la source d'origine. Le temps et les ressources étant toujours des éléments de premier ordre dans le secteur de l'informatique et du réseau, les mémoires caches existent partout et sont utilisées dans tous les systèmes aux performances élevées. En fait, l'uc de chaque appareil du réseau (routeur, commutateur, PC) tire parti de la mise en mémoire cache accélérer l'accès à la mémoire. Assurément, le fait que plusieurs centaines de millions de PC utilisant la technologie de mise en mémoire cache dans le processeur illustre l'importance de la mise en mémoire cache, même au niveau matériel. Un autre cache très courant, que l'on retrouve sur pratiquement tous les PC, est le cache de navigateur Web. Internet Explorer et Firefox, les navigateurs les plus utilisés, par exemple, disposent de caches Web le stockage des objets demandés, de telle sorte que les mêmes objets n'ont pas à être extraits plusieurs fois du serveur Web. Ce processus est connu sous le nom de mise en mémoire cache des objets. examen technique des Différentes formes de mise en mémoire cache Quel que soit le type de déploiement, l'objectif de toute mise en mémoire cache est le même : éviter de récupérer de nouveau des données ayant déjà été extraites afin d'améliorer le temps de réponse et de minimiser l'utilisation de la bande passante. Les technologies détaillées ici sont conçues atteindre cet objectif en mettant en mémoire cache les données localement et en effectuant un service instantané lorsqu'une demande de données est reçue. Cette fonctionnalité permet d'obtenir les améliorations de performances importantes décrites ci-dessous. 1

2 Mise en mémoire cache des objets La mise en mémoire cache des objets est utilisée depuis plusieurs années et permet généralement d'accélérer l'accès au contenu HTTP. Outre la mise en mémoire cache des objets du contenu HTTP, certains fournisseurs ont étendu leur prise en charge de la mise en mémoire cache des objets inclure le contenu HTTPS, les objets média de streaming, le FTP et les fichiers CIFS. Parfois, la mise en mémoire cache des objets est appelée «mise en mémoire cache proxy», car elle est déployée à l'aide d'un proxy le protocole donné (par exemple, HTTP, HTTPS, FTP, CIFS ou RTSP/RTP). Fonctionnement de la mise en mémoire cache des objets Le mécanisme de la mise en mémoire cache des objets est relativement simple et ne nécessite aucune configuration. Le client envoie une demande d'objet (fichier, document, image, etc.) à un serveur et la demande est interceptée par le proxy qui se trouve entre le client et le serveur d'origine. Lors de la réception de la demande, le proxy vérifie qu'il dispose de l'objet demandé dans son cache. Si tel est le cas, le proxy répond en envoyant l'objet mis en mémoire cache au client. Sinon, il envoie la demande au serveur. Si le proxy demande l'objet au serveur d'origine, les données de cet objet sont mises en mémoire cache par le proxy afin de pouvoir répondre aux demandes ultérieures portant sur le même objet sans extraire à nouveau les données du serveur d'origine. Le traitement d'un objet mis en mémoire cache entraîne une utilisation zéro de la bande passante côté serveur le contenu et une large amélioration du temps de réponse l'utilisateur final. Bien que le bénéfice de la mise en mémoire cache soit clair et que le mécanisme du proxy soit simple, cela pose plusieurs problèmes, en particulier en matière de validité et de stockage du contenu. Validité du contenu Pour éviter les problèmes d'intégrité des données, les objets mis en mémoire cache doivent être à jour. Dans la mesure où le contenu change sur les serveurs, un cache d'objet doit maintenir son stock temporaire de contenus à jour. Il existe deux approches maintenir l'exactitude du contenu : une sorte de vérification périodique de la validité ou la vérification constante du contenu avec le serveur avant de servir l'objet mis en mémoire cache. En général, qu'un proxy HTTP fournisse du contenu à l'utilisateur final avec l'assurance que les données sont à jour, il doit envoyer une «vérification d'actualisation» au serveur d'origine. Cependant, fournir le contenu rapidement, il ne doit pas attendre qu'un utilisateur demande le contenu effectuer cette activité d'actualisation. Compte tenu de la manière dont les pages Web sont conçues (beaucoup d'objets imbriqués souvent liés à plusieurs serveurs dispersés géographiquement), si les vérifications d'actualisation ne sont effectuées que lorsque l'utilisateur demande le contenu, l'utilisateur subira les mêmes retards dus aux aller-retour qui ralentissent l'extraction des données, car chaque objet Web est validé. Le temps de réponse de l'application ne sera pas amélioré de manière significative. La technologie de mise en cache des objets intelligente doit pouvoir éviter les données obsolètes sans avoir d'impact négatif sur le réseau en raison de vérifications d'actualisation inutiles. Un fournisseur propose un déploiement de mise en mémoire cache des objets qui utilise un algorithme de rafraîchissement adaptatif intelligent garantir la validité du contenu sans avoir d'impact négatif sur les performances à cause de vérifications d'actualisation. Pour les services de fichiers CIFS, l'approche de mise en mémoire cache des objets consiste à toujours effectuer une vérification auprès du serveur avant de renvoyer un objet CIFS mis en mémoire cache. Cela est nécessaire s'assurer que le fichier n'a pas été modifié et vérifier les droits d'accès de l'utilisateur. La surcharge induite est toutefois négligeable par rapport à l'inefficacité globale du protocole CIFS. Un seul aller-retour vérifier la validité et les droits d'accès est bien plus efficace que la transmission des fichiers entiers. Stockage Un autre défi souvent associé à la mise en mémoire cache des objets est le stockage. En effet, stocker des millions d'objets d'application sur un système de fichiers général risque de ne pas être efficace et peut entraîner une latence supplémentaire en raison des lectures de disque. Par conséquent, la méthode de stockage des objets sur disque devient critique atteindre des performances et une évolutivité élevées. Elle détermine (1) la rapidité de l'accès à un objet mis en mémoire cache lorsqu'un client demande cet objet, (2) la rapidité avec laquelle de nouveaux objets peuvent être obtenus et stockés sur le disque, et (3) le débit auquel les demandes client peuvent être traitées par lecteur de disque. Les déploiements classiques de mise en mémoire cache des objets utilisent un système de fichiers, qui fonctionne moins efficacement lorsqu'il est plein. Un déploiement plus rapide de mise en mémoire cache des objets utilise un système de stockage des objets qui constitue réellement un cache d'objet. Au lieu d'utiliser un répertoire ou un système de fichiers couramment utilisé, l'accès à l'objet effectué via une table partitionnée dans la mémoire RAM garantit l'obtention de chaque objet dans une seule lecture de disque. Contrairement au système de fichiers, qui a un impact négatif lorsqu'il est plein, un cache d'objet fournit ses plus hautes performances lorsqu'il est plein. Dans un cache d'objet idéal, les anciens objets rarement utilisés sont constamment enlevés faire de la place aux nouveaux objets. Les algorithmes de présentation et de remplacement des disques doivent faciliter ce processus afin d'optimiser la vitesse de l'écriture de nouveaux objets sur le disque. 2

3 Quand la mise en mémoire cache des objets est-elle la plus utile? La mise en mémoire cache des objets est une technologie très bénéfique les types de contenus suivants : Contenu qui ne change pas très souvent, tel que des images, des logos et certains documents. Contenu qui peut être prérenseigné sur des appliances avant que les utilisateurs n'y accèdent (applications elearning, multimédia). Fichiers qui ne changent pas souvent et auxquels plusieurs utilisateurs doivent accéder. Mise en mémoire cache des octets Bien que la mise en mémoire cache des objets soit la méthode de mise en mémoire cache la plus efficace du point de vue du temps de réponse et de l'utilisation de la bande passante, elle présente trois limites relativement importantes. L'inconvénient le plus évident est qu'elle est limitée à des protocoles spécifiques, comme expliqué précédemment dans ce document. Une autre limite est que, même si seul un octet d'objet change, l'ensemble de l'objet doit être à nouveau extrait car l'objet a changé. La mise en mémoire cache des objets est également limitée aux fichiers demandés par le client, et n'est pas utilisée lorsqu'un client enregistre ou publie un fichier sur un serveur. Pour surmonter ces restrictions, l'évolution naturelle de la mise en mémoire cache a été de mettre en mémoire cache des portions répétitives d'un objet. C'est ce que l'on appelle la mise en mémoire cache des octets. La mise en mémoire cache des octets est une technologie de mise en cache bidirectionnelle indépendante du protocole, du port et de l'adresse IP, qui fonctionne au niveau de la couche TCP en recherchant des séquences de données communes. La mise en mémoire cache des octets est conçue fonctionner dans une conception de réseau maillé, hiérarchique ou arbitraire, et n'impose aucune limite à la conception des réseaux d'entreprise. Fonctionnement de la mise en mémoire cache des octets La mise en mémoire cache des octets est une fonctionnalité qui nécessite un déploiement symétrique entre deux points d'extrémité. Par conséquent, la mise en mémoire cache des octets est une amélioration courante les réseaux d'optimisation WAN, où une ou plusieurs appliances sont déployées dans les succursales, ainsi qu'au siège ou au centre de données. Dans la mesure où les appliances des deux côtés du WAN communiquent, elles conservent un cache de tout le trafic TCP envoyé et reçu sur le WAN. Chaque fois que des données doivent être envoyées, elles sont analysées rechercher les segments en double dans le cache. Si des doublons sont détectés, les données en double sont retirées de la séquence d'octets et des jetons sont insérés à la place. Lorsque l'autre appliance reçoit les données, les jetons sont enlevés de la séquence d'octets et les données d'origine sont réinsérées. La mise en mémoire cache des octets permet d'obtenir une quantité de données traversant le WAN aussi petite que possible sans perte du contenu d'origine. Pourquoi la mise en mémoire cache des octets est-elle utile? La mise en mémoire cache des octets est une technologie de mise en cache très utile car la proportion de répétition du trafic WAN peut atteindre 90 %. En effet, la plupart des trafics d'entreprise sont composés des éléments suivants : Trafic d'application Web : les utilisateurs d'une succursale utilisent généralement les mêmes applications Web ou des applications similaires. Chaque interaction avec ces applications entraîne un trafic WAN légèrement différent de celui des précédentes interactions, ce qui entraîne le renvoi des mêmes octets. Trafic de serveur de fichiers : le trafic de fichiers effectue plusieurs aller-retour sur le WAN tandis que l'utilisateur travaille sur un fichier. Les applications de bureau classiques enregistrent des copies du fichier à intervalles réguliers, renvoyant uniquement des versions légèrement modifiées du même document sur le lien WAN. Dans la mesure où la mise en mémoire cache des octets est bidirectionnelle, les fichiers demandés ou enregistrés tirent parti de la mise en mémoire cache des octets. Trafic de courriels : les courriels d'entreprise sont souvent adressés à plusieurs personnes. Pour chaque destinataire de la succursale, une copie du courriel traverse le WAN. Par ailleurs, les réponses aux courriels contiennent des données répétitives, ce qui entraîne un trafic d'autant plus redondant sur le WAN. En éliminant le trafic redondant, les solutions d'optimisation WAN qui déploient la mise en mémoire cache des octets peuvent augmenter radicalement la capacité WAN, voire la doubler, selon l'application. La mise en mémoire cache des octets fonctionne au niveau de la couche de transport et ne dépend pas des connaissances de l'application mettre en mémoire cache le trafic. Cela permet à la mise en mémoire cache des octets de gérer le trafic toutes les applications. Comme la mise en mémoire cache des octets fonctionne au niveau de la couche de transport, son déploiement ne nécessite aucune modification des applications elles-mêmes ou de la configuration des applications. Cela permet de respecter l'exigence de transparence les applications et les utilisateurs. Des déploiements réellement flexibles de mise en mémoire cache des octets doivent fournir la possibilité d'associer les données à des applications et utilisateurs spécifiques, assurant un contrôle sur les données mises en mémoire cache et sur ce qui est bloqué. Cela permet à l'administrateur de créer et de définir une stratégie sur l'utilisation du réseau et son accès. 3

4 Tandis que la mise en mémoire cache des octets accélère tout le trafic TCP, il accélère également les protocoles d'application spécifiques qui utilisent un cache d'objet, à savoir : Web : HTTP, HTTPS (SSL) Média en streaming : téléchargement progressif Courriel : MAPI Services de fichiers : CIFS En quoi la mise en cache d'objets et la mise en mémoire cache des octets sont-elles complémentaires? Les des objets et des octets présentent toutes deux des points forts et conviennent à différentes situations ; cependant, ensemble, elles fournissent une solution de mise en mémoire cache encore plus puissante. Ensemble, la mise en cache des objets et la mise en mémoire cache des octets fournissent une accélération drastique et inégalée des applications d'entreprise et une réduction de la bande passante WAN, ce qui constitue la base d'une solution répondant à un vaste éventail de défis WAN auxquels sont confrontées les entreprises d'aujourd'hui. Outre le fait qu'elle couvre une large gamme d'applications, la synergie qui existe entre les deux approches de mise en mémoire cache rend l'ensemble du système meilleur que la somme de ses parties. La mise en mémoire cache des objets permet l'extraction immédiate des objets à la vitesse LAN, avec une utilisation zéro de la bande passante, tandis que la mise en mémoire cache des octets minimise la quantité de données transmises sur le WAN les données à extraire. Prenons l'exemple d'un logo d'entreprise utilisé sur tous les documents de l'entreprise. La mise en mémoire cache des octets identifierait cet aspect commun de fichiers essentiellement différents et empêcherait ces données d'être transmises sur le WAN, même lorsque les utilisateurs demandent un document qui n'a pas encore été rencontré. L'un des avantages de la mise en mémoire cache des objets généralement négligé est la décharge de serveur. Alors qu'une solution déployant uniquement la mise en mémoire cache des octets réduit l'utilisation du WAN, elle génère une surcharge de serveur extrêmement importante et inutile car chaque demande doit toujours être extraite du serveur. La combinaison synergétique de la mise en mémoire cache des objets et de la mise en mémoire cache des octets œuvre à la fois le WAN et le serveur. En outre, la fonctionnalité de mise en mémoire cache des octets permet au sous-système de mise en mémoire cache des objets d'être agressif avec les algorithmes de rafraîchissement adaptatif qui maintiennent le contenu local à jour, ce qui améliore la latence de réponse de la succursale. De même, l'existence de contenu à jour dans le cache d'objet entraîne moins d'aller-retour TCP le sous-système de mise en mémoire cache des octets, puisque la demande peut être traitée localement. Liste de contrôle de la solution Lorsque vous choisissez une solution de mise en mémoire cache, souvenezvous qu'il existe un certain nombre de fonctionnalités clés qui composent une solution efficace et complète. Voici une liste de contrôle des fonctionnalités clés présentées dans ce livre blanc référence : Capacité à procéder à une mise en mémoire cache des objets et des octets Capacité à mettre en mémoire cache les objets HTTP, HTTPS, CIFS, FTP ainsi que les objets en streaming Utilisation d'un véritable cache d'objet et non d'un système de fichiers ou d'une structure de répertoire Contrôle basé sur des règles la fonctionnalité de mise en mémoire cache Capacité à actualiser les données de manière dynamique Configuration minimale, voire inexistante, procéder à la mise en mémoire cache Conclusion La mise en mémoire cache est une technologie largement utilisée et reconnue sur le secteur, permettant d'améliorer le temps de réponse de l'utilisateur et de minimiser l'utilisation de la bande passante. Aujourd'hui, cette exigence est essentielle suivre l'augmentation exponentielle du trafic WAN d'entreprise causé par la consolidation de serveur, la centralisation et l'externalisation. Une solution d'optimisation WAN est tout simplement incomplète à moins d'inclure la mise en mémoire cache des objets et la mise en mémoire cache des octets. Ces technologies sont des composants essentiels atteindre une amélioration significative du temps de réponse, effectuer des économies de bande passante et, si nécessaire, décharger le serveur. Blue Coat Systems reconnaît l'importance de la mise en mémoire cache et a déployé la mise en mémoire cache des objets dans ses appliances proxy depuis le lancement du premier produit en Au fur et à mesure que la technologie de mise en cache a avancé, Blue Coat a étendu son expertise inclure également la mise en mémoire cache des octets, ce qui a généré une solution d'optimisation WAN fournissant tous les composants essentiels requis une solution d'optimisation WAN totale. Puisqu'aucune modification d'application n'est requise bénéficier de la mise en mémoire cache et que pratiquement aucune configuration n'est nécessaire, les de Blue Coat fournissent les composants nécessaires fournir une solution d'optimisation WAN qui peut être facilement déployée dans différentes architectures de réseaux d'entreprise, assurant des améliorations significatives à la fois le temps de réponse de l'utilisateur final et l'utilisation de la bande passante. 4

5 Blue Coat Systems Inc. Siège social Sunnyvale, CA, États-Unis Siège social la région EMEA Hampshire, Royaume-Uni Siège social la France Montigny Le Bretonneux Blue Coat Systems, Inc. Tous droits réservés. Aucune partie de ce document ne doit être reproduite par quelque moyen, ni transférée sur quelque support électronique que ce soit sans l'accord écrit de Blue Coat Systems, Inc. Les informations contenues dans ce document sont considérées comme exactes et fiables à la date de publication ; cependant, elles ne représentent en aucun cas un engagement de la part de Blue Coat. Blue Coat ne peut pas garantir l'exactitude des informations présentées à compter de la date de publication. Ce document est proposé à titre d'information uniquement. Blue Coat n'offre aucune garantie explicite, implicite, ni statutaire quant aux informations contenues dans ce document. Les informations contenues dans ce document ont été rédigées les produits et services proposés aux États-Unis. Il se peut que Blue Coat ne propose pas les fonctionnalités, produits ou services décrits dans le présent document dans d'autres pays. Pour obtenir des renseignements sur les produits et services actuellement disponibles dans votre région, veuillez contacter votre représentant Blue Coat. Les produits, services techniques et autres données techniques Blue Coat mentionnés dans ce document sont soumis aux contrôles à l'export, aux sanctions pénales, réglementations et exigences en vigueur aux États-Unis et peuvent être soumis aux réglementations importation et d'exportation en vigueur dans les autres pays. Vous acceptez de vous conformer strictement à ces lois, réglementations et exigences et reconnaissez qu'il est de votre responsabilité d'obtenir tout permis, licence ou approbation susceptible d'être requis exporter, réexporter, transférer dans un pays ou importer après la livraison. Blue Coat peut détenir des brevets ou des demandes de brevet couvrant les produits mentionnés dans le présent document. La remise du présent document ne vous accorde aucune licence relative auxdits brevets. Blue Coat, ProxySG, PacketShaper, CacheFlow, IntelligenceCenter et BlueTouch sont des marques déposées de Blue Coat Systems, Inc. aux États-Unis et dans le monde. Toutes les autres marques déposées mentionnées dans le présent document appartiennent à leurs propriétaires respectifs. v.wp-caching-technologies-a4-en-v3a

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Optimisation WAN pour aujourd'hui et pour demain > Livre blanc

Optimisation WAN pour aujourd'hui et pour demain > Livre blanc > Livre blanc Optimisation WAN pour aujourd'hui et pour demain Le but du WAN d'entreprise ne saurait être plus simple : permettre un accès rapide aux applications et aux informations. Mais aujourd'hui,

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient Livre blanc Optimisation WAN > Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient 78976_v2 EMEA WAN WhitePaper_FR.indd 1 18/06/2010 16:30 Accélérer les applications réseaux par

Plus en détail

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Table des matières Sommaire exécutif 3 Profiter au maximum de vos ressources réseau 4 Découvrir

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Garantir les performances des applications dans le cloud

Garantir les performances des applications dans le cloud LIVRE BLANC Au cours des quatre ou cinq dernières années, l'émergence rapide des applications SaaS (software-as-a-service, logiciel en tant que service) a permis aux entreprises d'augmenter leur chiffre

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

RÉSEAU WAN ET INTERNET HAUTES PERFORMANCES EN QUATRE ÉTAPES

RÉSEAU WAN ET INTERNET HAUTES PERFORMANCES EN QUATRE ÉTAPES LIVRE BLANC LA VISIBILITÉ ET LE CONTRÔLE SONT LES ÉLÉMENTS ESSENTIELS D'UNE STRATÉGIE DESTINÉE À OBTENIR UN RÉSEAU WAN HAUTES PERFORMANCES Les problèmes de performances réseau et d'applications sur les

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker

Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Table des Matières Introduction... 3 Conception de modèles... 3 Conception de bases de données... 5 Conception pour

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Un aperçu de la technologie d'accélération WAN de Silver Peak

Un aperçu de la technologie d'accélération WAN de Silver Peak Un aperçu de la technologie d'accélération WAN de Silver Peak Sommaire Comprendre les défis d'un réseau WAN 2 Mémoire réseau (Network Memory ) Optimiser l'efficacité de la bande passante 2 Intégrité réseau

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

IBM Software Big Data. Plateforme IBM Big Data

IBM Software Big Data. Plateforme IBM Big Data IBM Software Big Data 2 Points clés Aide les utilisateurs à explorer de grands volumes de données complexes Permet de rationaliser le processus de développement d'applications impliquant de grands volumes

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

NC 06 Norme comptable relative aux Immobilisations incorporelles

NC 06 Norme comptable relative aux Immobilisations incorporelles NC 06 Norme comptable relative aux Immobilisations incorporelles Objectif 01. Une entreprise peut acquérir des éléments incorporels ou peut elle-même les développer. Ces éléments peuvent constituer des

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks)

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) Think Faster. [Pensez plus vite] Visitez Condusiv.com RECOMMANDATIONS D UTILISATION DE DISKEEPER

Plus en détail

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option

Plus en détail

Enterprise Intégration

Enterprise Intégration Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très

Plus en détail

Tarification comparative pour l'industrie des assurances

Tarification comparative pour l'industrie des assurances Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM. Livre blanc publié par Oracle Novembre 2007

BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM. Livre blanc publié par Oracle Novembre 2007 BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM Livre blanc publié par Oracle Novembre 2007 BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM RESUME Oracle 11g Real

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Présentation de l'architecture QlikView. Livre blanc sur la technologie QlikView. Date de publication : octobre 2010 www.qlikview.

Présentation de l'architecture QlikView. Livre blanc sur la technologie QlikView. Date de publication : octobre 2010 www.qlikview. Présentation de l'architecture QlikView Livre blanc sur la technologie QlikView Date de publication : octobre 2010 Sommaire Signification de la plate-forme QlikView... 3 La majorité des logiciels de BI

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Description du Service Service de suppression certifiée des données :

Description du Service Service de suppression certifiée des données : Description du Service Service de suppression certifiée des données : Présentation du Service Dell a le plaisir de vous proposer un service de suppression certifiée des données (ci-après dénommé le «Service»

Plus en détail

Table des Matières. 2 Acronis, Inc

Table des Matières. 2 Acronis, Inc Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

White Paper ADVANTYS. Workflow et Gestion de la Performance

White Paper ADVANTYS. Workflow et Gestion de la Performance White Paper Workflow et Gestion de la Performance Présentation L automatisation des process combinée à l informatique décisionnelle (Business Intelligence) offre une nouvelle plateforme de gestion pour

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Wyse WSM L informatique légère, économique, flexible et fiable Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Présentation de Wyse WSM et des Clients Zéro Wyse La puissance d un PC. Sans sa complexité.

Plus en détail

ORACLE TUNING PACK 11G

ORACLE TUNING PACK 11G ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Graphes de trafic et Statistiques utilisant MRTG

Graphes de trafic et Statistiques utilisant MRTG Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

Livre Blanc WebSphere Transcoding Publisher

Livre Blanc WebSphere Transcoding Publisher Livre Blanc WebSphere Transcoding Publisher Introduction WebSphere Transcoding Publisher vous permet d'offrir aux utilisateurs des informations Web adaptées à leurs besoins. Il vous permet, par exemple,

Plus en détail

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

TABLE DES MATIERES. Page 1/17

TABLE DES MATIERES. Page 1/17 TABLE DES MATIERES TABLE DES MATIERES... 1 Conception d un WAN... 2 Introduction... 2 La communication dans un réseau WAN... 2 Les exigences relatives à la conception d un WAN... 2 Technologie WAN... 3

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Déduplication des données : un élément essentiel de votre stratégie de protection des données

Déduplication des données : un élément essentiel de votre stratégie de protection des données LIVRE BLANC : ÉVOLUTION DE LA DÉDUPLICATION DES DONNÉES Déduplication des données : un élément essentiel de votre stratégie de protection des données JUILLET 2010 Andy Brewerton CA TECHNOLOGIES RECOVERY

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

La valeur des SSD partagés dans l'informatique d'entreprise

La valeur des SSD partagés dans l'informatique d'entreprise La valeur des SSD partagés dans l'informatique d'entreprise La technologie Mt. Rainier de QLogic intègre des SSD dotés de la connectivité SAN Principales découvertes La technologie Mt. Rainier de QLogic

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail