RÉSEAU WAN ET INTERNET HAUTES PERFORMANCES EN QUATRE ÉTAPES

Dimension: px
Commencer à balayer dès la page:

Download "RÉSEAU WAN ET INTERNET HAUTES PERFORMANCES EN QUATRE ÉTAPES"

Transcription

1 LIVRE BLANC LA VISIBILITÉ ET LE CONTRÔLE SONT LES ÉLÉMENTS ESSENTIELS D'UNE STRATÉGIE DESTINÉE À OBTENIR UN RÉSEAU WAN HAUTES PERFORMANCES Les problèmes de performances réseau et d'applications sur les liaisons WAN et Internet sont dus à des causes nombreuses et variées : congestion, latence, conception des protocoles, pics soudains de trafic perturbateur, tous ces éléments sont responsables. De nouveaux facteurs compliquent encore la donne : réseaux sociaux, BYOD (Bring Your Own Device Apportez votre propre périphérique), applications de type cloud, croissance du contenu vidéo et même le trafic IPv6 qui s'étend en arrière-plan. Il serait tentant de répondre à tous ces problèmes en adoptant un seul ensemble de technologies capables de résoudre certains aspects sur le plan de la performance. Au contraire, nous vous recommandons de profiter de l'expertise et des technologies de Blue Coat suivre les quatre étapes décrites dans ce document : Analysez votre réseau Nous nous efforçons ici de comprendre les objectifs de votre entreprise en matière de réseau WAN et d'internet. Quelles sont vos principales applications? Quels sont vos projets? Quels problèmes avez-vous identifiés? Évaluez les conditions de votre réseau Cette étape porte essentiellement sur la nature de votre trafic WAN et Internet. Quelle est la bande passante consommée par quels types d'applications? Quelles sont les performances de vos principales applications? Cette étape vous permet d'évaluer la consommation de bande passante au niveau des applications et du contenu afin d'identifier vos plus gros consommateurs. Régulez vos performances réseau Grâce aux technologies Blue Coat, quelques étapes suffisent généralement à résoudre de graves problèmes de performances et de capacités. Elles vous permettent par exemple de limiter le trafic d'applications perturbatrices comme les vidéos sur les réseaux sociaux ou d'autres types de navigation récréative sur le Web, ainsi que les sauvegardes et les mises à jour d'antivirus (AV). Évaluez votre retour sur investissement (ROI) et les opportunités d'amélioration Grâce aux technologies Blue Coat, aidez votre équipe de gestion informatique et les responsables de vos différents secteurs à maîtriser l'alignement des dépenses sur vos activités. Pointez les applications et le contenu consommant la majeure partie du budget que vous réservez aux services WAN. Montrez comment la définition de quelques stratégies de régulation qui permettent souvent de récupérer entre 30 et 50 % de bande passante jusqu'ici consommée par le trafic récréatif suffit obtenir un simple retour sur investissement. Pour finir, démontrez comment les technologies d'accélération peuvent vous permettre de faire des économies en matière de trafic et d'améliorer votre potentiel, dans un souci de rationalisation du budget et des étapes suivantes. En somme, prouvez que vous comprenez et maîtrisez l'ensemble des problèmes liés à la distribution d'applications sur le réseau WAN. Étape 1 : Analysez votre réseau L'examen attentif de la conception et de l'état actuel de votre réseau constitue une première étape décisive. Cela vous permet de souligner les contraintes et les exigences nécessaires à l'évaluation de votre réseau. Combien de sites sont reliés? Utilisez-vous une commutation MPLS avec différentes classes de services? Utilisez-vous le réseau WAN renvoyer le trafic récréatif des sites distants vers un point de chute Internet central? La structure de votre réseau définit le flux du trafic et vous indique les problèmes de performances potentiels. Il importe tout autant de comprendre la manière dont vos principales applications sont configurées. En règle générale, un réseau comporte une grande variété d'applications présentant des caractéristiques de performances variées. La valeur de ces applications et leur ordre de priorité varient énormément d'une entreprise à l'autre. C'est quoi vous devez identifier celles qui sont essentielles à votre entreprise et celles qui pâtissent de problèmes de performances. Afin que votre évaluation permette de classer ces applications en différentes catégories, commencez par identifier vos principales applications : Applications essentielles Ce sont les applications les plus importantes les activités principales de l'entreprise. Exemples : ERP, CRM, finance, contrôle des processus (fabrication), traitement des crédits et inventaire (commerce de détail), dossiers des patients et imagerie (soins de santé) ou encore dossiers des transactions client et des opérations financières (finance). Communications unifiées Les applications de type visioconférences et conférences vocales interactives ainsi que la messagerie instantanée (MI) d'entreprise sont généralement ultrasensibles à la latence. C'est quoi, bien fonctionner, elles doivent disposer d'une bande passante adaptée. Exemples : systèmes de visioconférence et de conférence vocale Polycom, Cisco et Avaya ainsi que les applications de communications unifiées (UC) telles que Microsoft Lync. 1

2 Applications de consolidation de serveur et de stockage Ces applications incluent les services de maintenance, de stockage, de sauvegarde, de reprise après sinistre, la distribution des mises à jour logicielles et les services réseau (DNS, DHCP et authentification). Qu'il s'agisse de l'accès aux fichiers Microsoft, de NetApp ou du trafic de synchronisation EqualLogic, ce trafic peut consommer beaucoup de bande passante, tout en restant limité par le trafic récréatif ou sur les réseaux sociaux, important et sous-jacent. Diffusion vidéo en continu d'entreprise, en direct ou à la demande Les entreprises utilisent de plus en plus la vidéo la formation et les communications ; c'est quoi ces applications connaissent une des croissances les plus rapides sur le réseau. Elles peuvent utiliser des serveurs vidéo internes, des systèmes de gestion de l'apprentissage (LMS) basés sur le cloud, voire YouTube, qui figurent parmi les applications du réseau les plus gourmandes en bande passante. Un seul flux consomme généralement entre 1 et 2 Mbit/s. Trafic Web Ce trafic couvre littéralement le monde en dehors de l'entreprise. Internet constitue la partie la plus dynamique du réseau : il couvre une grande variété d'applications et de types de trafic. Pour en différencier les composantes, l'intelligence au niveau réseau ne suffit pas : l'ensemble passe par le port 90/443. Applications cloud-saas Amazon, Salesforce.com, Taleo, Microsoft Office 365, LMS vidéo... La liste est longue. Accès VPN les utilisateurs distants ayant accès aux applications et aux données de l'entreprise de l'extérieur. Pour contrôler l'accès de ces applications à ces utilisateurs, il peut être nécessaire de segmenter la bande passante. Présence de l'entreprise sur le Web les organisations hébergeant leurs propres serveurs Web. Trafic Web entreprise-consommateurs les entreprises utilisant des sites Web s'adressant aux consommateurs ou à des fins récréatives. Exemples : sites de réseaux sociaux d'entreprise et chaînes YouTube. Accès Web général en somme, tout le reste : vidéos amusantes sur YouTube, jeux et trafic vidéo gourmands en bande passante sur Facebook et sur les autres réseaux sociaux, actualités sportives et internationales, services bancaires personnels, etc. Ces applications utilisent généralement une part énorme de la bande passante. Étape 2 : Évaluez les conditions de votre réseau À l'étape 1, nous avons identifié les problèmes liés à l'environnement et aux applications que vous connaissez. Ici, nous allons nous efforcer de voir comment ces priorités s'appliquent à la réalité du réseau et d'identifier les problèmes que vous IGNOREZ peut-être encore. Voici les problèmes généralement identifiés à ce stade : Utilisation constante des applications vidéo et de jeux sur Internet des vidéos YouTube à Facebook, en passant par les sites sportifs et de loisirs. Services peer-to-peer (P2P) et diffusion de musique en continu applications agressives susceptibles de bloquer la bande passante et de générer une congestion problématique. Impact du BYOD Vu le nombre croissant de smartphones et de tablettes sur le réseau, les mises à jour des systèmes d'exploitation et les téléchargements de contenu commencent à avoir un impact majeur sur la consommation de bande passante. Perturbations provoquées par les sauvegardes, la synchronisation des données ou les mises à jour d'antivirus Même s'il s'agit de véritables applications d'entreprise, leur nature agressive peut provoquer des augmentations soudaines d'utilisation de la bande passante. Ces pics risquent de bloquer des applications plus sensibles, générant ainsi de graves problèmes de performances les utilisateurs finaux. Contenu à risque Nous identifions les situations où votre solution de sécurité Web n'est pas en mesure de faire face aux menaces rapides sur le Web ou vos stratégies de filtrage commencent à dater. Pourquoi effectuer une évaluation? Une évaluation réseau Blue Coat vous permet de disposer d'une vue d'ensemble et d'une vue détaillée de la quantité de trafic circulant sur votre réseau. Le moteur de classification Blue Coat PacketShaper identifie automatiquement plus de 700 applications et analyse des dizaines de millions de sites Web répartis dans 84 catégories. À partir de toutes ces informations, le logiciel divise les applications en sept groupes généraux basés sur un modèle d'arborescence de classes. À l'issue de l'étape 2, nous établissons un rapport d'évaluation. Cette évaluation mesure et indique la consommation de bande passante au niveau des applications et du contenu, afin d'identifier vos plus gros consommateurs. Une fois l'évaluation terminée, il est également conseillé de collecter les informations suivantes auprès de l'équipement Blue Coat : Présence de trafic à risque sur le réseau. Si ce trafic n'est pas très 2

3 important, il peut avoir été oublié dans le rapport d'évaluation. Cependant, même un trafic peu important peut présenter un problème majeur. À mesure que nous étoffons le rapport d'évaluation, ce trafic sera de plus en plus pris en compte. Temps de réponse des applications clés (identifiées à l'étape 1). Si vous avez réparti vos applications clés dans différentes catégories, les statistiques de gestion du temps de réponse peuvent vous indiquer les performances de base du délai total ces applications et faire la différence entre un délai réseau et un délai serveur. Les mesures VoIP prennent en compte les niveaux de gigue, de latence, de perte et de qualité (mean opinion score (MOS) note moyenne d'opinion) des communications. s 10 % Services de fichiers 4 % SAP 4 % VoIP 2 % Accès à distance 2 % Réunions en ligne 2 % Informations 10 % À risque 5 % Commerce 5 % Loisirs 4 % Étape 3 : Régulez vos performances réseau Une fois le rapport d'évaluation en main, il sera très facile vous de résoudre certains problèmes importants de performances. Les responsables de l'équipe informatique doivent garantir l'attribution appropriée des ressources réseau en fonction des priorités de l'entreprise. En établissant un ensemble défini de stratégies, vous pouvez garantir la conformité du réseau et tirer le meilleur parti de ses ressources. Lors de l'attribution de ces ressources, il est judicieux de prendre en compte l'impact du trafic récréatif et malveillant, afin de garantir la disponibilité et les performances de vos applications essentielles et de faire blocus contre les hôtes infectés. Les brusques pics d'utilisation peuvent perturber sans prévenir les applications d'entreprise clés et rendre la planification difficile. Cependant, un dimensionnement intelligent permet de garantir aux applications vitales la capacité de bande passante dont elles ont besoin quand elles en ont besoin tout en assurant la continuité des activités. Grâce aux technologies Blue Coat, définissez un ensemble de stratégies permettant d'atteindre un équilibre entre les impératifs de l'entreprise et l'utilisation d'internet. Vous pouvez ainsi éviter les dérangements liés aux téléchargements de vidéos et de musique et à la navigation sur le Web sans refuser l'accès de ces applications aux utilisateurs. Réservez en permanence un centage de bande passante aux applications ultraprioritaires afin de garantir leur disponibilité lors des pics de consommation sans gaspiller de ressources. Sauvegarde 4 % Santé 3 % Société 2 % Vidéos Facebook 8 % Banque 2 % BBC 5 % Jeux Facebook 7 % Mur Facebook 2 % Autres multimédias 5 % Messagerie instantanée (MI) 1 % YouTube 14 % Quantité et consommation de bande passante par application multimédia ou serveur de blocs de données (un rapport type présenté ici). Il est essentiel de savoir si les technologies d'accélération (optimisation ou compression vidéo et mise en mémoire cache) peuvent vous permettre ou non de faire des économies considérables. Le graphique ci-dessus illustre un pic de trafic YouTube consommant la majeure partie d'une liaison T-1, ce qui perturbe les autres applications. La stratégie de régulation déployée permet de limiter le trafic et de restaurer les performances des applications clés. 3

4 La puissance d'une régulation intelligente Grâce à l'installation de Blue Coat PacketShaper sur votre réseau, vous pouvez identifier les flux de trafic perturbateurs et leur attribuer des partitions. Les applications perturbatrices, qu'il s'agisse de jeux ou de vidéos sur Internet, de P2P, de services de diffusion en continu, de téléchargements de contenu sur des équipements dans le cadre d'une stratégie BYOD, de sauvegardes de données ou de mises à jour d'antivirus (AV), montrent l'importance de la régulation du réseau au niveau des applications. Isolez l'application sur le graphique en temps réel. Créez une partition 400 Kbit/s. Appliquez une stratégie de régulation. Constatez/affichez immédiatement les résultats sur un graphique. Contenu à risque Si vous détectez une faille de sécurité dans les données ou un autre type de trafic à risque, cela signifie que vos outils de sécurité Web ne vous protègent pas suffisamment contre le trafic malveillant. Demandez une évaluation de la sécurité Web Blue Coat ProxySG, grâce à une appliance directement disponible dans vos locaux ou via le service cloud Blue Coat de type SaaS. Exemples de stratégies de régulation EXEMPLE PROBLÈME COURANT IMPACT DE LA RÉGULATION Navigation récréative sur le Web et trafic multimédia Applications de données perturbatrices (sauvegarde, mises à jour d'antivirus) Occupe une trop grande part de la bande passante totale souvent jusqu'à 30 à 60 %. Les pics des tâches de transfert de données en grandes quantités privent les autres applications de bande passante. Régulation Création d'une partition permettant de limiter cette quantité à 20 % de la liaison, et de l'ajuster jusqu'à 40 % en période calme. Retour sur investissement Récupération de 20 à 40 % de la bande passante REMARQUE : Ce trafic présente un potentiel d'optimisation très important grâce à une mise en mémoire cache à la demande spécifique et au fractionnement du flux vidéo continu en direct. Régulation Création d'une partition permettant de limiter cette quantité à 20 % de la liaison, et de l'ajuster jusqu'à 40 % en période moyennement calme. Retour sur investissement Restauration du fonctionnement des applications sensibles. REMARQUE : Ce trafic présente un fort potentiel d'optimisation (voir section suivante). Applications vitales : Transactions Applications vitales : VDI VoIP et visioconférence sur Internet Les applications transactionnelles sensibles à la latence manquent fortement de bande passante. Les sessions d'un utilisateur de bureau distant utilisant des applications comme le transfert de fichiers et la vidéo perturbent les applications interactives des autres utilisateurs. Lors de l'utilisation de la visioconférence et des conférences vocales sur Internet, il n'est pas possible de recourir à la qualité de service (QoS) MPLS. Réservation de 20 % de la bande passante grâce à une partition, avec possibilité d'ajustement en cas de priorité absolue. Retour sur investissement Restauration des performances des applications sensibles et retard des mises à niveau potentielles des services de bande passante. Utilisation de sous-partitions dynamiques répartir de manière équitable la bande passante entre les différents utilisateurs. Retour sur investissement Restauration des performances des applications sensibles et retard des mises à niveau potentielles des services de bande passante. Libération de bande passante chaque session ou chaque appel (suivant le type de codeur-décodeur). Retour sur investissement L'amélioration de la connectivité Internet réduit généralement les structures coûteuses et étend la portée de ces applications hors de l'entreprise. 4

5 Étape 4 : Évaluez votre retour sur investissement (ROI) et les opportunités d'amélioration Maintenant que vous avez documenté en détail l'environnement et évalué les différents types de trafic actuel, vous êtes bien mieux placé fournir des recommandations. Vous avez peut-être également identifié certains problèmes de performances graves que la régulation permettra de résoudre, ce qui renforcera la crédibilité de vos plans. Ce travail peut servir de base à cette dernière étape, qui consiste à prouver le retour sur investissement tiré de la régulation ainsi qu'à identifier d'autres opportunités d'optimisation du réseau WAN : Rapport sur les conditions et le retour sur investissement La gestion des budgets des services WAN/Internet pose deux problèmes majeurs : Vous avez généralement besoin de plus de bande passante, mais ne savez pas quelles applications en consomment le plus. Grâce à l'évaluation et à la technologie de régulation du trafic Blue Coat, vous pouvez faire état des modalités de consommation des budgets à l'heure actuelle et montrer l'impact bénéfique des stratégies de régulation sur la bande passante. Si vous prouvez que ces stratégies permettent de récupérer de 30 à 50 % de bande passante jusqu'ici consommée par le trafic récréatif, le calcul du retour sur investissement est des plus simples et évidents. Pour permettre la rationalisation du budget et des étapes suivantes, vous pouvez ensuite détailler la composition du trafic et les économies potentielles à tirer des technologies d'accélération. En somme, vous montrez que vous comprenez et maîtrisez cette foule de problèmes que pose la distribution d'applications sur le réseau WAN. a. Rapport sur la consommation du budget de bande passante En identifiant les applications et le contenu qui consomment votre budget de services WAN (avant régulation), vous pouvez aider l'équipe de gestion informatique à mieux comprendre l'alignement des dépenses sur les activités de votre entreprise. S'il est effectivement démontré que l'entreprise a besoin de plus de bande passante, les responsables peuvent plus facilement plaider leur cause. b. Calcul du retour sur investissement de la régulation 1. Récupération de bande passante jusqu'ici consommée par le trafic récréatif : Si le trafic récréatif et multimédia consommait 50 % de bande passante et que sa régulation permet de limiter ce nombre à 20 %, le retour sur investissement est d'environ 30 % des dépenses le WAN. Bien sûr, les centages varient suivant les conditions du réseau, mais ce retour sur investissement est généralement le plus simple à calculer. 2. Réduction du nombre de tickets d'incident et du temps moyen de dépannage (MTTR) : Évaluez la baisse des réclamations obtenue grâce à de meilleures performances et la réduction du temps moyen de dépannage rendue possible par une meilleure visibilité. À présent, à quelle vitesse pouvez-vous détecter et résoudre les problèmes de performances? 3. Garantissez le bon fonctionnement des applications sensibles : Calculez une prime d'assurance des performances en fonction des coûts annuels des applications les plus importantes. Identifiez les opportunités en matière d'accélération et de réduction de la bande passante Les technologies d'optimisation du réseau WAN de Blue Coat s'avèrent très efficaces accélérer les performances des applications clés et réduire la bande passante nécessaire aux applications traitant de gros volumes de données. L'accès centralisé aux fichiers constitue un exemple des mauvaises performances sur le réseau WAN des applications traitant de gros volumes de données, dont les protocoles sont souvent mal conçus. Les technologies d'accélération des protocoles et de réduction des données accélèrent considérablement les performances côté utilisateurs finaux tout en réduisant énormément les besoins en bande passante. La vidéo d'entreprise constitue un autre exemple d'applications difficiles à servir à cause de la grande quantité de bande passante nécessaire. Les technologies de mise en mémoire cache de la vidéo à la demande et de la diffusion en continu et en direct peuvent considérablement augmenter la bande passante disponible et permettre de fournir des services vidéo d'entreprise sur les liaisons WAN existantes. 5

6 Voici une présentation générale des applications et initiatives clés et de la manière dont les technologies Blue Coat peuvent améliorer les performances : PROBLÈME LIÉ À UNE APPLICATION OU INITIATIVE INFORMATIQUE Problèmes de performances inconnus sur le réseau WAN : Problèmes de performances périodiques et chroniques liés aux applications d'entreprise clés et généralement causés par l'utilisation totale des réseaux WAN (consolidation) : problèmes de performances (dus à la latence des protocoles) et augmentation des coûts de bande passante suite à la consolidation imposant l'évaluation de l'optimisation du réseau WAN PRINCIPAUX AVANTAGES DE BLUE COAT Blue Coat vous offre un aperçu en temps réel de l'ensemble des applications et du contenu Web sur le réseau ainsi que de la consommation de bande passante de chacun ; cette solution permet également le suivi des performances au niveau de l'utilisateur final. Vous pouvez suivre les dépenses budgétaires et dépanner les applications en temps réel. Vous résolvez immédiatement les problèmes en matière de qualité de service (QoS) avancée et vous récupérez de 20 à 40 % de la bande passante jusqu'ici consommée par le trafic récréatif. Accélération du protocole MAPI, y compris codé, plus mise en mémoire cache des objets/octets permettant une réduction de la bande passante de 50 à 90 % Fichiers (consolidation) : Problèmes de performances (dus à la latence des protocoles) et augmentation des coûts de bande passante suite à la consolidation imposant l'évaluation de l'optimisation du réseau WAN (accélération et mise en mémoire cache) Stockage et sauvegarde (consolidation, reprise après sinistre) : impossibilité les filiales et les centres de traitement des données de réaliser les opérations de sauvegarde et de mise en miroir des données dans les temps impartis sur le réseau WAN Utilisateurs distants (DR, planification pandémique) : les utilisateurs distants pâtissent de la lenteur des applications lorsqu'ils sont en déplacement ou qu'ils travaillent à la maison ; cette stratégie planifiée constitue souvent un moyen de gérer les sinistres ou les pandémies. ERP, CRM et applications d'entreprise : Performances inférieures aux attentes des systèmes SAP, Oracle et autres. Systèmes généralement déployés sur HTTP/SSL Applications cloud/saas : Les applications d'entreprise fournies à l'extérieur peuvent présenter des problèmes de performances, en particulier en cas de requêtes importantes ou de gestion de documents (par exemple, les feuilles de données sur Salesforce.com). Vidéo d'entreprise Entreprises rencontrant des difficultés dispenser une formation ainsi que des communications et du marketing par le truchement de la vidéo : Les réseaux ne sont pas conçus fournir ce type d'applications ; échec des initiatives ou besoin de dépenser de à deux millions de dollars en bande passante supplémentaire les réseaux vidéo Confinement du trafic sur les réseaux sociaux, du trafic récréatif et de la bande passante : résolution des perturbations subies par les applications sensibles ; ce trafic occupe 30 à 60 % de la bande passante sur le réseau WAN. Téléphonie IP ou visioconférence : le trafic sur le réseau WAN convergé rencontre des problèmes de qualité et il n'est pas possible de surveiller ni de résoudre de manière satisfaisante les problèmes de performances. La gestion du trafic sur Internet peut représenter un poids les ressources réseau et entraver la performance des applications. La mise en mémoire cache des octets et des objets et l'optimisation des protocoles CIFS et SMBv1/v2 permettent de réduire les communications et la latence sur le réseau WAN ; elles y éliminent également les données redondantes. L'optimisation du réseau WAN Blue Coat multiplie par trois à 300 la vitesse d'accès aux fichiers tout en réduisant la bande passante jusqu'à 99 %. La mise en mémoire cache des octets, la compression et l'optimisation des protocoles par MACH5 permettent de réduire de 50 à 90 % les données de réplication/ sauvegarde sur le réseau WAN. MACH5 garantit la continuité des activités et la reprise après sinistre (DR) en multipliant par un nombre pouvant aller jusqu'à 200 la vitesse de sauvegarde et de mise en mémoire des données sur le réseau WAN. Des employés en déplacement ou travaillant à la maison plus réactifs Blue Coat accélère l'accès aux fichiers, aux s et aux applications d'entreprise clés. Accélération de l'accès au partage de fichiers, aux s et aux applications d'entreprise clés et réduction de l'utilisation de la bande passante grâce à la mise en mémoire cache et à la compression Grâce au dispositif Blue Coat WebFilter en option intégrant la technologie Blue Coat WebPulse, protection des télétravailleurs contre les logiciels malveillants La mise en mémoire cache des objets (HTTP), la compression et l'optimisation des protocoles réduisent la quantité de données sur le réseau WAN, les communications sur ce réseau ainsi que la latence. MACH5 permet le déploiement consolidé et centralisé des applications d'entreprise. Optimisation du réseau WAN Blue Coat permettant de réduire la bande passante de 40 à 90 % et de multiplier par deux à 95 la procédure de reprise sur erreur (ERP), réduisant ainsi les réclamations des utilisateurs et augmentant la productivité des employés Blue Coat MACH5 accélère la fourniture des applications SaaS externes sans déploiement d'appliance/va sur l'infrastructure cloud ni routage du trafic à travers le centre de traitement des données. Multiplication par 15 à 25 de la vitesse des applications basées sur le cloud et réduction de la bande passante et des coûts. Accélération asymétrique MACH5 (une seule appliance) Les filiales accèdent directement aux applications SaaS. Blue Coat PacketShaper offre une meilleure visibilité et une plus grande QoS les applications cloud afin de garantir les performances et la productivité des utilisateurs. L'intégration des protocoles de la solution MACH5 (sur un seul flux), combinée au fractionnement du flux sur les filiales et à la mise en mémoire cache des objets (vidéo), permettent la réussite des initiatives vidéo d'entreprise et réduisent l'impact négatif des flux vidéo récréatifs excessifs. Multiplication considérable de la bande passante : 10, 100 et fois plus de bande passante sur le réseau WAN (50 sites, 21 utilisateurs chacun = fois plus de bande passante). Libère les serveurs multimédias des centres de traitement des données de 75 à 90 % du trafic. Permet les initiatives vidéo d'entreprise sans mise à niveau du réseau. PacketShaper détecte le trafic récréatif et, grâce à la catégorisation basée sur les stratégies, il permet de le contrôler résolvant ainsi les problèmes de performances des applications clés et leurs besoins en bande passante. MACH5 optimise le trafic Web et vidéo, réduisant ainsi les effets négatifs du trafic récréatif. Grâce aux stratégies de limitation de bande passante et QoS, contrôle du trafic récréatif et des pics de trafic soudains La visibilité et la QoS garantissent les performances des conférences vocales et de la visioconférence sur le réseau WAN. Disponibilité appropriée et garantie de la bande passante les applications VoIP et vidéo. Suivi et surveillance de la qualité des applications vocales et vidéo Augmentation de la capacité réseau permettant d'accepter davantage d'appels et d'applications La visibilité en matière d'activités utilisateur et de QoS permet à l'équipe informatique de gérer les performances entrantes et continues du trafic Internet, afin de garantir celles des applications importantes et/ou la productivité des utilisateurs. S'emparer de la puissance de la visibilité et du contrôle De nos jours, chaque entreprise doit trouver le moyen de répondre aux besoins pressants en bande passante tout en réduisant les dépenses. En démontrant l'efficacité de la visibilité et du contrôle sur l'amélioration des performances et la réduction des coûts, les décisionnaires informatiques disposent de leviers aligner le budget sur les objectifs de l'entreprise. Blue Coat peut vous accompagner tout au long des quatre étapes vous permettant d'y parvenir. 6

7 Annexe A : Tableau de découverte préalable Utilisez ce tableau comme un premier instrument servant à mettre à plat les conditions et les objectifs que vous souhaitez atteindre grâce à l'évaluation de votre réseau : DOMAINE QUESTIONS À PRENDRE EN COMPTE VOS COMMENTAIRES Conception et finalités du réseau WAN Conception et objectifs du réseau Internet central Quel type de service? MPLS maillé? L'accès Internet est-il renvoyé/contourné? Les sites distants disposent-ils de connexions Internet? Ces VPN sont-ils redirigés vers le centre de traitement des données de l'entreprise ou disposent-ils d'un accès Internet direct? Avez-vous envisagé de connecter directement vos filiales à Internet? De combien de sites disposez-vous? Centre de traitement des données ou bureau distant? Comment sont réparties les capacités entre chaque site distant et la partie centrale de votre réseau? Quels sont les coûts annuels de l'ensemble de votre réseau WAN? Par site? De combien de points de déconnexion Internet disposez-vous? Où et quoi? Hébergez-vous vos propres serveurs Web d'entreprise? De quel type d'accès VPN disposez-vous? Vous basez-vous sur des applications cloud/saas ou devez-vous vous connecter à des partenaires externes? Avez-vous évalué l'accès Internet direct de vos sites distants? Problèmes de performances connus Êtes-vous actuellement confronté à des problèmes de performances spécifiques? Les performances de l'ensemble de vos applications sont-elles à la hauteur de vos attentes? La bande passante est-elle adaptée? À quel niveau se situe le pic d'utilisation? Avez-vous besoin de plus de bande passante? Applications vitales Quelles sont les applications ayant un impact sur les opérations vitales de votre entreprise? Les applications de type CRM? ERP? Des applications transactionnelles spécifiques? Ces applications comportent-elles des sous-processus particulièrement importants vous ou qui semblent rencontrer des problèmes de performances? Utilisez-vous la technologie VDI? Citrix, VMware, MSFT? Quels sont vos projets cette technologie au cours des deux prochaines années? Quels sont les problèmes de performances causant le plus de problèmes au groupe en réseau? Communications unifiées Visioconférence et conférences vocales interactives, MI d'entreprise Applications de consolidation de serveur et de stockage Diffusion vidéo en continu d'entreprise, en direct ou à la demande Utilisez-vous le protocole VoIP? La visioconférence ou la téléprésence? Qui est votre fournisseur? Utilisez-vous un balisage MPLS discret et le marketing la voix et la vidéo? Rencontrez-vous des problèmes de performances? Utilisez-vous le protocole VoIP et la visioconférence sur Internet? Utilisez-vous la MI d'entreprise ou les communications unifiées? Vous attendez-vous à une augmentation de la visioconférence à partir des ordinateurs de bureau? Disposez-vous d'un accès centralisé aux fichiers? D'un partage de fichiers Microsoft, SharePoint, Intranet ou d'un autre type? Votre accès au Web est-il de type frontal? Quels logiciels antivirus utilisez-vous? Quelle est la fréquence des mises à jour? Utilisez-vous des mémoires caches ou d'autres méthodes de distribution? De quel type d'architecture de stockage disposez-vous? Conservez-vous des tableaux de stockage sur des sites distants? Qui est votre fournisseur? De quels types de sauvegarde et de DR disposez-vous? Quelle est la fréquence de modification et de synchronisation des données? Quelle est la durée réservée à la sauvegarde? Quels sont les problèmes de performances dont votre groupe en réseau pâtit le plus? Utilisez-vous actuellement la vidéo en direct ou à la demande les formations, les communications ou à d'autres fins professionnelles? Envisagez-vous de déployer la vidéo ou d'en développer l'utilisation? Le contenu vidéo est-il fourni via des centres de traitement des données d'entreprise ou des fournisseurs de type cloud? Trafic Web Applications cloud-saas : Votre entreprise utilise-t-elle des applications de type cloud? Quelles sont ces principales applications? Accès VPN : quels types de VPN utilisez-vous? Rencontrez-vous parfois des problèmes de performances? Présence Web d'entreprise : Votre entreprise héberge-t-elle son propre site Web? Celui-ci se trouve-t-il sur la même liaison que le reste du trafic Web? Rencontrez-vous des problèmes de performances à ce niveau? Trafic Web entreprise-consommateurs : Utilisez-vous les réseaux sociaux ou disposez-vous de votre propre chaîne YouTube? Un autre type de trafic Web lié aux consommateurs fait-il partie de vos communications d'entreprise, de vos activités marketing ou autres? Accès Web général Quel trafic est bloqué par le filtrage de contenu? Pensez-vous que vous devriez limiter certaines parties du trafic récréatif, comme l'accès aux jeux ou aux vidéos sur les réseaux sociaux? Initiatives récentes et à venir Envisagez-vous de déployer des applications vitales nouvelles ou ayant subi des modifications importantes? Votre entreprise envisage-t-elle d'utiliser davantage la diffusion vidéo en continu en direct ou à la demande la formation, les communications ou à d'autres fins? Êtes-vous en cours d'évaluation d'applications de type cloud ou en utilisez-vous? Utilisez-vous la visioconférence en salle ou la téléprésence? Quelles sont les communications unifiées que vous utilisez? Comment utilisez-vous les réseaux sociaux? 7

8 Blue Coat Systems Inc. Siège social Sunnyvale, CA, États-Unis Siège social la région EMEA Hampshire, Royaume-Uni Siège social la France Montigny Le Bretonneux Blue Coat Systems, Inc. Tous droits réservés. Aucune partie de ce document ne doit être reproduite par quelque moyen, ni transférée sur quelque support électronique que ce soit sans l'accord écrit de Blue Coat Systems, Inc. Les informations contenues dans ce document sont considérées comme exactes et fiables à la date de publication ; cependant, elles ne représentent en aucun cas un engagement de la part de Blue Coat. Blue Coat ne peut pas garantir l'exactitude des informations présentées à compter de la date de publication. Ce document est proposé à titre d'information uniquement. Blue Coat n'offre aucune garantie explicite, implicite, ni statutaire quant aux informations contenues dans ce document. Les informations contenues dans ce document ont été rédigées les produits et services proposés aux États-Unis. Il se peut que Blue Coat ne propose pas dans d'autres pays les fonctionnalités, produits ou services décrits dans le présent document. Pour obtenir des renseignements sur les produits et services actuellement disponibles dans votre région, veuillez contacter votre représentant Blue Coat. Les produits, les services techniques et toute autre information technique Blue Coat référencés dans le présent document sont soumis aux lois, réglementations et exigences en matière de contrôle à l'exportation et de sanctions des États-Unis et peuvent être soumis à des réglementations en matière d'importation et d'exportation dans d'autres pays. Vous acceptez de vous conformer strictement à ces lois, réglementations et exigences et reconnaissez qu'il est de votre responsabilité d'obtenir tout permis, licence ou autre approbation susceptible d'être requis exporter, réexporter, transférer dans un pays ou importer après la livraison chez vous. Blue Coat peut disposer de brevets ou de demandes de brevet en cours couvrant un point abordé dans le présent document. La remise du présent document ne vous accorde aucune licence relative auxdits brevets. Blue Coat, ProxySG, PacketShaper, CacheFlow, IntelligenceCenter et BlueTouch sont des marques déposées de Blue Coat Systems, Inc. aux États-Unis et dans le monde. Toutes les autres marques déposées mentionnées dans le présent document appartiennent à leurs propriétaires respectifs. v.wp-4steps-high-performance-wan-internet-a4-en-v2a

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Garantir les performances des applications dans le cloud

Garantir les performances des applications dans le cloud LIVRE BLANC Au cours des quatre ou cinq dernières années, l'émergence rapide des applications SaaS (software-as-a-service, logiciel en tant que service) a permis aux entreprises d'augmenter leur chiffre

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement

En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement CAS CLIENT TM ( Re ) discover Simplicity to Guarantee Application Performance 1 SOCIETE Marel

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Examen technique des technologies de mise en cache

Examen technique des technologies de mise en cache technologies de mise en cache LIVRE BLANC Au cours des 10 dernières années, l'utilisation d'applications facilitant les processus métier a considérablement évolué. Ce qui était un plus avantageux fait

Plus en détail

BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience

BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience Bénéficiez d'une qualité HD exceptionnelle, d'un coût total de possession réduit et de 50% d'économies sur la bande passante grâce à la

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts TÉMOIGNAGE CLIENT Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts Sibelco Europe a déployé le service Smart Application Assurance d Ipanema managée

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

PERFORMANCE DES APPLICATIONS

PERFORMANCE DES APPLICATIONS PERFORMANCE DES APPLICATIONS CHECKLIST SUR L IMPORTANCE DE L EXPÉRIENCE UTILISATEUR Application Performance: End-User Quality of Experience Checklist 1 AU CENTRE DE L AVENIR L internationalisation des

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Optimisation WAN pour aujourd'hui et pour demain > Livre blanc

Optimisation WAN pour aujourd'hui et pour demain > Livre blanc > Livre blanc Optimisation WAN pour aujourd'hui et pour demain Le but du WAN d'entreprise ne saurait être plus simple : permettre un accès rapide aux applications et aux informations. Mais aujourd'hui,

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Points forts : Amélioration de l efficacité des activités de marketing

Points forts : Amélioration de l efficacité des activités de marketing AUTOMATISATION DU MARKETING Le module d automatisation du marketing dans Microsoft Business Solutions Axapta vous offre une vue détaillée pour gérer des campagnes ciblées et personnalisées à travers tous

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

EPOS POUR PARTENAIRES

EPOS POUR PARTENAIRES EPOS POUR PARTENAIRES EPOS POUR PARTENAIRES NOTRE SOLUTION EPOS.UP POUR PARTENAIRES PROPOSE UN SYSTÈME INTÉGRÉ À LA POINTE À UN PRIX ABORDABLE. 02 / 03 SOMMAIRE SOMMAIRE La gestion d une activité Retail

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Présentation de la solution SAP SAP Content Management for by OpenText Objectifs Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Assurez la conformité du contenu

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Brochure BX MRO. Solutions pour SAP Business One

Brochure BX MRO. Solutions pour SAP Business One Brochure BX MRO Solutions pour SAP Business One La Maintenance, Réparation & Révision pour SAP Business One L association de SAP Business One et de Variatec BX MRO (Maintenance, Repair & Overhaul) transforme

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE.

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. SOLUTIONS D AFFAIRES ROGERS En optant pour Solutions d affaires Rogers, vous profitez d une collaboration continue avec notre

Plus en détail

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient Livre blanc Optimisation WAN > Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient 78976_v2 EMEA WAN WhitePaper_FR.indd 1 18/06/2010 16:30 Accélérer les applications réseaux par

Plus en détail

Plan de secours. Marie-pascale Delamare d'après "Plan de continuité d'activité publié par le CLUSIF" LE PLAN DE CONTINUITÉ DE SERVICE (PCS)

Plan de secours. Marie-pascale Delamare d'après Plan de continuité d'activité publié par le CLUSIF LE PLAN DE CONTINUITÉ DE SERVICE (PCS) Plan de secours Un plan de continuité de service (PCS) contient à la fois un plan de secours informatique (PSI) et un plan de reprise d'activité (PRA). Avant de commencer une étude de Plan de Secours Informatique,

Plus en détail

Utilisation du système Cisco UC320W avec Windows Small Business Server

Utilisation du système Cisco UC320W avec Windows Small Business Server Utilisation du système Cisco UC320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC320W dans un environnement Windows Small Business Server. Table

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Nom de l'institution utilisatrice Nom du Logiciel Nom du Fournisseur du Logiciel. Anonyme ADbanking Aquadev. 2009 Software Reviews

Nom de l'institution utilisatrice Nom du Logiciel Nom du Fournisseur du Logiciel. Anonyme ADbanking Aquadev. 2009 Software Reviews PRESENTATION DE L' INSTITUTION Information générale Listes de choix Réponses libres / Descriptions / # Nom Pays Rwanda Région Afrique Sub- Saharienne Langue la plus parlée dans la région d'activité Le

Plus en détail

Quels critères pour votre infrastructure hyperconvergée de nouvelle génération?

Quels critères pour votre infrastructure hyperconvergée de nouvelle génération? Descriptif de la solution Mars 2016 Points clés Qu'est-ce que l'hyperconvergence de nouvelle génération? Nous présentons les objectifs permettant aux systèmes hyperconvergés de nouvelle génération de corriger

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

2009 Software Reviews. Association si autre, précisez # Vos coordonnées 1 Rue Cité Benoit 34000 MONTPELLIER

2009 Software Reviews. Association si autre, précisez # Vos coordonnées 1 Rue Cité Benoit 34000 MONTPELLIER PUS PRESENTATION DE L' INSTITUTION Information générale Listes de choix Réponses libres / Descriptions / # Nom Pays France Région Europe et Asie Langue la plus parlée dans la région d'activité Français

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section J Division 62

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section J Division 62 Nomenclatures 2008 NAF rév. 2 - CPF rév. 2 Section J Division 62 62 PROGRAMMATION, CONSEIL ET AUTRES ACTIVITÉS Cette division comprend les activités suivantes, destinées à fournir une expertise dans le

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Support technique logiciel HP

Support technique logiciel HP Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009 datée du 5 mai 2009 De nouveaux produits IBM Tivoli Storage Manager V6.1 offrent une protection des données et une gestion de l'espace optimisées dans les environnements Microsoft Windows Table des matières

Plus en détail

CE QUE VOUS DEVEZ SAVOIR SUR L ÉVOLUTION DE L ENVIRONNEMENT DE TRAVAIL Adaptation aux nouvelles technologies de communications avancées

CE QUE VOUS DEVEZ SAVOIR SUR L ÉVOLUTION DE L ENVIRONNEMENT DE TRAVAIL Adaptation aux nouvelles technologies de communications avancées CE QUE VOUS DEVEZ SAVOIR SUR L ÉVOLUTION DE L ENVIRONNEMENT DE TRAVAIL Adaptation aux nouvelles technologies de communications avancées Vos salariés, vos clients, vos partenaires et vos fournisseurs sont

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Cahier des charges. Logiciel de GRH. Solution Ressources Humaines. Meck-Moroni

Cahier des charges. Logiciel de GRH. Solution Ressources Humaines. Meck-Moroni Cahier des charges Logiciel de GRH Meck-Moroni Solution Ressources Humaines Contexte et justification La MECK-MORONI a été créé officiellement en novembre 1998. Elle a enregistré au cours des dix dernières

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques.

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. L'essentiel en bref Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. POURQUOI SYMANTEC BACKUP EXEC SYSTEM

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

22 Octobre 2009 Contacts presse: Martial Pluque 01 56 02 68 28 martial@axicom-france.com. Agathe Boyé 01 56 02 68 27 agathe@axicom-france.

22 Octobre 2009 Contacts presse: Martial Pluque 01 56 02 68 28 martial@axicom-france.com. Agathe Boyé 01 56 02 68 27 agathe@axicom-france. NEWS RELEASE 22 Octobre 2009 Contacts presse: Martial Pluque 01 56 02 68 28 martial@axicom-france.com Agathe Boyé 01 56 02 68 27 agathe@axicom-france.com Frédéric Aurivel 01 70 73 78 86 frederic.aurivel@fr.verizonbusiness.com

Plus en détail

Services Microsoft Online Services de Bell. Trousse de bienvenue

Services Microsoft Online Services de Bell. Trousse de bienvenue Services Microsoft Online Services de Bell Trousse de bienvenue Table des matières Introduction... 3 Installation des services Microsoft Online Services de Bell... 3 1. Réception de la première lettre

Plus en détail

Communication Unifiée en pratique

Communication Unifiée en pratique en pratique Digitalisation des communications Le défi de la communication simplifiée dans l ensemble des entreprises doit être relevé et vous permet d améliorer l efficacité, la productivité et la disponibilité

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

Positionnement produit

Positionnement produit DNS-323-2TB Boîtier de stockage réseau à 2 baies avec 2 disques durs 1 téraoctet (2 x 1 To) Cas de figure d'utilisation Garantie 2 ans Sauvegarde du système permettant la récupération en cas de panne grave

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Stimuler les recettes hors secteur aéronautique des aéroports

Stimuler les recettes hors secteur aéronautique des aéroports Stimuler les recettes hors secteur aéronautique des aéroports Collecte de données de vente FACTURE Gestion des contrats Recettes et facturation Analyse des performances www.concessionaireanalyzer.com Les

Plus en détail

Nom de l'institution utilisatrice Nom du Logiciel Nom du Fournisseur du Logiciel. UCODE Microfinance ADbanking Aquadev

Nom de l'institution utilisatrice Nom du Logiciel Nom du Fournisseur du Logiciel. UCODE Microfinance ADbanking Aquadev PRESENTATION DE L' INSTITUTION Information générale Listes de choix Réponses libres / Descriptions / # Nom Pays Burundi Région Afrique Sub- Saharienne Langue la plus parlée dans la région d'activité Français

Plus en détail

Serveurs dédiés. Trafic et performances

Serveurs dédiés. Trafic et performances Serveurs dédiés Trafic et performances Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également à même de fournir

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Gestion de Performance et Optimisation Réseau

Gestion de Performance et Optimisation Réseau Gestion de Performance et Optimisation Réseau Gestion de Performance et Optimisation Réseau avec Streamcore Visualisation des performances applicatives sur le réseau Surveillance de la qualité des communications

Plus en détail

Compréhension structurée de la Voix sur IP. Caractéristiques clés du cours VoIP

Compréhension structurée de la Voix sur IP. Caractéristiques clés du cours VoIP Le Cours Voix sur IP PDF est un cours de deux jours de formation complet sur la VoIP pour les non-ingénieurs professionnels qui ont besoin d'un aperçu et une mise à jour sur les fondamentaux VoIP, PBX

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Modèle de cahier des charges CRM

Modèle de cahier des charges CRM Modèle de cahier des charges CRM Vous trouverez dans ce modèle de cahier des charges les éléments généralement nécessaires au bon fonctionnement d un projet CRM. Chaque entreprise étant unique, il vous

Plus en détail

MOBILE AGENT BANKING SYSTEM BENEFICE ET CARACTERISTIQUE DU PRODUIT

MOBILE AGENT BANKING SYSTEM BENEFICE ET CARACTERISTIQUE DU PRODUIT MOBILE AGENT BANKING SYSTEM BENEFICE ET CARACTERISTIQUE DU PRODUIT Version 1.0 Avril 2013 INTRODUCTION Ce document fournit d un coup d œil toutes les caractéristiques de maviance Mobile Agent Banking System

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du

Plus en détail