Examen technique des technologies de mise en cache

Dimension: px
Commencer à balayer dès la page:

Download "Examen technique des technologies de mise en cache"

Transcription

1 technologies de mise en cache LIVRE BLANC Au cours des 10 dernières années, l'utilisation d'applications facilitant les processus métier a considérablement évolué. Ce qui était un plus avantageux fait désormais partie intégrante de l'activité, de la formation et des autres opérations dans le monde. Dans la mesure où l'utilisation d'application a augmenté, le temps de réponse est devenu de plus en plus important, et ce de bonnes raisons. Le temps perdu à attendre des données représente une perte d'argent et de productivité. Les facteurs affectant le temps de réponse aujourd'hui sont, par exemple, les réseaux WAN saturés, les protocoles inefficaces/bavards, et la latence due aux longues distances entre les utilisateurs et les données. Tous ces facteurs sont exacerbés à mesure que les applications et les ressources de données sont consolidées, centralisées ou externalisées. Souvent, les retards frustrent les utilisateurs. Synthèse Mise en mémoire cache : un concept éprouvé Pour résoudre les problèmes de performances associés à l'extraction de données, l'optimisation du trafic des applications sur le WAN est devenue la solution stratégique qui fait l'unanimité auprès des entreprises du monde entier. Optimiser la quantité de données qui traversent le WAN, c'est-à-dire la stratégie au cœur de la plupart des solutions d'optimisation WAN, est une excellente solution, mais ce n'est pas la seule. L'un des principaux facteurs affectant le temps de réponse de l'extraction de données est la distance entre les données et l'utilisateur. L'optimisation du trafic WAN apporte une amélioration manifeste, mais une solution qui n'exige aucune extraction des données sur le WAN est évidemment idéale. C'est possible avec différentes formes de mise en mémoire cache. Dans la mesure où la réduction du temps de réponse est essentielle, une solution d'optimisation WAN complète doit inclure, non seulement, les technologies d'optimisation WAN les plus populaires (par exemple, l'optimisation de protocoles, la gestion de la bande passante et la compression), mais aussi deux formes de mise en mémoire cache : mise en mémoire cache des objets et mise en mémoire cache des octets. Tandis que la mise en mémoire cache des octets est plus répandue dans les solutions d'optimisation WAN, la mise en mémoire cache des objets est un composant clé actuellement absent de la plupart des solutions. Comme la mise en mémoire cache minimise la transmission des données sur le WAN et permet aux données d'être transmises immédiatement, cette technologie améliore directement le temps de réponse et l'utilisation de la bande passante. L'objectif de ce livre blanc est de traiter du rôle de la mise en mémoire cache, de décrire en détail le fonctionnement de la mise en mémoire cache des objets et des octets, et de montrer comment ces technologies s'associent fournir une réelle différence en termes de performances. Bien que certains la découvrent la première fois, la mise en mémoire cache est une technologie qui est en fait employée dans différents secteurs de l'industrie informatique et de réseau depuis un certain temps. Bien qu'il existe différentes manières de la déployer, la technologie de mise en mémoire cache est un concept relativement simple. La mise en mémoire cache consiste à stocker les données fréquemment utilisées dans un emplacement facile d'accès afin de gagner du temps et d'économiser des ressources car les données n'ont pas à être extraites de la source d'origine. Le temps et les ressources étant toujours des éléments de premier ordre dans le secteur de l'informatique et du réseau, les mémoires caches existent partout et sont utilisées dans tous les systèmes aux performances élevées. En fait, l'uc de chaque appareil du réseau (routeur, commutateur, PC) tire parti de la mise en mémoire cache accélérer l'accès à la mémoire. Assurément, le fait que plusieurs centaines de millions de PC utilisant la technologie de mise en mémoire cache dans le processeur illustre l'importance de la mise en mémoire cache, même au niveau matériel. Un autre cache très courant, que l'on retrouve sur pratiquement tous les PC, est le cache de navigateur Web. Internet Explorer et Firefox, les navigateurs les plus utilisés, par exemple, disposent de caches Web le stockage des objets demandés, de telle sorte que les mêmes objets n'ont pas à être extraits plusieurs fois du serveur Web. Ce processus est connu sous le nom de mise en mémoire cache des objets. examen technique des Différentes formes de mise en mémoire cache Quel que soit le type de déploiement, l'objectif de toute mise en mémoire cache est le même : éviter de récupérer de nouveau des données ayant déjà été extraites afin d'améliorer le temps de réponse et de minimiser l'utilisation de la bande passante. Les technologies détaillées ici sont conçues atteindre cet objectif en mettant en mémoire cache les données localement et en effectuant un service instantané lorsqu'une demande de données est reçue. Cette fonctionnalité permet d'obtenir les améliorations de performances importantes décrites ci-dessous. 1

2 Mise en mémoire cache des objets La mise en mémoire cache des objets est utilisée depuis plusieurs années et permet généralement d'accélérer l'accès au contenu HTTP. Outre la mise en mémoire cache des objets du contenu HTTP, certains fournisseurs ont étendu leur prise en charge de la mise en mémoire cache des objets inclure le contenu HTTPS, les objets média de streaming, le FTP et les fichiers CIFS. Parfois, la mise en mémoire cache des objets est appelée «mise en mémoire cache proxy», car elle est déployée à l'aide d'un proxy le protocole donné (par exemple, HTTP, HTTPS, FTP, CIFS ou RTSP/RTP). Fonctionnement de la mise en mémoire cache des objets Le mécanisme de la mise en mémoire cache des objets est relativement simple et ne nécessite aucune configuration. Le client envoie une demande d'objet (fichier, document, image, etc.) à un serveur et la demande est interceptée par le proxy qui se trouve entre le client et le serveur d'origine. Lors de la réception de la demande, le proxy vérifie qu'il dispose de l'objet demandé dans son cache. Si tel est le cas, le proxy répond en envoyant l'objet mis en mémoire cache au client. Sinon, il envoie la demande au serveur. Si le proxy demande l'objet au serveur d'origine, les données de cet objet sont mises en mémoire cache par le proxy afin de pouvoir répondre aux demandes ultérieures portant sur le même objet sans extraire à nouveau les données du serveur d'origine. Le traitement d'un objet mis en mémoire cache entraîne une utilisation zéro de la bande passante côté serveur le contenu et une large amélioration du temps de réponse l'utilisateur final. Bien que le bénéfice de la mise en mémoire cache soit clair et que le mécanisme du proxy soit simple, cela pose plusieurs problèmes, en particulier en matière de validité et de stockage du contenu. Validité du contenu Pour éviter les problèmes d'intégrité des données, les objets mis en mémoire cache doivent être à jour. Dans la mesure où le contenu change sur les serveurs, un cache d'objet doit maintenir son stock temporaire de contenus à jour. Il existe deux approches maintenir l'exactitude du contenu : une sorte de vérification périodique de la validité ou la vérification constante du contenu avec le serveur avant de servir l'objet mis en mémoire cache. En général, qu'un proxy HTTP fournisse du contenu à l'utilisateur final avec l'assurance que les données sont à jour, il doit envoyer une «vérification d'actualisation» au serveur d'origine. Cependant, fournir le contenu rapidement, il ne doit pas attendre qu'un utilisateur demande le contenu effectuer cette activité d'actualisation. Compte tenu de la manière dont les pages Web sont conçues (beaucoup d'objets imbriqués souvent liés à plusieurs serveurs dispersés géographiquement), si les vérifications d'actualisation ne sont effectuées que lorsque l'utilisateur demande le contenu, l'utilisateur subira les mêmes retards dus aux aller-retour qui ralentissent l'extraction des données, car chaque objet Web est validé. Le temps de réponse de l'application ne sera pas amélioré de manière significative. La technologie de mise en cache des objets intelligente doit pouvoir éviter les données obsolètes sans avoir d'impact négatif sur le réseau en raison de vérifications d'actualisation inutiles. Un fournisseur propose un déploiement de mise en mémoire cache des objets qui utilise un algorithme de rafraîchissement adaptatif intelligent garantir la validité du contenu sans avoir d'impact négatif sur les performances à cause de vérifications d'actualisation. Pour les services de fichiers CIFS, l'approche de mise en mémoire cache des objets consiste à toujours effectuer une vérification auprès du serveur avant de renvoyer un objet CIFS mis en mémoire cache. Cela est nécessaire s'assurer que le fichier n'a pas été modifié et vérifier les droits d'accès de l'utilisateur. La surcharge induite est toutefois négligeable par rapport à l'inefficacité globale du protocole CIFS. Un seul aller-retour vérifier la validité et les droits d'accès est bien plus efficace que la transmission des fichiers entiers. Stockage Un autre défi souvent associé à la mise en mémoire cache des objets est le stockage. En effet, stocker des millions d'objets d'application sur un système de fichiers général risque de ne pas être efficace et peut entraîner une latence supplémentaire en raison des lectures de disque. Par conséquent, la méthode de stockage des objets sur disque devient critique atteindre des performances et une évolutivité élevées. Elle détermine (1) la rapidité de l'accès à un objet mis en mémoire cache lorsqu'un client demande cet objet, (2) la rapidité avec laquelle de nouveaux objets peuvent être obtenus et stockés sur le disque, et (3) le débit auquel les demandes client peuvent être traitées par lecteur de disque. Les déploiements classiques de mise en mémoire cache des objets utilisent un système de fichiers, qui fonctionne moins efficacement lorsqu'il est plein. Un déploiement plus rapide de mise en mémoire cache des objets utilise un système de stockage des objets qui constitue réellement un cache d'objet. Au lieu d'utiliser un répertoire ou un système de fichiers couramment utilisé, l'accès à l'objet effectué via une table partitionnée dans la mémoire RAM garantit l'obtention de chaque objet dans une seule lecture de disque. Contrairement au système de fichiers, qui a un impact négatif lorsqu'il est plein, un cache d'objet fournit ses plus hautes performances lorsqu'il est plein. Dans un cache d'objet idéal, les anciens objets rarement utilisés sont constamment enlevés faire de la place aux nouveaux objets. Les algorithmes de présentation et de remplacement des disques doivent faciliter ce processus afin d'optimiser la vitesse de l'écriture de nouveaux objets sur le disque. 2

3 Quand la mise en mémoire cache des objets est-elle la plus utile? La mise en mémoire cache des objets est une technologie très bénéfique les types de contenus suivants : Contenu qui ne change pas très souvent, tel que des images, des logos et certains documents. Contenu qui peut être prérenseigné sur des appliances avant que les utilisateurs n'y accèdent (applications elearning, multimédia). Fichiers qui ne changent pas souvent et auxquels plusieurs utilisateurs doivent accéder. Mise en mémoire cache des octets Bien que la mise en mémoire cache des objets soit la méthode de mise en mémoire cache la plus efficace du point de vue du temps de réponse et de l'utilisation de la bande passante, elle présente trois limites relativement importantes. L'inconvénient le plus évident est qu'elle est limitée à des protocoles spécifiques, comme expliqué précédemment dans ce document. Une autre limite est que, même si seul un octet d'objet change, l'ensemble de l'objet doit être à nouveau extrait car l'objet a changé. La mise en mémoire cache des objets est également limitée aux fichiers demandés par le client, et n'est pas utilisée lorsqu'un client enregistre ou publie un fichier sur un serveur. Pour surmonter ces restrictions, l'évolution naturelle de la mise en mémoire cache a été de mettre en mémoire cache des portions répétitives d'un objet. C'est ce que l'on appelle la mise en mémoire cache des octets. La mise en mémoire cache des octets est une technologie de mise en cache bidirectionnelle indépendante du protocole, du port et de l'adresse IP, qui fonctionne au niveau de la couche TCP en recherchant des séquences de données communes. La mise en mémoire cache des octets est conçue fonctionner dans une conception de réseau maillé, hiérarchique ou arbitraire, et n'impose aucune limite à la conception des réseaux d'entreprise. Fonctionnement de la mise en mémoire cache des octets La mise en mémoire cache des octets est une fonctionnalité qui nécessite un déploiement symétrique entre deux points d'extrémité. Par conséquent, la mise en mémoire cache des octets est une amélioration courante les réseaux d'optimisation WAN, où une ou plusieurs appliances sont déployées dans les succursales, ainsi qu'au siège ou au centre de données. Dans la mesure où les appliances des deux côtés du WAN communiquent, elles conservent un cache de tout le trafic TCP envoyé et reçu sur le WAN. Chaque fois que des données doivent être envoyées, elles sont analysées rechercher les segments en double dans le cache. Si des doublons sont détectés, les données en double sont retirées de la séquence d'octets et des jetons sont insérés à la place. Lorsque l'autre appliance reçoit les données, les jetons sont enlevés de la séquence d'octets et les données d'origine sont réinsérées. La mise en mémoire cache des octets permet d'obtenir une quantité de données traversant le WAN aussi petite que possible sans perte du contenu d'origine. Pourquoi la mise en mémoire cache des octets est-elle utile? La mise en mémoire cache des octets est une technologie de mise en cache très utile car la proportion de répétition du trafic WAN peut atteindre 90 %. En effet, la plupart des trafics d'entreprise sont composés des éléments suivants : Trafic d'application Web : les utilisateurs d'une succursale utilisent généralement les mêmes applications Web ou des applications similaires. Chaque interaction avec ces applications entraîne un trafic WAN légèrement différent de celui des précédentes interactions, ce qui entraîne le renvoi des mêmes octets. Trafic de serveur de fichiers : le trafic de fichiers effectue plusieurs aller-retour sur le WAN tandis que l'utilisateur travaille sur un fichier. Les applications de bureau classiques enregistrent des copies du fichier à intervalles réguliers, renvoyant uniquement des versions légèrement modifiées du même document sur le lien WAN. Dans la mesure où la mise en mémoire cache des octets est bidirectionnelle, les fichiers demandés ou enregistrés tirent parti de la mise en mémoire cache des octets. Trafic de courriels : les courriels d'entreprise sont souvent adressés à plusieurs personnes. Pour chaque destinataire de la succursale, une copie du courriel traverse le WAN. Par ailleurs, les réponses aux courriels contiennent des données répétitives, ce qui entraîne un trafic d'autant plus redondant sur le WAN. En éliminant le trafic redondant, les solutions d'optimisation WAN qui déploient la mise en mémoire cache des octets peuvent augmenter radicalement la capacité WAN, voire la doubler, selon l'application. La mise en mémoire cache des octets fonctionne au niveau de la couche de transport et ne dépend pas des connaissances de l'application mettre en mémoire cache le trafic. Cela permet à la mise en mémoire cache des octets de gérer le trafic toutes les applications. Comme la mise en mémoire cache des octets fonctionne au niveau de la couche de transport, son déploiement ne nécessite aucune modification des applications elles-mêmes ou de la configuration des applications. Cela permet de respecter l'exigence de transparence les applications et les utilisateurs. Des déploiements réellement flexibles de mise en mémoire cache des octets doivent fournir la possibilité d'associer les données à des applications et utilisateurs spécifiques, assurant un contrôle sur les données mises en mémoire cache et sur ce qui est bloqué. Cela permet à l'administrateur de créer et de définir une stratégie sur l'utilisation du réseau et son accès. 3

4 Tandis que la mise en mémoire cache des octets accélère tout le trafic TCP, il accélère également les protocoles d'application spécifiques qui utilisent un cache d'objet, à savoir : Web : HTTP, HTTPS (SSL) Média en streaming : téléchargement progressif Courriel : MAPI Services de fichiers : CIFS En quoi la mise en cache d'objets et la mise en mémoire cache des octets sont-elles complémentaires? Les des objets et des octets présentent toutes deux des points forts et conviennent à différentes situations ; cependant, ensemble, elles fournissent une solution de mise en mémoire cache encore plus puissante. Ensemble, la mise en cache des objets et la mise en mémoire cache des octets fournissent une accélération drastique et inégalée des applications d'entreprise et une réduction de la bande passante WAN, ce qui constitue la base d'une solution répondant à un vaste éventail de défis WAN auxquels sont confrontées les entreprises d'aujourd'hui. Outre le fait qu'elle couvre une large gamme d'applications, la synergie qui existe entre les deux approches de mise en mémoire cache rend l'ensemble du système meilleur que la somme de ses parties. La mise en mémoire cache des objets permet l'extraction immédiate des objets à la vitesse LAN, avec une utilisation zéro de la bande passante, tandis que la mise en mémoire cache des octets minimise la quantité de données transmises sur le WAN les données à extraire. Prenons l'exemple d'un logo d'entreprise utilisé sur tous les documents de l'entreprise. La mise en mémoire cache des octets identifierait cet aspect commun de fichiers essentiellement différents et empêcherait ces données d'être transmises sur le WAN, même lorsque les utilisateurs demandent un document qui n'a pas encore été rencontré. L'un des avantages de la mise en mémoire cache des objets généralement négligé est la décharge de serveur. Alors qu'une solution déployant uniquement la mise en mémoire cache des octets réduit l'utilisation du WAN, elle génère une surcharge de serveur extrêmement importante et inutile car chaque demande doit toujours être extraite du serveur. La combinaison synergétique de la mise en mémoire cache des objets et de la mise en mémoire cache des octets œuvre à la fois le WAN et le serveur. En outre, la fonctionnalité de mise en mémoire cache des octets permet au sous-système de mise en mémoire cache des objets d'être agressif avec les algorithmes de rafraîchissement adaptatif qui maintiennent le contenu local à jour, ce qui améliore la latence de réponse de la succursale. De même, l'existence de contenu à jour dans le cache d'objet entraîne moins d'aller-retour TCP le sous-système de mise en mémoire cache des octets, puisque la demande peut être traitée localement. Liste de contrôle de la solution Lorsque vous choisissez une solution de mise en mémoire cache, souvenezvous qu'il existe un certain nombre de fonctionnalités clés qui composent une solution efficace et complète. Voici une liste de contrôle des fonctionnalités clés présentées dans ce livre blanc référence : Capacité à procéder à une mise en mémoire cache des objets et des octets Capacité à mettre en mémoire cache les objets HTTP, HTTPS, CIFS, FTP ainsi que les objets en streaming Utilisation d'un véritable cache d'objet et non d'un système de fichiers ou d'une structure de répertoire Contrôle basé sur des règles la fonctionnalité de mise en mémoire cache Capacité à actualiser les données de manière dynamique Configuration minimale, voire inexistante, procéder à la mise en mémoire cache Conclusion La mise en mémoire cache est une technologie largement utilisée et reconnue sur le secteur, permettant d'améliorer le temps de réponse de l'utilisateur et de minimiser l'utilisation de la bande passante. Aujourd'hui, cette exigence est essentielle suivre l'augmentation exponentielle du trafic WAN d'entreprise causé par la consolidation de serveur, la centralisation et l'externalisation. Une solution d'optimisation WAN est tout simplement incomplète à moins d'inclure la mise en mémoire cache des objets et la mise en mémoire cache des octets. Ces technologies sont des composants essentiels atteindre une amélioration significative du temps de réponse, effectuer des économies de bande passante et, si nécessaire, décharger le serveur. Blue Coat Systems reconnaît l'importance de la mise en mémoire cache et a déployé la mise en mémoire cache des objets dans ses appliances proxy depuis le lancement du premier produit en Au fur et à mesure que la technologie de mise en cache a avancé, Blue Coat a étendu son expertise inclure également la mise en mémoire cache des octets, ce qui a généré une solution d'optimisation WAN fournissant tous les composants essentiels requis une solution d'optimisation WAN totale. Puisqu'aucune modification d'application n'est requise bénéficier de la mise en mémoire cache et que pratiquement aucune configuration n'est nécessaire, les de Blue Coat fournissent les composants nécessaires fournir une solution d'optimisation WAN qui peut être facilement déployée dans différentes architectures de réseaux d'entreprise, assurant des améliorations significatives à la fois le temps de réponse de l'utilisateur final et l'utilisation de la bande passante. 4

5 Blue Coat Systems Inc. Siège social Sunnyvale, CA, États-Unis Siège social la région EMEA Hampshire, Royaume-Uni Siège social la France Montigny Le Bretonneux Blue Coat Systems, Inc. Tous droits réservés. Aucune partie de ce document ne doit être reproduite par quelque moyen, ni transférée sur quelque support électronique que ce soit sans l'accord écrit de Blue Coat Systems, Inc. Les informations contenues dans ce document sont considérées comme exactes et fiables à la date de publication ; cependant, elles ne représentent en aucun cas un engagement de la part de Blue Coat. Blue Coat ne peut pas garantir l'exactitude des informations présentées à compter de la date de publication. Ce document est proposé à titre d'information uniquement. Blue Coat n'offre aucune garantie explicite, implicite, ni statutaire quant aux informations contenues dans ce document. Les informations contenues dans ce document ont été rédigées les produits et services proposés aux États-Unis. Il se peut que Blue Coat ne propose pas les fonctionnalités, produits ou services décrits dans le présent document dans d'autres pays. Pour obtenir des renseignements sur les produits et services actuellement disponibles dans votre région, veuillez contacter votre représentant Blue Coat. Les produits, services techniques et autres données techniques Blue Coat mentionnés dans ce document sont soumis aux contrôles à l'export, aux sanctions pénales, réglementations et exigences en vigueur aux États-Unis et peuvent être soumis aux réglementations importation et d'exportation en vigueur dans les autres pays. Vous acceptez de vous conformer strictement à ces lois, réglementations et exigences et reconnaissez qu'il est de votre responsabilité d'obtenir tout permis, licence ou approbation susceptible d'être requis exporter, réexporter, transférer dans un pays ou importer après la livraison. Blue Coat peut détenir des brevets ou des demandes de brevet couvrant les produits mentionnés dans le présent document. La remise du présent document ne vous accorde aucune licence relative auxdits brevets. Blue Coat, ProxySG, PacketShaper, CacheFlow, IntelligenceCenter et BlueTouch sont des marques déposées de Blue Coat Systems, Inc. aux États-Unis et dans le monde. Toutes les autres marques déposées mentionnées dans le présent document appartiennent à leurs propriétaires respectifs. v.wp-caching-technologies-a4-en-v3a

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Accédez au test ici http://myspeed.visualware.com/index.php

Accédez au test ici http://myspeed.visualware.com/index.php Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks)

LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) Think Faster. [Pensez plus vite] Visitez Condusiv.com RECOMMANDATIONS D UTILISATION DE DISKEEPER

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE.

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. SOLUTIONS D AFFAIRES ROGERS En optant pour Solutions d affaires Rogers, vous profitez d une collaboration continue avec notre

Plus en détail

Sunetplus: Comment dois-je faire?

Sunetplus: Comment dois-je faire? Sunetplus: Comment dois-je faire? Manuel d'installation établi avec l'accord de BBTSoftware (février 2015). Général Où trouver de l'assistance? L'assistance téléphonique gratuite de BBT Software AG est

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

Atteindre des performances optimales avec Cadence Virtuoso

Atteindre des performances optimales avec Cadence Virtuoso Atteindre des performances optimales avec Cadence Virtuoso OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011

Plus en détail

Fiche de l'awt Principes d'élaboration de solutions Web interactives

Fiche de l'awt Principes d'élaboration de solutions Web interactives Fiche de l'awt Principes d'élaboration de solutions Web interactives Présentation des principales catégories d'applications Internet et des composants standards d'une application Web interactive Créée

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Modèles de licence de SQL Server 2012

Modèles de licence de SQL Server 2012 Modèles de licence de SQL Server 2012 Date de publication : 3 novembre 2011 SQL Server 2012 est une version majeure qui réunit les avantages d'une plateforme pour applications critiques (haute disponibilité,

Plus en détail

Sage 50 Comptabilité. (Lancement 2015.0)

Sage 50 Comptabilité. (Lancement 2015.0) Sage 50 Comptabilité (Lancement 2015.0) Octobre 2014 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2015.0) 1 Quoi de neuf et améliorations du produit 1 Traitement et administration

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

LES PROCESSUS SUPPORT

LES PROCESSUS SUPPORT Manuel de management de la qualité Chapitre 3 : Approuvé par Guy MAZUREK Le 1/10/2014 Visa Page 2 / 11 SOMMAIRE 1 LA GESTION DES DOCUMENTS ET DONNEES DU SMQ... 4 1.1 Architecture de la documentation du

Plus en détail

Utilisation du système Cisco UC320W avec Windows Small Business Server

Utilisation du système Cisco UC320W avec Windows Small Business Server Utilisation du système Cisco UC320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC320W dans un environnement Windows Small Business Server. Table

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave 1 Quelle est la couche OSI et TCP/IP qui apparaît dans les deux modèles, mais qui a des fonctions différentes? La couche session La couche physique 2 Parmi les unités suivantes, indiquez celles qui sont

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Réduction des coûts de la sécurité informatique

Réduction des coûts de la sécurité informatique Mesure de l'impact d'une sécurité des points finaux plus efficace, de meilleures performances et d'une empreinte plus légère Dans une perspective d'amélioration continue de la productivité et de la rentabilité,

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Citrix XenApp

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Citrix XenApp FileMaker Pro 11 Exécution de FileMaker Pro 11 sur Citrix XenApp 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est une

Plus en détail

Quels critères pour votre infrastructure hyperconvergée de nouvelle génération?

Quels critères pour votre infrastructure hyperconvergée de nouvelle génération? Descriptif de la solution Mars 2016 Points clés Qu'est-ce que l'hyperconvergence de nouvelle génération? Nous présentons les objectifs permettant aux systèmes hyperconvergés de nouvelle génération de corriger

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

Mesure d'audience sur Internet

Mesure d'audience sur Internet Mesure d'audience sur Internet différences fondamentales entre les solution basées sur les journaux et celles utilisant le marquage de site. L objectif de ce document est de répondre à la question légitime

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Table des Matières Conditions Spécifiques à l'utilisation des Services d'hébergement Mutualisé...2 1 - Obligations & Responsabilités

Plus en détail

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE?

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? LA NÉCESSITÉ DE DÉMATÉRIALISER LES PROCESSUS GUIDE ÉLECTRONIQUE DE L'ÉCONOMIE DE L'INFORMATION POURQUOI VOUS DEVEZ

Plus en détail

Gestion des documents associés

Gestion des documents associés Gestion des documents associés Gestion des documents associés 1 Introduction 1.1 1.2 Introduction 4 Principe des deux modes de gestion des documents 5 2 Les pièces jointes ArcGIS 2.1 2.2 2.3 2.4 2.5 2.6

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

Gestion des données produit

Gestion des données produit Gestion des données produit Présentation de PTC Windchill PDM Essentials TM Sur un marché très concurrentiel caractérisé par des environnements de conception et de fabrication géographiquement dispersés,

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Bases de données nationales en matière de valeur comme outil d'évaluation des risques

Bases de données nationales en matière de valeur comme outil d'évaluation des risques Bases de données nationales en matière de valeur comme outil d'évaluation des risques Parlons-en... Les directives Directives concernant l'élaboration et l'utilisation des bases de données nationales en

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Manuel de formation de l utilisateur Team Server

Manuel de formation de l utilisateur Team Server Manuel de formation de l utilisateur Team Server Révisé : février 2009 Table des matières Table des matières LEÇON 1 - INTRODUCTION... 1 1.1. INTRODUCTION... 1 1.2. DESCRIPTION DE LA FONCTION D'AUTO-PROPAGATION

Plus en détail

Free online MSDS management tool

Free online MSDS management tool Free online MSDS management tool http://www.msds-europe.com/kateg-70-1-telechargement_des_fds.html Le projet est financé par l'union européenne et cofinancé par le Fonds européen de développement régional.

Plus en détail

Microsoft Dynamics Mobile Development Tools

Microsoft Dynamics Mobile Development Tools Microsoft Dynamics Mobile Development Tools Microsoft Dynamics Mobile Development Tools AVANTAGES : Bâtir des solutions complètes avec Microsoft Dynamics. Créer rapidement des applications verticales à

Plus en détail

CORRIGE 01.10. Éditions Foucher Expertise comptable

CORRIGE 01.10. Éditions Foucher Expertise comptable EXERCICE 01.10 Pour faciliter l'accès aux fichiers et initier le travail collaboratif, le responsable informatique d'une PME a mis en place l'architecture suivante : Chaque collaborateur est doté d'un

Plus en détail

Points forts : Amélioration de vos opérations d'atelier grâce à l'enregistrement rapide des informations de production précises et en temps réel

Points forts : Amélioration de vos opérations d'atelier grâce à l'enregistrement rapide des informations de production précises et en temps réel GESTION D ATELIER Le module de gestion d atelier dans Microsoft Business Solutions Axapta automatise la récupération des informations sur les horaires et la présence des employés, ainsi que celle des données

Plus en détail

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du

Plus en détail

Par le service des publications Citrix. Citrix Systems, Inc.

Par le service des publications Citrix. Citrix Systems, Inc. Licences : présentation de l architecture Par le service des publications Citrix Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire l'objet de modifications sans

Plus en détail

Logiciel de gestion de parc TOUTES LES INFORMATIONS POUR GÉRER VOTRE PARC EFFICACEMENT.

Logiciel de gestion de parc TOUTES LES INFORMATIONS POUR GÉRER VOTRE PARC EFFICACEMENT. Logiciel de gestion de parc TOUTES LES INFORMATIONS POUR GÉRER VOTRE PARC EFFICACEMENT. CONTRÔLEZ PARFAITEMENT VOTRE PARC. Combien de pages votre entreprise imprime-t-elle chaque mois? Tous vos périphériques

Plus en détail

Squid Intégrez un proxy à votre réseau d'entreprise

Squid Intégrez un proxy à votre réseau d'entreprise Avant-propos 1. Introduction 7 2. À qui s'adresse ce livre? 8 3. Structure du livre 8 Les principes de base d un serveur cache 1. Pourquoi un serveur mandataire? 11 2. Le principe d'un serveur mandataire-cache

Plus en détail

Programme d'installation du logiciel pédagogique 2015

Programme d'installation du logiciel pédagogique 2015 Programme d'installation du logiciel pédagogique 2015 GUIDE D'INSTALLATION POUR LE SYSTÈME D'EXPLOITATION MAC OS X Avis relatif aux marques de commerce SMART Notebook, SMART Ink, SMART Response, smarttech,

Plus en détail

KYOcontrol Business Edition 1.1

KYOcontrol Business Edition 1.1 KYOcontrol Business Edition 1.1 UNE SOLUTION DE SÉCURITÉ PRÊTE À L EMPLOI UNE SÉCURITÉ DOCUMENTAIRE DE HAUT NIVEAU DANS UNE PETITE BOITE. UNE SOLUTION DE SÉCURITÉ FACILE À UTILISER ET GÉNÉRATRICE D ECONOMIES.

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Accélération d'internet avec le cache Web d'isa Server 2004

Accélération d'internet avec le cache Web d'isa Server 2004 Accélération d'internet avec le cache Web d'isa Server 2004 Livre blanc Publication : juin 2004 Pour obtenir les toutes dernières informations, visitez le site http://www.microsoft.com/isaserver/ Table

Plus en détail

Termes du contrat de licence d'un logiciel Microsoft

Termes du contrat de licence d'un logiciel Microsoft Termes du contrat de licence d'un logiciel Microsoft Windows XP Embedded Runtime Les présents termes du contrat de licence constituent un contrat entre vous et [OEM]. Lisez-les attentivement. Ils portent

Plus en détail

Nom : Prénom : Gr. : N ét. :

Nom : Prénom : Gr. : N ét. : 1 1 Quelles sont les tables de routage de la machine M1 (troisième hôte de LAN 2 hostid = 3), des routeurs R1, R2 et R3 (sachant que la liaison vers l internet connecte à la gateway 88.1.77.200 à travers

Plus en détail

CAPTURES INSTANTANÉES FLASHRECOVER. Captures instantanées, illimitées, repensées pour le stockage 100 % flash

CAPTURES INSTANTANÉES FLASHRECOVER. Captures instantanées, illimitées, repensées pour le stockage 100 % flash CAPTURES INSTANTANÉES FLASHRECOVER Captures instantanées, illimitées, repensées pour le stockage 100 % flash LES CAPTURES INSTANTANÉES FLASHRECOVER OFFRENT DES CAPTURES PEU VOLUMINEUSES, ÉVOLUTIVES ET

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVRIL 2002 TABLE DES MATIÈRES INTRODUCTION... 1 1. PORTÉE DE L'ÉVALUATION...

Plus en détail

La Neo Bourse Aequitas Inc.

La Neo Bourse Aequitas Inc. Inc. Instructions relatives aux données Sommaire des exigences relatives à l'utilisation des données sur le marché 1 Table des matières 1 HISTORIQUE DES VERSIONS DU DOCUMENT... 3 2 INTRODUCTION... 4 PORTÉE...

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Technologie SDS (Software-Defined Storage) de DataCore

Technologie SDS (Software-Defined Storage) de DataCore Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise

Plus en détail

Support technique logiciel HP

Support technique logiciel HP Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Intégration de la flotte privée et du transport sous traité

Intégration de la flotte privée et du transport sous traité Intégration de la flotte privée et du transport sous traité Des coûts réduits et un service de meilleure qualité grâce à l'intégration dynamique et multimode de la flotte privée et du transport sous traité

Plus en détail

KYOcontrol Enterprise

KYOcontrol Enterprise KYOcontrol Enterprise LOGICIEL DE SÉCURITÉ PERSONNALISABLE ÉLIMINEZ LE DERNIER POINT FAIBLE DE LA SÉCURITÉ DES DONNÉES. LA SÉCURITÉ DES DOCUMENTS EN ENTREPRISE : L AFFAIRE DE TOUS. La sécurisation complète

Plus en détail

La hiérarchie du système DNS

La hiérarchie du système DNS LA RÉSOLUTION DE NOMS 1. PRÉSENTATION DU SYSTÈME DNS 1.1 INTRODUCTION À LA RÉSOLUTION DE NOMS Pour pouvoir communiquer, chaque machine présente sur un réseau doit avoir un identifiant unique. Avec le protocole

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

NC 06 Norme comptable relative aux Immobilisations incorporelles

NC 06 Norme comptable relative aux Immobilisations incorporelles NC 06 Norme comptable relative aux Immobilisations incorporelles Objectif 01. Une entreprise peut acquérir des éléments incorporels ou peut elle-même les développer. Ces éléments peuvent constituer des

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Conditions d'utilisation 1. Applicabilité et informations juridiques

Conditions d'utilisation 1. Applicabilité et informations juridiques Conditions d'utilisation 1. Applicabilité et informations juridiques Votre accès au site web www.drogistenverband.ch et à ses pages signifie que vous avez compris et accepté les conditions d utilisation

Plus en détail

Points forts : Amélioration de l efficacité des activités de marketing

Points forts : Amélioration de l efficacité des activités de marketing AUTOMATISATION DU MARKETING Le module d automatisation du marketing dans Microsoft Business Solutions Axapta vous offre une vue détaillée pour gérer des campagnes ciblées et personnalisées à travers tous

Plus en détail

Points forts : Amélioration de la génération et de la qualification des listes de clients potentiels

Points forts : Amélioration de la génération et de la qualification des listes de clients potentiels TÉLÉMARKETING Le module de télémarketing de Microsoft Business Solutions Axapta vous permet d'exécuter et de gérer les ventes assistées par téléphone, ainsi que les activités de marketing à partir d une

Plus en détail