RÉSEAU WAN ET INTERNET HAUTES PERFORMANCES EN QUATRE ÉTAPES

Dimension: px
Commencer à balayer dès la page:

Download "RÉSEAU WAN ET INTERNET HAUTES PERFORMANCES EN QUATRE ÉTAPES"

Transcription

1 LIVRE BLANC LA VISIBILITÉ ET LE CONTRÔLE SONT LES ÉLÉMENTS ESSENTIELS D'UNE STRATÉGIE DESTINÉE À OBTENIR UN RÉSEAU WAN HAUTES PERFORMANCES Les problèmes de performances réseau et d'applications sur les liaisons WAN et Internet sont dus à des causes nombreuses et variées : congestion, latence, conception des protocoles, pics soudains de trafic perturbateur, tous ces éléments sont responsables. De nouveaux facteurs compliquent encore la donne : réseaux sociaux, BYOD (Bring Your Own Device Apportez votre propre périphérique), applications de type cloud, croissance du contenu vidéo et même le trafic IPv6 qui s'étend en arrière-plan. Il serait tentant de répondre à tous ces problèmes en adoptant un seul ensemble de technologies capables de résoudre certains aspects sur le plan de la performance. Au contraire, nous vous recommandons de profiter de l'expertise et des technologies de Blue Coat suivre les quatre étapes décrites dans ce document : Analysez votre réseau Nous nous efforçons ici de comprendre les objectifs de votre entreprise en matière de réseau WAN et d'internet. Quelles sont vos principales applications? Quels sont vos projets? Quels problèmes avez-vous identifiés? Évaluez les conditions de votre réseau Cette étape porte essentiellement sur la nature de votre trafic WAN et Internet. Quelle est la bande passante consommée par quels types d'applications? Quelles sont les performances de vos principales applications? Cette étape vous permet d'évaluer la consommation de bande passante au niveau des applications et du contenu afin d'identifier vos plus gros consommateurs. Régulez vos performances réseau Grâce aux technologies Blue Coat, quelques étapes suffisent généralement à résoudre de graves problèmes de performances et de capacités. Elles vous permettent par exemple de limiter le trafic d'applications perturbatrices comme les vidéos sur les réseaux sociaux ou d'autres types de navigation récréative sur le Web, ainsi que les sauvegardes et les mises à jour d'antivirus (AV). Évaluez votre retour sur investissement (ROI) et les opportunités d'amélioration Grâce aux technologies Blue Coat, aidez votre équipe de gestion informatique et les responsables de vos différents secteurs à maîtriser l'alignement des dépenses sur vos activités. Pointez les applications et le contenu consommant la majeure partie du budget que vous réservez aux services WAN. Montrez comment la définition de quelques stratégies de régulation qui permettent souvent de récupérer entre 30 et 50 % de bande passante jusqu'ici consommée par le trafic récréatif suffit obtenir un simple retour sur investissement. Pour finir, démontrez comment les technologies d'accélération peuvent vous permettre de faire des économies en matière de trafic et d'améliorer votre potentiel, dans un souci de rationalisation du budget et des étapes suivantes. En somme, prouvez que vous comprenez et maîtrisez l'ensemble des problèmes liés à la distribution d'applications sur le réseau WAN. Étape 1 : Analysez votre réseau L'examen attentif de la conception et de l'état actuel de votre réseau constitue une première étape décisive. Cela vous permet de souligner les contraintes et les exigences nécessaires à l'évaluation de votre réseau. Combien de sites sont reliés? Utilisez-vous une commutation MPLS avec différentes classes de services? Utilisez-vous le réseau WAN renvoyer le trafic récréatif des sites distants vers un point de chute Internet central? La structure de votre réseau définit le flux du trafic et vous indique les problèmes de performances potentiels. Il importe tout autant de comprendre la manière dont vos principales applications sont configurées. En règle générale, un réseau comporte une grande variété d'applications présentant des caractéristiques de performances variées. La valeur de ces applications et leur ordre de priorité varient énormément d'une entreprise à l'autre. C'est quoi vous devez identifier celles qui sont essentielles à votre entreprise et celles qui pâtissent de problèmes de performances. Afin que votre évaluation permette de classer ces applications en différentes catégories, commencez par identifier vos principales applications : Applications essentielles Ce sont les applications les plus importantes les activités principales de l'entreprise. Exemples : ERP, CRM, finance, contrôle des processus (fabrication), traitement des crédits et inventaire (commerce de détail), dossiers des patients et imagerie (soins de santé) ou encore dossiers des transactions client et des opérations financières (finance). Communications unifiées Les applications de type visioconférences et conférences vocales interactives ainsi que la messagerie instantanée (MI) d'entreprise sont généralement ultrasensibles à la latence. C'est quoi, bien fonctionner, elles doivent disposer d'une bande passante adaptée. Exemples : systèmes de visioconférence et de conférence vocale Polycom, Cisco et Avaya ainsi que les applications de communications unifiées (UC) telles que Microsoft Lync. 1

2 Applications de consolidation de serveur et de stockage Ces applications incluent les services de maintenance, de stockage, de sauvegarde, de reprise après sinistre, la distribution des mises à jour logicielles et les services réseau (DNS, DHCP et authentification). Qu'il s'agisse de l'accès aux fichiers Microsoft, de NetApp ou du trafic de synchronisation EqualLogic, ce trafic peut consommer beaucoup de bande passante, tout en restant limité par le trafic récréatif ou sur les réseaux sociaux, important et sous-jacent. Diffusion vidéo en continu d'entreprise, en direct ou à la demande Les entreprises utilisent de plus en plus la vidéo la formation et les communications ; c'est quoi ces applications connaissent une des croissances les plus rapides sur le réseau. Elles peuvent utiliser des serveurs vidéo internes, des systèmes de gestion de l'apprentissage (LMS) basés sur le cloud, voire YouTube, qui figurent parmi les applications du réseau les plus gourmandes en bande passante. Un seul flux consomme généralement entre 1 et 2 Mbit/s. Trafic Web Ce trafic couvre littéralement le monde en dehors de l'entreprise. Internet constitue la partie la plus dynamique du réseau : il couvre une grande variété d'applications et de types de trafic. Pour en différencier les composantes, l'intelligence au niveau réseau ne suffit pas : l'ensemble passe par le port 90/443. Applications cloud-saas Amazon, Salesforce.com, Taleo, Microsoft Office 365, LMS vidéo... La liste est longue. Accès VPN les utilisateurs distants ayant accès aux applications et aux données de l'entreprise de l'extérieur. Pour contrôler l'accès de ces applications à ces utilisateurs, il peut être nécessaire de segmenter la bande passante. Présence de l'entreprise sur le Web les organisations hébergeant leurs propres serveurs Web. Trafic Web entreprise-consommateurs les entreprises utilisant des sites Web s'adressant aux consommateurs ou à des fins récréatives. Exemples : sites de réseaux sociaux d'entreprise et chaînes YouTube. Accès Web général en somme, tout le reste : vidéos amusantes sur YouTube, jeux et trafic vidéo gourmands en bande passante sur Facebook et sur les autres réseaux sociaux, actualités sportives et internationales, services bancaires personnels, etc. Ces applications utilisent généralement une part énorme de la bande passante. Étape 2 : Évaluez les conditions de votre réseau À l'étape 1, nous avons identifié les problèmes liés à l'environnement et aux applications que vous connaissez. Ici, nous allons nous efforcer de voir comment ces priorités s'appliquent à la réalité du réseau et d'identifier les problèmes que vous IGNOREZ peut-être encore. Voici les problèmes généralement identifiés à ce stade : Utilisation constante des applications vidéo et de jeux sur Internet des vidéos YouTube à Facebook, en passant par les sites sportifs et de loisirs. Services peer-to-peer (P2P) et diffusion de musique en continu applications agressives susceptibles de bloquer la bande passante et de générer une congestion problématique. Impact du BYOD Vu le nombre croissant de smartphones et de tablettes sur le réseau, les mises à jour des systèmes d'exploitation et les téléchargements de contenu commencent à avoir un impact majeur sur la consommation de bande passante. Perturbations provoquées par les sauvegardes, la synchronisation des données ou les mises à jour d'antivirus Même s'il s'agit de véritables applications d'entreprise, leur nature agressive peut provoquer des augmentations soudaines d'utilisation de la bande passante. Ces pics risquent de bloquer des applications plus sensibles, générant ainsi de graves problèmes de performances les utilisateurs finaux. Contenu à risque Nous identifions les situations où votre solution de sécurité Web n'est pas en mesure de faire face aux menaces rapides sur le Web ou vos stratégies de filtrage commencent à dater. Pourquoi effectuer une évaluation? Une évaluation réseau Blue Coat vous permet de disposer d'une vue d'ensemble et d'une vue détaillée de la quantité de trafic circulant sur votre réseau. Le moteur de classification Blue Coat PacketShaper identifie automatiquement plus de 700 applications et analyse des dizaines de millions de sites Web répartis dans 84 catégories. À partir de toutes ces informations, le logiciel divise les applications en sept groupes généraux basés sur un modèle d'arborescence de classes. À l'issue de l'étape 2, nous établissons un rapport d'évaluation. Cette évaluation mesure et indique la consommation de bande passante au niveau des applications et du contenu, afin d'identifier vos plus gros consommateurs. Une fois l'évaluation terminée, il est également conseillé de collecter les informations suivantes auprès de l'équipement Blue Coat : Présence de trafic à risque sur le réseau. Si ce trafic n'est pas très 2

3 important, il peut avoir été oublié dans le rapport d'évaluation. Cependant, même un trafic peu important peut présenter un problème majeur. À mesure que nous étoffons le rapport d'évaluation, ce trafic sera de plus en plus pris en compte. Temps de réponse des applications clés (identifiées à l'étape 1). Si vous avez réparti vos applications clés dans différentes catégories, les statistiques de gestion du temps de réponse peuvent vous indiquer les performances de base du délai total ces applications et faire la différence entre un délai réseau et un délai serveur. Les mesures VoIP prennent en compte les niveaux de gigue, de latence, de perte et de qualité (mean opinion score (MOS) note moyenne d'opinion) des communications. s 10 % Services de fichiers 4 % SAP 4 % VoIP 2 % Accès à distance 2 % Réunions en ligne 2 % Informations 10 % À risque 5 % Commerce 5 % Loisirs 4 % Étape 3 : Régulez vos performances réseau Une fois le rapport d'évaluation en main, il sera très facile vous de résoudre certains problèmes importants de performances. Les responsables de l'équipe informatique doivent garantir l'attribution appropriée des ressources réseau en fonction des priorités de l'entreprise. En établissant un ensemble défini de stratégies, vous pouvez garantir la conformité du réseau et tirer le meilleur parti de ses ressources. Lors de l'attribution de ces ressources, il est judicieux de prendre en compte l'impact du trafic récréatif et malveillant, afin de garantir la disponibilité et les performances de vos applications essentielles et de faire blocus contre les hôtes infectés. Les brusques pics d'utilisation peuvent perturber sans prévenir les applications d'entreprise clés et rendre la planification difficile. Cependant, un dimensionnement intelligent permet de garantir aux applications vitales la capacité de bande passante dont elles ont besoin quand elles en ont besoin tout en assurant la continuité des activités. Grâce aux technologies Blue Coat, définissez un ensemble de stratégies permettant d'atteindre un équilibre entre les impératifs de l'entreprise et l'utilisation d'internet. Vous pouvez ainsi éviter les dérangements liés aux téléchargements de vidéos et de musique et à la navigation sur le Web sans refuser l'accès de ces applications aux utilisateurs. Réservez en permanence un centage de bande passante aux applications ultraprioritaires afin de garantir leur disponibilité lors des pics de consommation sans gaspiller de ressources. Sauvegarde 4 % Santé 3 % Société 2 % Vidéos Facebook 8 % Banque 2 % BBC 5 % Jeux Facebook 7 % Mur Facebook 2 % Autres multimédias 5 % Messagerie instantanée (MI) 1 % YouTube 14 % Quantité et consommation de bande passante par application multimédia ou serveur de blocs de données (un rapport type présenté ici). Il est essentiel de savoir si les technologies d'accélération (optimisation ou compression vidéo et mise en mémoire cache) peuvent vous permettre ou non de faire des économies considérables. Le graphique ci-dessus illustre un pic de trafic YouTube consommant la majeure partie d'une liaison T-1, ce qui perturbe les autres applications. La stratégie de régulation déployée permet de limiter le trafic et de restaurer les performances des applications clés. 3

4 La puissance d'une régulation intelligente Grâce à l'installation de Blue Coat PacketShaper sur votre réseau, vous pouvez identifier les flux de trafic perturbateurs et leur attribuer des partitions. Les applications perturbatrices, qu'il s'agisse de jeux ou de vidéos sur Internet, de P2P, de services de diffusion en continu, de téléchargements de contenu sur des équipements dans le cadre d'une stratégie BYOD, de sauvegardes de données ou de mises à jour d'antivirus (AV), montrent l'importance de la régulation du réseau au niveau des applications. Isolez l'application sur le graphique en temps réel. Créez une partition 400 Kbit/s. Appliquez une stratégie de régulation. Constatez/affichez immédiatement les résultats sur un graphique. Contenu à risque Si vous détectez une faille de sécurité dans les données ou un autre type de trafic à risque, cela signifie que vos outils de sécurité Web ne vous protègent pas suffisamment contre le trafic malveillant. Demandez une évaluation de la sécurité Web Blue Coat ProxySG, grâce à une appliance directement disponible dans vos locaux ou via le service cloud Blue Coat de type SaaS. Exemples de stratégies de régulation EXEMPLE PROBLÈME COURANT IMPACT DE LA RÉGULATION Navigation récréative sur le Web et trafic multimédia Applications de données perturbatrices (sauvegarde, mises à jour d'antivirus) Occupe une trop grande part de la bande passante totale souvent jusqu'à 30 à 60 %. Les pics des tâches de transfert de données en grandes quantités privent les autres applications de bande passante. Régulation Création d'une partition permettant de limiter cette quantité à 20 % de la liaison, et de l'ajuster jusqu'à 40 % en période calme. Retour sur investissement Récupération de 20 à 40 % de la bande passante REMARQUE : Ce trafic présente un potentiel d'optimisation très important grâce à une mise en mémoire cache à la demande spécifique et au fractionnement du flux vidéo continu en direct. Régulation Création d'une partition permettant de limiter cette quantité à 20 % de la liaison, et de l'ajuster jusqu'à 40 % en période moyennement calme. Retour sur investissement Restauration du fonctionnement des applications sensibles. REMARQUE : Ce trafic présente un fort potentiel d'optimisation (voir section suivante). Applications vitales : Transactions Applications vitales : VDI VoIP et visioconférence sur Internet Les applications transactionnelles sensibles à la latence manquent fortement de bande passante. Les sessions d'un utilisateur de bureau distant utilisant des applications comme le transfert de fichiers et la vidéo perturbent les applications interactives des autres utilisateurs. Lors de l'utilisation de la visioconférence et des conférences vocales sur Internet, il n'est pas possible de recourir à la qualité de service (QoS) MPLS. Réservation de 20 % de la bande passante grâce à une partition, avec possibilité d'ajustement en cas de priorité absolue. Retour sur investissement Restauration des performances des applications sensibles et retard des mises à niveau potentielles des services de bande passante. Utilisation de sous-partitions dynamiques répartir de manière équitable la bande passante entre les différents utilisateurs. Retour sur investissement Restauration des performances des applications sensibles et retard des mises à niveau potentielles des services de bande passante. Libération de bande passante chaque session ou chaque appel (suivant le type de codeur-décodeur). Retour sur investissement L'amélioration de la connectivité Internet réduit généralement les structures coûteuses et étend la portée de ces applications hors de l'entreprise. 4

5 Étape 4 : Évaluez votre retour sur investissement (ROI) et les opportunités d'amélioration Maintenant que vous avez documenté en détail l'environnement et évalué les différents types de trafic actuel, vous êtes bien mieux placé fournir des recommandations. Vous avez peut-être également identifié certains problèmes de performances graves que la régulation permettra de résoudre, ce qui renforcera la crédibilité de vos plans. Ce travail peut servir de base à cette dernière étape, qui consiste à prouver le retour sur investissement tiré de la régulation ainsi qu'à identifier d'autres opportunités d'optimisation du réseau WAN : Rapport sur les conditions et le retour sur investissement La gestion des budgets des services WAN/Internet pose deux problèmes majeurs : Vous avez généralement besoin de plus de bande passante, mais ne savez pas quelles applications en consomment le plus. Grâce à l'évaluation et à la technologie de régulation du trafic Blue Coat, vous pouvez faire état des modalités de consommation des budgets à l'heure actuelle et montrer l'impact bénéfique des stratégies de régulation sur la bande passante. Si vous prouvez que ces stratégies permettent de récupérer de 30 à 50 % de bande passante jusqu'ici consommée par le trafic récréatif, le calcul du retour sur investissement est des plus simples et évidents. Pour permettre la rationalisation du budget et des étapes suivantes, vous pouvez ensuite détailler la composition du trafic et les économies potentielles à tirer des technologies d'accélération. En somme, vous montrez que vous comprenez et maîtrisez cette foule de problèmes que pose la distribution d'applications sur le réseau WAN. a. Rapport sur la consommation du budget de bande passante En identifiant les applications et le contenu qui consomment votre budget de services WAN (avant régulation), vous pouvez aider l'équipe de gestion informatique à mieux comprendre l'alignement des dépenses sur les activités de votre entreprise. S'il est effectivement démontré que l'entreprise a besoin de plus de bande passante, les responsables peuvent plus facilement plaider leur cause. b. Calcul du retour sur investissement de la régulation 1. Récupération de bande passante jusqu'ici consommée par le trafic récréatif : Si le trafic récréatif et multimédia consommait 50 % de bande passante et que sa régulation permet de limiter ce nombre à 20 %, le retour sur investissement est d'environ 30 % des dépenses le WAN. Bien sûr, les centages varient suivant les conditions du réseau, mais ce retour sur investissement est généralement le plus simple à calculer. 2. Réduction du nombre de tickets d'incident et du temps moyen de dépannage (MTTR) : Évaluez la baisse des réclamations obtenue grâce à de meilleures performances et la réduction du temps moyen de dépannage rendue possible par une meilleure visibilité. À présent, à quelle vitesse pouvez-vous détecter et résoudre les problèmes de performances? 3. Garantissez le bon fonctionnement des applications sensibles : Calculez une prime d'assurance des performances en fonction des coûts annuels des applications les plus importantes. Identifiez les opportunités en matière d'accélération et de réduction de la bande passante Les technologies d'optimisation du réseau WAN de Blue Coat s'avèrent très efficaces accélérer les performances des applications clés et réduire la bande passante nécessaire aux applications traitant de gros volumes de données. L'accès centralisé aux fichiers constitue un exemple des mauvaises performances sur le réseau WAN des applications traitant de gros volumes de données, dont les protocoles sont souvent mal conçus. Les technologies d'accélération des protocoles et de réduction des données accélèrent considérablement les performances côté utilisateurs finaux tout en réduisant énormément les besoins en bande passante. La vidéo d'entreprise constitue un autre exemple d'applications difficiles à servir à cause de la grande quantité de bande passante nécessaire. Les technologies de mise en mémoire cache de la vidéo à la demande et de la diffusion en continu et en direct peuvent considérablement augmenter la bande passante disponible et permettre de fournir des services vidéo d'entreprise sur les liaisons WAN existantes. 5

6 Voici une présentation générale des applications et initiatives clés et de la manière dont les technologies Blue Coat peuvent améliorer les performances : PROBLÈME LIÉ À UNE APPLICATION OU INITIATIVE INFORMATIQUE Problèmes de performances inconnus sur le réseau WAN : Problèmes de performances périodiques et chroniques liés aux applications d'entreprise clés et généralement causés par l'utilisation totale des réseaux WAN (consolidation) : problèmes de performances (dus à la latence des protocoles) et augmentation des coûts de bande passante suite à la consolidation imposant l'évaluation de l'optimisation du réseau WAN PRINCIPAUX AVANTAGES DE BLUE COAT Blue Coat vous offre un aperçu en temps réel de l'ensemble des applications et du contenu Web sur le réseau ainsi que de la consommation de bande passante de chacun ; cette solution permet également le suivi des performances au niveau de l'utilisateur final. Vous pouvez suivre les dépenses budgétaires et dépanner les applications en temps réel. Vous résolvez immédiatement les problèmes en matière de qualité de service (QoS) avancée et vous récupérez de 20 à 40 % de la bande passante jusqu'ici consommée par le trafic récréatif. Accélération du protocole MAPI, y compris codé, plus mise en mémoire cache des objets/octets permettant une réduction de la bande passante de 50 à 90 % Fichiers (consolidation) : Problèmes de performances (dus à la latence des protocoles) et augmentation des coûts de bande passante suite à la consolidation imposant l'évaluation de l'optimisation du réseau WAN (accélération et mise en mémoire cache) Stockage et sauvegarde (consolidation, reprise après sinistre) : impossibilité les filiales et les centres de traitement des données de réaliser les opérations de sauvegarde et de mise en miroir des données dans les temps impartis sur le réseau WAN Utilisateurs distants (DR, planification pandémique) : les utilisateurs distants pâtissent de la lenteur des applications lorsqu'ils sont en déplacement ou qu'ils travaillent à la maison ; cette stratégie planifiée constitue souvent un moyen de gérer les sinistres ou les pandémies. ERP, CRM et applications d'entreprise : Performances inférieures aux attentes des systèmes SAP, Oracle et autres. Systèmes généralement déployés sur HTTP/SSL Applications cloud/saas : Les applications d'entreprise fournies à l'extérieur peuvent présenter des problèmes de performances, en particulier en cas de requêtes importantes ou de gestion de documents (par exemple, les feuilles de données sur Salesforce.com). Vidéo d'entreprise Entreprises rencontrant des difficultés dispenser une formation ainsi que des communications et du marketing par le truchement de la vidéo : Les réseaux ne sont pas conçus fournir ce type d'applications ; échec des initiatives ou besoin de dépenser de à deux millions de dollars en bande passante supplémentaire les réseaux vidéo Confinement du trafic sur les réseaux sociaux, du trafic récréatif et de la bande passante : résolution des perturbations subies par les applications sensibles ; ce trafic occupe 30 à 60 % de la bande passante sur le réseau WAN. Téléphonie IP ou visioconférence : le trafic sur le réseau WAN convergé rencontre des problèmes de qualité et il n'est pas possible de surveiller ni de résoudre de manière satisfaisante les problèmes de performances. La gestion du trafic sur Internet peut représenter un poids les ressources réseau et entraver la performance des applications. La mise en mémoire cache des octets et des objets et l'optimisation des protocoles CIFS et SMBv1/v2 permettent de réduire les communications et la latence sur le réseau WAN ; elles y éliminent également les données redondantes. L'optimisation du réseau WAN Blue Coat multiplie par trois à 300 la vitesse d'accès aux fichiers tout en réduisant la bande passante jusqu'à 99 %. La mise en mémoire cache des octets, la compression et l'optimisation des protocoles par MACH5 permettent de réduire de 50 à 90 % les données de réplication/ sauvegarde sur le réseau WAN. MACH5 garantit la continuité des activités et la reprise après sinistre (DR) en multipliant par un nombre pouvant aller jusqu'à 200 la vitesse de sauvegarde et de mise en mémoire des données sur le réseau WAN. Des employés en déplacement ou travaillant à la maison plus réactifs Blue Coat accélère l'accès aux fichiers, aux s et aux applications d'entreprise clés. Accélération de l'accès au partage de fichiers, aux s et aux applications d'entreprise clés et réduction de l'utilisation de la bande passante grâce à la mise en mémoire cache et à la compression Grâce au dispositif Blue Coat WebFilter en option intégrant la technologie Blue Coat WebPulse, protection des télétravailleurs contre les logiciels malveillants La mise en mémoire cache des objets (HTTP), la compression et l'optimisation des protocoles réduisent la quantité de données sur le réseau WAN, les communications sur ce réseau ainsi que la latence. MACH5 permet le déploiement consolidé et centralisé des applications d'entreprise. Optimisation du réseau WAN Blue Coat permettant de réduire la bande passante de 40 à 90 % et de multiplier par deux à 95 la procédure de reprise sur erreur (ERP), réduisant ainsi les réclamations des utilisateurs et augmentant la productivité des employés Blue Coat MACH5 accélère la fourniture des applications SaaS externes sans déploiement d'appliance/va sur l'infrastructure cloud ni routage du trafic à travers le centre de traitement des données. Multiplication par 15 à 25 de la vitesse des applications basées sur le cloud et réduction de la bande passante et des coûts. Accélération asymétrique MACH5 (une seule appliance) Les filiales accèdent directement aux applications SaaS. Blue Coat PacketShaper offre une meilleure visibilité et une plus grande QoS les applications cloud afin de garantir les performances et la productivité des utilisateurs. L'intégration des protocoles de la solution MACH5 (sur un seul flux), combinée au fractionnement du flux sur les filiales et à la mise en mémoire cache des objets (vidéo), permettent la réussite des initiatives vidéo d'entreprise et réduisent l'impact négatif des flux vidéo récréatifs excessifs. Multiplication considérable de la bande passante : 10, 100 et fois plus de bande passante sur le réseau WAN (50 sites, 21 utilisateurs chacun = fois plus de bande passante). Libère les serveurs multimédias des centres de traitement des données de 75 à 90 % du trafic. Permet les initiatives vidéo d'entreprise sans mise à niveau du réseau. PacketShaper détecte le trafic récréatif et, grâce à la catégorisation basée sur les stratégies, il permet de le contrôler résolvant ainsi les problèmes de performances des applications clés et leurs besoins en bande passante. MACH5 optimise le trafic Web et vidéo, réduisant ainsi les effets négatifs du trafic récréatif. Grâce aux stratégies de limitation de bande passante et QoS, contrôle du trafic récréatif et des pics de trafic soudains La visibilité et la QoS garantissent les performances des conférences vocales et de la visioconférence sur le réseau WAN. Disponibilité appropriée et garantie de la bande passante les applications VoIP et vidéo. Suivi et surveillance de la qualité des applications vocales et vidéo Augmentation de la capacité réseau permettant d'accepter davantage d'appels et d'applications La visibilité en matière d'activités utilisateur et de QoS permet à l'équipe informatique de gérer les performances entrantes et continues du trafic Internet, afin de garantir celles des applications importantes et/ou la productivité des utilisateurs. S'emparer de la puissance de la visibilité et du contrôle De nos jours, chaque entreprise doit trouver le moyen de répondre aux besoins pressants en bande passante tout en réduisant les dépenses. En démontrant l'efficacité de la visibilité et du contrôle sur l'amélioration des performances et la réduction des coûts, les décisionnaires informatiques disposent de leviers aligner le budget sur les objectifs de l'entreprise. Blue Coat peut vous accompagner tout au long des quatre étapes vous permettant d'y parvenir. 6

7 Annexe A : Tableau de découverte préalable Utilisez ce tableau comme un premier instrument servant à mettre à plat les conditions et les objectifs que vous souhaitez atteindre grâce à l'évaluation de votre réseau : DOMAINE QUESTIONS À PRENDRE EN COMPTE VOS COMMENTAIRES Conception et finalités du réseau WAN Conception et objectifs du réseau Internet central Quel type de service? MPLS maillé? L'accès Internet est-il renvoyé/contourné? Les sites distants disposent-ils de connexions Internet? Ces VPN sont-ils redirigés vers le centre de traitement des données de l'entreprise ou disposent-ils d'un accès Internet direct? Avez-vous envisagé de connecter directement vos filiales à Internet? De combien de sites disposez-vous? Centre de traitement des données ou bureau distant? Comment sont réparties les capacités entre chaque site distant et la partie centrale de votre réseau? Quels sont les coûts annuels de l'ensemble de votre réseau WAN? Par site? De combien de points de déconnexion Internet disposez-vous? Où et quoi? Hébergez-vous vos propres serveurs Web d'entreprise? De quel type d'accès VPN disposez-vous? Vous basez-vous sur des applications cloud/saas ou devez-vous vous connecter à des partenaires externes? Avez-vous évalué l'accès Internet direct de vos sites distants? Problèmes de performances connus Êtes-vous actuellement confronté à des problèmes de performances spécifiques? Les performances de l'ensemble de vos applications sont-elles à la hauteur de vos attentes? La bande passante est-elle adaptée? À quel niveau se situe le pic d'utilisation? Avez-vous besoin de plus de bande passante? Applications vitales Quelles sont les applications ayant un impact sur les opérations vitales de votre entreprise? Les applications de type CRM? ERP? Des applications transactionnelles spécifiques? Ces applications comportent-elles des sous-processus particulièrement importants vous ou qui semblent rencontrer des problèmes de performances? Utilisez-vous la technologie VDI? Citrix, VMware, MSFT? Quels sont vos projets cette technologie au cours des deux prochaines années? Quels sont les problèmes de performances causant le plus de problèmes au groupe en réseau? Communications unifiées Visioconférence et conférences vocales interactives, MI d'entreprise Applications de consolidation de serveur et de stockage Diffusion vidéo en continu d'entreprise, en direct ou à la demande Utilisez-vous le protocole VoIP? La visioconférence ou la téléprésence? Qui est votre fournisseur? Utilisez-vous un balisage MPLS discret et le marketing la voix et la vidéo? Rencontrez-vous des problèmes de performances? Utilisez-vous le protocole VoIP et la visioconférence sur Internet? Utilisez-vous la MI d'entreprise ou les communications unifiées? Vous attendez-vous à une augmentation de la visioconférence à partir des ordinateurs de bureau? Disposez-vous d'un accès centralisé aux fichiers? D'un partage de fichiers Microsoft, SharePoint, Intranet ou d'un autre type? Votre accès au Web est-il de type frontal? Quels logiciels antivirus utilisez-vous? Quelle est la fréquence des mises à jour? Utilisez-vous des mémoires caches ou d'autres méthodes de distribution? De quel type d'architecture de stockage disposez-vous? Conservez-vous des tableaux de stockage sur des sites distants? Qui est votre fournisseur? De quels types de sauvegarde et de DR disposez-vous? Quelle est la fréquence de modification et de synchronisation des données? Quelle est la durée réservée à la sauvegarde? Quels sont les problèmes de performances dont votre groupe en réseau pâtit le plus? Utilisez-vous actuellement la vidéo en direct ou à la demande les formations, les communications ou à d'autres fins professionnelles? Envisagez-vous de déployer la vidéo ou d'en développer l'utilisation? Le contenu vidéo est-il fourni via des centres de traitement des données d'entreprise ou des fournisseurs de type cloud? Trafic Web Applications cloud-saas : Votre entreprise utilise-t-elle des applications de type cloud? Quelles sont ces principales applications? Accès VPN : quels types de VPN utilisez-vous? Rencontrez-vous parfois des problèmes de performances? Présence Web d'entreprise : Votre entreprise héberge-t-elle son propre site Web? Celui-ci se trouve-t-il sur la même liaison que le reste du trafic Web? Rencontrez-vous des problèmes de performances à ce niveau? Trafic Web entreprise-consommateurs : Utilisez-vous les réseaux sociaux ou disposez-vous de votre propre chaîne YouTube? Un autre type de trafic Web lié aux consommateurs fait-il partie de vos communications d'entreprise, de vos activités marketing ou autres? Accès Web général Quel trafic est bloqué par le filtrage de contenu? Pensez-vous que vous devriez limiter certaines parties du trafic récréatif, comme l'accès aux jeux ou aux vidéos sur les réseaux sociaux? Initiatives récentes et à venir Envisagez-vous de déployer des applications vitales nouvelles ou ayant subi des modifications importantes? Votre entreprise envisage-t-elle d'utiliser davantage la diffusion vidéo en continu en direct ou à la demande la formation, les communications ou à d'autres fins? Êtes-vous en cours d'évaluation d'applications de type cloud ou en utilisez-vous? Utilisez-vous la visioconférence en salle ou la téléprésence? Quelles sont les communications unifiées que vous utilisez? Comment utilisez-vous les réseaux sociaux? 7

8 Blue Coat Systems Inc. Siège social Sunnyvale, CA, États-Unis Siège social la région EMEA Hampshire, Royaume-Uni Siège social la France Montigny Le Bretonneux Blue Coat Systems, Inc. Tous droits réservés. Aucune partie de ce document ne doit être reproduite par quelque moyen, ni transférée sur quelque support électronique que ce soit sans l'accord écrit de Blue Coat Systems, Inc. Les informations contenues dans ce document sont considérées comme exactes et fiables à la date de publication ; cependant, elles ne représentent en aucun cas un engagement de la part de Blue Coat. Blue Coat ne peut pas garantir l'exactitude des informations présentées à compter de la date de publication. Ce document est proposé à titre d'information uniquement. Blue Coat n'offre aucune garantie explicite, implicite, ni statutaire quant aux informations contenues dans ce document. Les informations contenues dans ce document ont été rédigées les produits et services proposés aux États-Unis. Il se peut que Blue Coat ne propose pas dans d'autres pays les fonctionnalités, produits ou services décrits dans le présent document. Pour obtenir des renseignements sur les produits et services actuellement disponibles dans votre région, veuillez contacter votre représentant Blue Coat. Les produits, les services techniques et toute autre information technique Blue Coat référencés dans le présent document sont soumis aux lois, réglementations et exigences en matière de contrôle à l'exportation et de sanctions des États-Unis et peuvent être soumis à des réglementations en matière d'importation et d'exportation dans d'autres pays. Vous acceptez de vous conformer strictement à ces lois, réglementations et exigences et reconnaissez qu'il est de votre responsabilité d'obtenir tout permis, licence ou autre approbation susceptible d'être requis exporter, réexporter, transférer dans un pays ou importer après la livraison chez vous. Blue Coat peut disposer de brevets ou de demandes de brevet en cours couvrant un point abordé dans le présent document. La remise du présent document ne vous accorde aucune licence relative auxdits brevets. Blue Coat, ProxySG, PacketShaper, CacheFlow, IntelligenceCenter et BlueTouch sont des marques déposées de Blue Coat Systems, Inc. aux États-Unis et dans le monde. Toutes les autres marques déposées mentionnées dans le présent document appartiennent à leurs propriétaires respectifs. v.wp-4steps-high-performance-wan-internet-a4-en-v2a

Garantir les performances des applications dans le cloud

Garantir les performances des applications dans le cloud LIVRE BLANC Au cours des quatre ou cinq dernières années, l'émergence rapide des applications SaaS (software-as-a-service, logiciel en tant que service) a permis aux entreprises d'augmenter leur chiffre

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Examen technique des technologies de mise en cache

Examen technique des technologies de mise en cache technologies de mise en cache LIVRE BLANC Au cours des 10 dernières années, l'utilisation d'applications facilitant les processus métier a considérablement évolué. Ce qui était un plus avantageux fait

Plus en détail

Optimisation WAN pour aujourd'hui et pour demain > Livre blanc

Optimisation WAN pour aujourd'hui et pour demain > Livre blanc > Livre blanc Optimisation WAN pour aujourd'hui et pour demain Le but du WAN d'entreprise ne saurait être plus simple : permettre un accès rapide aux applications et aux informations. Mais aujourd'hui,

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient Livre blanc Optimisation WAN > Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient 78976_v2 EMEA WAN WhitePaper_FR.indd 1 18/06/2010 16:30 Accélérer les applications réseaux par

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES

Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES MARCHE Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES Cahier des charges Page n 1/7 Article 1- Objet de la consultation La présente consultation a pour objet le choix d un

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Guide de vente Blue Coat

Guide de vente Blue Coat Guide de vente Blue Coat straight to the point D après IDC Meilleurs produits de leur catégorie D après Gartner Leader du Magic Quadrant : passerelle Web sécurisée et accélération de réseau WAN L offre

Plus en détail

Pandémie : comment assurer la continuité d activité de l entreprise?

Pandémie : comment assurer la continuité d activité de l entreprise? Pandémie : comment assurer la continuité d activité de l entreprise? Les entreprises françaises sont peu préparées à affronter une éventuelle pandémie Le concept de plan de continuité d activité n est

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

Les dernières tendances IT pour une collaboration mobile sécurisée

Les dernières tendances IT pour une collaboration mobile sécurisée Une étude personnalisée commandée par Cisco Systems Les dernières tendances IT pour une collaboration mobile sécurisée Septembre 2013 Un engouement croissant pour la mobilité au sein des entreprises Le

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Stop the Bad and Accelerate the Good

Stop the Bad and Accelerate the Good GUIDE DE VENTE Stop the Bad and Accelerate the Good Distribué par en quelques mots... Blue Coat Systems Inc. est le leader technologique des environnements réseaux de distribution d applications (ADN :

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement

En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement CAS CLIENT TM ( Re ) discover Simplicity to Guarantee Application Performance 1 SOCIETE Marel

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Commutateur intelligent Cisco SLM224G 24 ports 10/100 + 2 ports Gigabit : SFP. Commutateurs intelligents Cisco Small Business

Commutateur intelligent Cisco SLM224G 24 ports 10/100 + 2 ports Gigabit : SFP. Commutateurs intelligents Cisco Small Business Commutateur intelligent Cisco SLM224G 24 ports 10/100 + 2 ports Gigabit : SFP Commutateurs intelligents Cisco Small Business Solution de commutation rentable et sécurisée, à gestion simplifiée, pour les

Plus en détail

Utilisation du système Cisco UC320W avec Windows Small Business Server

Utilisation du système Cisco UC320W avec Windows Small Business Server Utilisation du système Cisco UC320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC320W dans un environnement Windows Small Business Server. Table

Plus en détail

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009 datée du 5 mai 2009 De nouveaux produits IBM Tivoli Storage Manager V6.1 offrent une protection des données et une gestion de l'espace optimisées dans les environnements Microsoft Windows Table des matières

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications de façon fluide vers la plate-forme Cisco Unified Computing System, à les

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts TÉMOIGNAGE CLIENT Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts Sibelco Europe a déployé le service Smart Application Assurance d Ipanema managée

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

Appliances NX de Silver Peak

Appliances NX de Silver Peak Appliances NX de Silver Peak OPTIMISATION WAN POUR CENTRE DE DONNÉES Les appliances NX de Silver Peak maximisent la performance du réseau WAN, tout en en réduisant les coûts. L'approche unique de la société

Plus en détail

STREAMCORE. Gestion de Performance et Optimisation Réseau

STREAMCORE. Gestion de Performance et Optimisation Réseau sc STREAMCORE Gestion de Performance et Optimisation Réseau Gestion de Performance et Optimisation Réseau avec Streamcore Visualisation des performances applicatives sur le réseau Surveillance de la qualité

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Cisco SecureX Brochure produit

Cisco SecureX Brochure produit Cisco SecureX Brochure produit La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Points forts : Amélioration de l efficacité des activités de marketing

Points forts : Amélioration de l efficacité des activités de marketing AUTOMATISATION DU MARKETING Le module d automatisation du marketing dans Microsoft Business Solutions Axapta vous offre une vue détaillée pour gérer des campagnes ciblées et personnalisées à travers tous

Plus en détail

Enjeux de la sécurité des réseaux

Enjeux de la sécurité des réseaux HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Enjeux de la sécurité des réseaux Séminaire Inkra Networks 14 octobre

Plus en détail

Lync Server 2013 Architecture, Installation et Configuration

Lync Server 2013 Architecture, Installation et Configuration Avant-propos 1. Introduction 13 2. À qui cet ouvrage s'adresse-t-il? 14 3. Niveau de compétences requis 14 4. Structure de ce livre 15 5. Remerciements 16 Présentation de la communication unifiée 1. Introduction

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources Symantec Discovery Surveillez les ressources matérielles/logicielles et contrôlez la conformité des licences d'une infrastructure informatique multi plates-formes PRESENTATION Symantec Discovery vous aide

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Déploiement de passerelles numériques Mediatrix 4400 avec le système de communications unifiées Cisco UC 320W

Déploiement de passerelles numériques Mediatrix 4400 avec le système de communications unifiées Cisco UC 320W Déploiement de passerelles numériques Mediatrix 4400 avec le système de communications unifiées Cisco UC 320W Ce document vous indique comment configurer votre Cisco UC320W et vos passerelles numériques

Plus en détail

LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION WAN AVEC LA RÉPLICATION DES DONNÉES

LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION WAN AVEC LA RÉPLICATION DES DONNÉES LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION WAN AVEC LA RÉPLICATION DES DONNÉES LES CLÉS D'UNE PROTECTION DES DONNÉES RÉUSSIE SUR L'ENSEMBLE DU WAN LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Accélération d'internet avec le cache Web d'isa Server 2004

Accélération d'internet avec le cache Web d'isa Server 2004 Accélération d'internet avec le cache Web d'isa Server 2004 Livre blanc Publication : juin 2004 Pour obtenir les toutes dernières informations, visitez le site http://www.microsoft.com/isaserver/ Table

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Service d'analyse des performances pour les baies de stockage HP

Service d'analyse des performances pour les baies de stockage HP Service d'analyse des performances pour les baies de stockage HP Services HP Care Pack Données techniques Le service d'analyse des performances HP pour les baies de stockage HP fournit des recommandations

Plus en détail

ALCATEL EYE-BOX SIMPLIFIEZVOS ECHANGES

ALCATEL EYE-BOX SIMPLIFIEZVOS ECHANGES ALCATEL EYE-BOX SIMPLIFIEZ VOS ECHANGES L OFFRE ALCATEL EYE-BOX Une nouvelle gamme de solutions informatiques pour les TPE et les PME. Destinée au marché SoHo et aux PME/PMI, cette offre vous permet de

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Le rôle croissant de la mobilité dans l'espace de travail

Le rôle croissant de la mobilité dans l'espace de travail Profil d'adoption de nouvelles technologies personnalisé pour le compte de Cisco Systems Février 2012 Montée en puissance des initiatives de mobilité dans l'entreprise Les travailleurs sont de plus en

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

2009 Software Reviews. Association si autre, précisez # Vos coordonnées 1 Rue Cité Benoit 34000 MONTPELLIER

2009 Software Reviews. Association si autre, précisez # Vos coordonnées 1 Rue Cité Benoit 34000 MONTPELLIER PUS PRESENTATION DE L' INSTITUTION Information générale Listes de choix Réponses libres / Descriptions / # Nom Pays France Région Europe et Asie Langue la plus parlée dans la région d'activité Français

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le L I V R E B L A N C I D C L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le d a t acenter de n o uvelle g é nératio n Décembre 2012 Adapté de «Worldwide WAN Application Delivery 2011 2016

Plus en détail

BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience

BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience Bénéficiez d'une qualité HD exceptionnelle, d'un coût total de possession réduit et de 50% d'économies sur la bande passante grâce à la

Plus en détail

www.novell.com/documentation Présentation ZENworks 11 Support Pack 3 Février 2014

www.novell.com/documentation Présentation ZENworks 11 Support Pack 3 Février 2014 www.novell.com/documentation Présentation ZENworks 11 Support Pack 3 Février 2014 Mentions légales Novell, Inc. n'accorde aucune garantie, explicite ou implicite, quant au contenu de cette documentation,

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Positionnement produit

Positionnement produit DNS-323-2TB Boîtier de stockage réseau à 2 baies avec 2 disques durs 1 téraoctet (2 x 1 To) Cas de figure d'utilisation Garantie 2 ans Sauvegarde du système permettant la récupération en cas de panne grave

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail