RÉSEAU WAN ET INTERNET HAUTES PERFORMANCES EN QUATRE ÉTAPES

Dimension: px
Commencer à balayer dès la page:

Download "RÉSEAU WAN ET INTERNET HAUTES PERFORMANCES EN QUATRE ÉTAPES"

Transcription

1 LIVRE BLANC LA VISIBILITÉ ET LE CONTRÔLE SONT LES ÉLÉMENTS ESSENTIELS D'UNE STRATÉGIE DESTINÉE À OBTENIR UN RÉSEAU WAN HAUTES PERFORMANCES Les problèmes de performances réseau et d'applications sur les liaisons WAN et Internet sont dus à des causes nombreuses et variées : congestion, latence, conception des protocoles, pics soudains de trafic perturbateur, tous ces éléments sont responsables. De nouveaux facteurs compliquent encore la donne : réseaux sociaux, BYOD (Bring Your Own Device Apportez votre propre périphérique), applications de type cloud, croissance du contenu vidéo et même le trafic IPv6 qui s'étend en arrière-plan. Il serait tentant de répondre à tous ces problèmes en adoptant un seul ensemble de technologies capables de résoudre certains aspects sur le plan de la performance. Au contraire, nous vous recommandons de profiter de l'expertise et des technologies de Blue Coat suivre les quatre étapes décrites dans ce document : Analysez votre réseau Nous nous efforçons ici de comprendre les objectifs de votre entreprise en matière de réseau WAN et d'internet. Quelles sont vos principales applications? Quels sont vos projets? Quels problèmes avez-vous identifiés? Évaluez les conditions de votre réseau Cette étape porte essentiellement sur la nature de votre trafic WAN et Internet. Quelle est la bande passante consommée par quels types d'applications? Quelles sont les performances de vos principales applications? Cette étape vous permet d'évaluer la consommation de bande passante au niveau des applications et du contenu afin d'identifier vos plus gros consommateurs. Régulez vos performances réseau Grâce aux technologies Blue Coat, quelques étapes suffisent généralement à résoudre de graves problèmes de performances et de capacités. Elles vous permettent par exemple de limiter le trafic d'applications perturbatrices comme les vidéos sur les réseaux sociaux ou d'autres types de navigation récréative sur le Web, ainsi que les sauvegardes et les mises à jour d'antivirus (AV). Évaluez votre retour sur investissement (ROI) et les opportunités d'amélioration Grâce aux technologies Blue Coat, aidez votre équipe de gestion informatique et les responsables de vos différents secteurs à maîtriser l'alignement des dépenses sur vos activités. Pointez les applications et le contenu consommant la majeure partie du budget que vous réservez aux services WAN. Montrez comment la définition de quelques stratégies de régulation qui permettent souvent de récupérer entre 30 et 50 % de bande passante jusqu'ici consommée par le trafic récréatif suffit obtenir un simple retour sur investissement. Pour finir, démontrez comment les technologies d'accélération peuvent vous permettre de faire des économies en matière de trafic et d'améliorer votre potentiel, dans un souci de rationalisation du budget et des étapes suivantes. En somme, prouvez que vous comprenez et maîtrisez l'ensemble des problèmes liés à la distribution d'applications sur le réseau WAN. Étape 1 : Analysez votre réseau L'examen attentif de la conception et de l'état actuel de votre réseau constitue une première étape décisive. Cela vous permet de souligner les contraintes et les exigences nécessaires à l'évaluation de votre réseau. Combien de sites sont reliés? Utilisez-vous une commutation MPLS avec différentes classes de services? Utilisez-vous le réseau WAN renvoyer le trafic récréatif des sites distants vers un point de chute Internet central? La structure de votre réseau définit le flux du trafic et vous indique les problèmes de performances potentiels. Il importe tout autant de comprendre la manière dont vos principales applications sont configurées. En règle générale, un réseau comporte une grande variété d'applications présentant des caractéristiques de performances variées. La valeur de ces applications et leur ordre de priorité varient énormément d'une entreprise à l'autre. C'est quoi vous devez identifier celles qui sont essentielles à votre entreprise et celles qui pâtissent de problèmes de performances. Afin que votre évaluation permette de classer ces applications en différentes catégories, commencez par identifier vos principales applications : Applications essentielles Ce sont les applications les plus importantes les activités principales de l'entreprise. Exemples : ERP, CRM, finance, contrôle des processus (fabrication), traitement des crédits et inventaire (commerce de détail), dossiers des patients et imagerie (soins de santé) ou encore dossiers des transactions client et des opérations financières (finance). Communications unifiées Les applications de type visioconférences et conférences vocales interactives ainsi que la messagerie instantanée (MI) d'entreprise sont généralement ultrasensibles à la latence. C'est quoi, bien fonctionner, elles doivent disposer d'une bande passante adaptée. Exemples : systèmes de visioconférence et de conférence vocale Polycom, Cisco et Avaya ainsi que les applications de communications unifiées (UC) telles que Microsoft Lync. 1

2 Applications de consolidation de serveur et de stockage Ces applications incluent les services de maintenance, de stockage, de sauvegarde, de reprise après sinistre, la distribution des mises à jour logicielles et les services réseau (DNS, DHCP et authentification). Qu'il s'agisse de l'accès aux fichiers Microsoft, de NetApp ou du trafic de synchronisation EqualLogic, ce trafic peut consommer beaucoup de bande passante, tout en restant limité par le trafic récréatif ou sur les réseaux sociaux, important et sous-jacent. Diffusion vidéo en continu d'entreprise, en direct ou à la demande Les entreprises utilisent de plus en plus la vidéo la formation et les communications ; c'est quoi ces applications connaissent une des croissances les plus rapides sur le réseau. Elles peuvent utiliser des serveurs vidéo internes, des systèmes de gestion de l'apprentissage (LMS) basés sur le cloud, voire YouTube, qui figurent parmi les applications du réseau les plus gourmandes en bande passante. Un seul flux consomme généralement entre 1 et 2 Mbit/s. Trafic Web Ce trafic couvre littéralement le monde en dehors de l'entreprise. Internet constitue la partie la plus dynamique du réseau : il couvre une grande variété d'applications et de types de trafic. Pour en différencier les composantes, l'intelligence au niveau réseau ne suffit pas : l'ensemble passe par le port 90/443. Applications cloud-saas Amazon, Salesforce.com, Taleo, Microsoft Office 365, LMS vidéo... La liste est longue. Accès VPN les utilisateurs distants ayant accès aux applications et aux données de l'entreprise de l'extérieur. Pour contrôler l'accès de ces applications à ces utilisateurs, il peut être nécessaire de segmenter la bande passante. Présence de l'entreprise sur le Web les organisations hébergeant leurs propres serveurs Web. Trafic Web entreprise-consommateurs les entreprises utilisant des sites Web s'adressant aux consommateurs ou à des fins récréatives. Exemples : sites de réseaux sociaux d'entreprise et chaînes YouTube. Accès Web général en somme, tout le reste : vidéos amusantes sur YouTube, jeux et trafic vidéo gourmands en bande passante sur Facebook et sur les autres réseaux sociaux, actualités sportives et internationales, services bancaires personnels, etc. Ces applications utilisent généralement une part énorme de la bande passante. Étape 2 : Évaluez les conditions de votre réseau À l'étape 1, nous avons identifié les problèmes liés à l'environnement et aux applications que vous connaissez. Ici, nous allons nous efforcer de voir comment ces priorités s'appliquent à la réalité du réseau et d'identifier les problèmes que vous IGNOREZ peut-être encore. Voici les problèmes généralement identifiés à ce stade : Utilisation constante des applications vidéo et de jeux sur Internet des vidéos YouTube à Facebook, en passant par les sites sportifs et de loisirs. Services peer-to-peer (P2P) et diffusion de musique en continu applications agressives susceptibles de bloquer la bande passante et de générer une congestion problématique. Impact du BYOD Vu le nombre croissant de smartphones et de tablettes sur le réseau, les mises à jour des systèmes d'exploitation et les téléchargements de contenu commencent à avoir un impact majeur sur la consommation de bande passante. Perturbations provoquées par les sauvegardes, la synchronisation des données ou les mises à jour d'antivirus Même s'il s'agit de véritables applications d'entreprise, leur nature agressive peut provoquer des augmentations soudaines d'utilisation de la bande passante. Ces pics risquent de bloquer des applications plus sensibles, générant ainsi de graves problèmes de performances les utilisateurs finaux. Contenu à risque Nous identifions les situations où votre solution de sécurité Web n'est pas en mesure de faire face aux menaces rapides sur le Web ou vos stratégies de filtrage commencent à dater. Pourquoi effectuer une évaluation? Une évaluation réseau Blue Coat vous permet de disposer d'une vue d'ensemble et d'une vue détaillée de la quantité de trafic circulant sur votre réseau. Le moteur de classification Blue Coat PacketShaper identifie automatiquement plus de 700 applications et analyse des dizaines de millions de sites Web répartis dans 84 catégories. À partir de toutes ces informations, le logiciel divise les applications en sept groupes généraux basés sur un modèle d'arborescence de classes. À l'issue de l'étape 2, nous établissons un rapport d'évaluation. Cette évaluation mesure et indique la consommation de bande passante au niveau des applications et du contenu, afin d'identifier vos plus gros consommateurs. Une fois l'évaluation terminée, il est également conseillé de collecter les informations suivantes auprès de l'équipement Blue Coat : Présence de trafic à risque sur le réseau. Si ce trafic n'est pas très 2

3 important, il peut avoir été oublié dans le rapport d'évaluation. Cependant, même un trafic peu important peut présenter un problème majeur. À mesure que nous étoffons le rapport d'évaluation, ce trafic sera de plus en plus pris en compte. Temps de réponse des applications clés (identifiées à l'étape 1). Si vous avez réparti vos applications clés dans différentes catégories, les statistiques de gestion du temps de réponse peuvent vous indiquer les performances de base du délai total ces applications et faire la différence entre un délai réseau et un délai serveur. Les mesures VoIP prennent en compte les niveaux de gigue, de latence, de perte et de qualité (mean opinion score (MOS) note moyenne d'opinion) des communications. s 10 % Services de fichiers 4 % SAP 4 % VoIP 2 % Accès à distance 2 % Réunions en ligne 2 % Informations 10 % À risque 5 % Commerce 5 % Loisirs 4 % Étape 3 : Régulez vos performances réseau Une fois le rapport d'évaluation en main, il sera très facile vous de résoudre certains problèmes importants de performances. Les responsables de l'équipe informatique doivent garantir l'attribution appropriée des ressources réseau en fonction des priorités de l'entreprise. En établissant un ensemble défini de stratégies, vous pouvez garantir la conformité du réseau et tirer le meilleur parti de ses ressources. Lors de l'attribution de ces ressources, il est judicieux de prendre en compte l'impact du trafic récréatif et malveillant, afin de garantir la disponibilité et les performances de vos applications essentielles et de faire blocus contre les hôtes infectés. Les brusques pics d'utilisation peuvent perturber sans prévenir les applications d'entreprise clés et rendre la planification difficile. Cependant, un dimensionnement intelligent permet de garantir aux applications vitales la capacité de bande passante dont elles ont besoin quand elles en ont besoin tout en assurant la continuité des activités. Grâce aux technologies Blue Coat, définissez un ensemble de stratégies permettant d'atteindre un équilibre entre les impératifs de l'entreprise et l'utilisation d'internet. Vous pouvez ainsi éviter les dérangements liés aux téléchargements de vidéos et de musique et à la navigation sur le Web sans refuser l'accès de ces applications aux utilisateurs. Réservez en permanence un centage de bande passante aux applications ultraprioritaires afin de garantir leur disponibilité lors des pics de consommation sans gaspiller de ressources. Sauvegarde 4 % Santé 3 % Société 2 % Vidéos Facebook 8 % Banque 2 % BBC 5 % Jeux Facebook 7 % Mur Facebook 2 % Autres multimédias 5 % Messagerie instantanée (MI) 1 % YouTube 14 % Quantité et consommation de bande passante par application multimédia ou serveur de blocs de données (un rapport type présenté ici). Il est essentiel de savoir si les technologies d'accélération (optimisation ou compression vidéo et mise en mémoire cache) peuvent vous permettre ou non de faire des économies considérables. Le graphique ci-dessus illustre un pic de trafic YouTube consommant la majeure partie d'une liaison T-1, ce qui perturbe les autres applications. La stratégie de régulation déployée permet de limiter le trafic et de restaurer les performances des applications clés. 3

4 La puissance d'une régulation intelligente Grâce à l'installation de Blue Coat PacketShaper sur votre réseau, vous pouvez identifier les flux de trafic perturbateurs et leur attribuer des partitions. Les applications perturbatrices, qu'il s'agisse de jeux ou de vidéos sur Internet, de P2P, de services de diffusion en continu, de téléchargements de contenu sur des équipements dans le cadre d'une stratégie BYOD, de sauvegardes de données ou de mises à jour d'antivirus (AV), montrent l'importance de la régulation du réseau au niveau des applications. Isolez l'application sur le graphique en temps réel. Créez une partition 400 Kbit/s. Appliquez une stratégie de régulation. Constatez/affichez immédiatement les résultats sur un graphique. Contenu à risque Si vous détectez une faille de sécurité dans les données ou un autre type de trafic à risque, cela signifie que vos outils de sécurité Web ne vous protègent pas suffisamment contre le trafic malveillant. Demandez une évaluation de la sécurité Web Blue Coat ProxySG, grâce à une appliance directement disponible dans vos locaux ou via le service cloud Blue Coat de type SaaS. Exemples de stratégies de régulation EXEMPLE PROBLÈME COURANT IMPACT DE LA RÉGULATION Navigation récréative sur le Web et trafic multimédia Applications de données perturbatrices (sauvegarde, mises à jour d'antivirus) Occupe une trop grande part de la bande passante totale souvent jusqu'à 30 à 60 %. Les pics des tâches de transfert de données en grandes quantités privent les autres applications de bande passante. Régulation Création d'une partition permettant de limiter cette quantité à 20 % de la liaison, et de l'ajuster jusqu'à 40 % en période calme. Retour sur investissement Récupération de 20 à 40 % de la bande passante REMARQUE : Ce trafic présente un potentiel d'optimisation très important grâce à une mise en mémoire cache à la demande spécifique et au fractionnement du flux vidéo continu en direct. Régulation Création d'une partition permettant de limiter cette quantité à 20 % de la liaison, et de l'ajuster jusqu'à 40 % en période moyennement calme. Retour sur investissement Restauration du fonctionnement des applications sensibles. REMARQUE : Ce trafic présente un fort potentiel d'optimisation (voir section suivante). Applications vitales : Transactions Applications vitales : VDI VoIP et visioconférence sur Internet Les applications transactionnelles sensibles à la latence manquent fortement de bande passante. Les sessions d'un utilisateur de bureau distant utilisant des applications comme le transfert de fichiers et la vidéo perturbent les applications interactives des autres utilisateurs. Lors de l'utilisation de la visioconférence et des conférences vocales sur Internet, il n'est pas possible de recourir à la qualité de service (QoS) MPLS. Réservation de 20 % de la bande passante grâce à une partition, avec possibilité d'ajustement en cas de priorité absolue. Retour sur investissement Restauration des performances des applications sensibles et retard des mises à niveau potentielles des services de bande passante. Utilisation de sous-partitions dynamiques répartir de manière équitable la bande passante entre les différents utilisateurs. Retour sur investissement Restauration des performances des applications sensibles et retard des mises à niveau potentielles des services de bande passante. Libération de bande passante chaque session ou chaque appel (suivant le type de codeur-décodeur). Retour sur investissement L'amélioration de la connectivité Internet réduit généralement les structures coûteuses et étend la portée de ces applications hors de l'entreprise. 4

5 Étape 4 : Évaluez votre retour sur investissement (ROI) et les opportunités d'amélioration Maintenant que vous avez documenté en détail l'environnement et évalué les différents types de trafic actuel, vous êtes bien mieux placé fournir des recommandations. Vous avez peut-être également identifié certains problèmes de performances graves que la régulation permettra de résoudre, ce qui renforcera la crédibilité de vos plans. Ce travail peut servir de base à cette dernière étape, qui consiste à prouver le retour sur investissement tiré de la régulation ainsi qu'à identifier d'autres opportunités d'optimisation du réseau WAN : Rapport sur les conditions et le retour sur investissement La gestion des budgets des services WAN/Internet pose deux problèmes majeurs : Vous avez généralement besoin de plus de bande passante, mais ne savez pas quelles applications en consomment le plus. Grâce à l'évaluation et à la technologie de régulation du trafic Blue Coat, vous pouvez faire état des modalités de consommation des budgets à l'heure actuelle et montrer l'impact bénéfique des stratégies de régulation sur la bande passante. Si vous prouvez que ces stratégies permettent de récupérer de 30 à 50 % de bande passante jusqu'ici consommée par le trafic récréatif, le calcul du retour sur investissement est des plus simples et évidents. Pour permettre la rationalisation du budget et des étapes suivantes, vous pouvez ensuite détailler la composition du trafic et les économies potentielles à tirer des technologies d'accélération. En somme, vous montrez que vous comprenez et maîtrisez cette foule de problèmes que pose la distribution d'applications sur le réseau WAN. a. Rapport sur la consommation du budget de bande passante En identifiant les applications et le contenu qui consomment votre budget de services WAN (avant régulation), vous pouvez aider l'équipe de gestion informatique à mieux comprendre l'alignement des dépenses sur les activités de votre entreprise. S'il est effectivement démontré que l'entreprise a besoin de plus de bande passante, les responsables peuvent plus facilement plaider leur cause. b. Calcul du retour sur investissement de la régulation 1. Récupération de bande passante jusqu'ici consommée par le trafic récréatif : Si le trafic récréatif et multimédia consommait 50 % de bande passante et que sa régulation permet de limiter ce nombre à 20 %, le retour sur investissement est d'environ 30 % des dépenses le WAN. Bien sûr, les centages varient suivant les conditions du réseau, mais ce retour sur investissement est généralement le plus simple à calculer. 2. Réduction du nombre de tickets d'incident et du temps moyen de dépannage (MTTR) : Évaluez la baisse des réclamations obtenue grâce à de meilleures performances et la réduction du temps moyen de dépannage rendue possible par une meilleure visibilité. À présent, à quelle vitesse pouvez-vous détecter et résoudre les problèmes de performances? 3. Garantissez le bon fonctionnement des applications sensibles : Calculez une prime d'assurance des performances en fonction des coûts annuels des applications les plus importantes. Identifiez les opportunités en matière d'accélération et de réduction de la bande passante Les technologies d'optimisation du réseau WAN de Blue Coat s'avèrent très efficaces accélérer les performances des applications clés et réduire la bande passante nécessaire aux applications traitant de gros volumes de données. L'accès centralisé aux fichiers constitue un exemple des mauvaises performances sur le réseau WAN des applications traitant de gros volumes de données, dont les protocoles sont souvent mal conçus. Les technologies d'accélération des protocoles et de réduction des données accélèrent considérablement les performances côté utilisateurs finaux tout en réduisant énormément les besoins en bande passante. La vidéo d'entreprise constitue un autre exemple d'applications difficiles à servir à cause de la grande quantité de bande passante nécessaire. Les technologies de mise en mémoire cache de la vidéo à la demande et de la diffusion en continu et en direct peuvent considérablement augmenter la bande passante disponible et permettre de fournir des services vidéo d'entreprise sur les liaisons WAN existantes. 5

6 Voici une présentation générale des applications et initiatives clés et de la manière dont les technologies Blue Coat peuvent améliorer les performances : PROBLÈME LIÉ À UNE APPLICATION OU INITIATIVE INFORMATIQUE Problèmes de performances inconnus sur le réseau WAN : Problèmes de performances périodiques et chroniques liés aux applications d'entreprise clés et généralement causés par l'utilisation totale des réseaux WAN (consolidation) : problèmes de performances (dus à la latence des protocoles) et augmentation des coûts de bande passante suite à la consolidation imposant l'évaluation de l'optimisation du réseau WAN PRINCIPAUX AVANTAGES DE BLUE COAT Blue Coat vous offre un aperçu en temps réel de l'ensemble des applications et du contenu Web sur le réseau ainsi que de la consommation de bande passante de chacun ; cette solution permet également le suivi des performances au niveau de l'utilisateur final. Vous pouvez suivre les dépenses budgétaires et dépanner les applications en temps réel. Vous résolvez immédiatement les problèmes en matière de qualité de service (QoS) avancée et vous récupérez de 20 à 40 % de la bande passante jusqu'ici consommée par le trafic récréatif. Accélération du protocole MAPI, y compris codé, plus mise en mémoire cache des objets/octets permettant une réduction de la bande passante de 50 à 90 % Fichiers (consolidation) : Problèmes de performances (dus à la latence des protocoles) et augmentation des coûts de bande passante suite à la consolidation imposant l'évaluation de l'optimisation du réseau WAN (accélération et mise en mémoire cache) Stockage et sauvegarde (consolidation, reprise après sinistre) : impossibilité les filiales et les centres de traitement des données de réaliser les opérations de sauvegarde et de mise en miroir des données dans les temps impartis sur le réseau WAN Utilisateurs distants (DR, planification pandémique) : les utilisateurs distants pâtissent de la lenteur des applications lorsqu'ils sont en déplacement ou qu'ils travaillent à la maison ; cette stratégie planifiée constitue souvent un moyen de gérer les sinistres ou les pandémies. ERP, CRM et applications d'entreprise : Performances inférieures aux attentes des systèmes SAP, Oracle et autres. Systèmes généralement déployés sur HTTP/SSL Applications cloud/saas : Les applications d'entreprise fournies à l'extérieur peuvent présenter des problèmes de performances, en particulier en cas de requêtes importantes ou de gestion de documents (par exemple, les feuilles de données sur Salesforce.com). Vidéo d'entreprise Entreprises rencontrant des difficultés dispenser une formation ainsi que des communications et du marketing par le truchement de la vidéo : Les réseaux ne sont pas conçus fournir ce type d'applications ; échec des initiatives ou besoin de dépenser de à deux millions de dollars en bande passante supplémentaire les réseaux vidéo Confinement du trafic sur les réseaux sociaux, du trafic récréatif et de la bande passante : résolution des perturbations subies par les applications sensibles ; ce trafic occupe 30 à 60 % de la bande passante sur le réseau WAN. Téléphonie IP ou visioconférence : le trafic sur le réseau WAN convergé rencontre des problèmes de qualité et il n'est pas possible de surveiller ni de résoudre de manière satisfaisante les problèmes de performances. La gestion du trafic sur Internet peut représenter un poids les ressources réseau et entraver la performance des applications. La mise en mémoire cache des octets et des objets et l'optimisation des protocoles CIFS et SMBv1/v2 permettent de réduire les communications et la latence sur le réseau WAN ; elles y éliminent également les données redondantes. L'optimisation du réseau WAN Blue Coat multiplie par trois à 300 la vitesse d'accès aux fichiers tout en réduisant la bande passante jusqu'à 99 %. La mise en mémoire cache des octets, la compression et l'optimisation des protocoles par MACH5 permettent de réduire de 50 à 90 % les données de réplication/ sauvegarde sur le réseau WAN. MACH5 garantit la continuité des activités et la reprise après sinistre (DR) en multipliant par un nombre pouvant aller jusqu'à 200 la vitesse de sauvegarde et de mise en mémoire des données sur le réseau WAN. Des employés en déplacement ou travaillant à la maison plus réactifs Blue Coat accélère l'accès aux fichiers, aux s et aux applications d'entreprise clés. Accélération de l'accès au partage de fichiers, aux s et aux applications d'entreprise clés et réduction de l'utilisation de la bande passante grâce à la mise en mémoire cache et à la compression Grâce au dispositif Blue Coat WebFilter en option intégrant la technologie Blue Coat WebPulse, protection des télétravailleurs contre les logiciels malveillants La mise en mémoire cache des objets (HTTP), la compression et l'optimisation des protocoles réduisent la quantité de données sur le réseau WAN, les communications sur ce réseau ainsi que la latence. MACH5 permet le déploiement consolidé et centralisé des applications d'entreprise. Optimisation du réseau WAN Blue Coat permettant de réduire la bande passante de 40 à 90 % et de multiplier par deux à 95 la procédure de reprise sur erreur (ERP), réduisant ainsi les réclamations des utilisateurs et augmentant la productivité des employés Blue Coat MACH5 accélère la fourniture des applications SaaS externes sans déploiement d'appliance/va sur l'infrastructure cloud ni routage du trafic à travers le centre de traitement des données. Multiplication par 15 à 25 de la vitesse des applications basées sur le cloud et réduction de la bande passante et des coûts. Accélération asymétrique MACH5 (une seule appliance) Les filiales accèdent directement aux applications SaaS. Blue Coat PacketShaper offre une meilleure visibilité et une plus grande QoS les applications cloud afin de garantir les performances et la productivité des utilisateurs. L'intégration des protocoles de la solution MACH5 (sur un seul flux), combinée au fractionnement du flux sur les filiales et à la mise en mémoire cache des objets (vidéo), permettent la réussite des initiatives vidéo d'entreprise et réduisent l'impact négatif des flux vidéo récréatifs excessifs. Multiplication considérable de la bande passante : 10, 100 et fois plus de bande passante sur le réseau WAN (50 sites, 21 utilisateurs chacun = fois plus de bande passante). Libère les serveurs multimédias des centres de traitement des données de 75 à 90 % du trafic. Permet les initiatives vidéo d'entreprise sans mise à niveau du réseau. PacketShaper détecte le trafic récréatif et, grâce à la catégorisation basée sur les stratégies, il permet de le contrôler résolvant ainsi les problèmes de performances des applications clés et leurs besoins en bande passante. MACH5 optimise le trafic Web et vidéo, réduisant ainsi les effets négatifs du trafic récréatif. Grâce aux stratégies de limitation de bande passante et QoS, contrôle du trafic récréatif et des pics de trafic soudains La visibilité et la QoS garantissent les performances des conférences vocales et de la visioconférence sur le réseau WAN. Disponibilité appropriée et garantie de la bande passante les applications VoIP et vidéo. Suivi et surveillance de la qualité des applications vocales et vidéo Augmentation de la capacité réseau permettant d'accepter davantage d'appels et d'applications La visibilité en matière d'activités utilisateur et de QoS permet à l'équipe informatique de gérer les performances entrantes et continues du trafic Internet, afin de garantir celles des applications importantes et/ou la productivité des utilisateurs. S'emparer de la puissance de la visibilité et du contrôle De nos jours, chaque entreprise doit trouver le moyen de répondre aux besoins pressants en bande passante tout en réduisant les dépenses. En démontrant l'efficacité de la visibilité et du contrôle sur l'amélioration des performances et la réduction des coûts, les décisionnaires informatiques disposent de leviers aligner le budget sur les objectifs de l'entreprise. Blue Coat peut vous accompagner tout au long des quatre étapes vous permettant d'y parvenir. 6

7 Annexe A : Tableau de découverte préalable Utilisez ce tableau comme un premier instrument servant à mettre à plat les conditions et les objectifs que vous souhaitez atteindre grâce à l'évaluation de votre réseau : DOMAINE QUESTIONS À PRENDRE EN COMPTE VOS COMMENTAIRES Conception et finalités du réseau WAN Conception et objectifs du réseau Internet central Quel type de service? MPLS maillé? L'accès Internet est-il renvoyé/contourné? Les sites distants disposent-ils de connexions Internet? Ces VPN sont-ils redirigés vers le centre de traitement des données de l'entreprise ou disposent-ils d'un accès Internet direct? Avez-vous envisagé de connecter directement vos filiales à Internet? De combien de sites disposez-vous? Centre de traitement des données ou bureau distant? Comment sont réparties les capacités entre chaque site distant et la partie centrale de votre réseau? Quels sont les coûts annuels de l'ensemble de votre réseau WAN? Par site? De combien de points de déconnexion Internet disposez-vous? Où et quoi? Hébergez-vous vos propres serveurs Web d'entreprise? De quel type d'accès VPN disposez-vous? Vous basez-vous sur des applications cloud/saas ou devez-vous vous connecter à des partenaires externes? Avez-vous évalué l'accès Internet direct de vos sites distants? Problèmes de performances connus Êtes-vous actuellement confronté à des problèmes de performances spécifiques? Les performances de l'ensemble de vos applications sont-elles à la hauteur de vos attentes? La bande passante est-elle adaptée? À quel niveau se situe le pic d'utilisation? Avez-vous besoin de plus de bande passante? Applications vitales Quelles sont les applications ayant un impact sur les opérations vitales de votre entreprise? Les applications de type CRM? ERP? Des applications transactionnelles spécifiques? Ces applications comportent-elles des sous-processus particulièrement importants vous ou qui semblent rencontrer des problèmes de performances? Utilisez-vous la technologie VDI? Citrix, VMware, MSFT? Quels sont vos projets cette technologie au cours des deux prochaines années? Quels sont les problèmes de performances causant le plus de problèmes au groupe en réseau? Communications unifiées Visioconférence et conférences vocales interactives, MI d'entreprise Applications de consolidation de serveur et de stockage Diffusion vidéo en continu d'entreprise, en direct ou à la demande Utilisez-vous le protocole VoIP? La visioconférence ou la téléprésence? Qui est votre fournisseur? Utilisez-vous un balisage MPLS discret et le marketing la voix et la vidéo? Rencontrez-vous des problèmes de performances? Utilisez-vous le protocole VoIP et la visioconférence sur Internet? Utilisez-vous la MI d'entreprise ou les communications unifiées? Vous attendez-vous à une augmentation de la visioconférence à partir des ordinateurs de bureau? Disposez-vous d'un accès centralisé aux fichiers? D'un partage de fichiers Microsoft, SharePoint, Intranet ou d'un autre type? Votre accès au Web est-il de type frontal? Quels logiciels antivirus utilisez-vous? Quelle est la fréquence des mises à jour? Utilisez-vous des mémoires caches ou d'autres méthodes de distribution? De quel type d'architecture de stockage disposez-vous? Conservez-vous des tableaux de stockage sur des sites distants? Qui est votre fournisseur? De quels types de sauvegarde et de DR disposez-vous? Quelle est la fréquence de modification et de synchronisation des données? Quelle est la durée réservée à la sauvegarde? Quels sont les problèmes de performances dont votre groupe en réseau pâtit le plus? Utilisez-vous actuellement la vidéo en direct ou à la demande les formations, les communications ou à d'autres fins professionnelles? Envisagez-vous de déployer la vidéo ou d'en développer l'utilisation? Le contenu vidéo est-il fourni via des centres de traitement des données d'entreprise ou des fournisseurs de type cloud? Trafic Web Applications cloud-saas : Votre entreprise utilise-t-elle des applications de type cloud? Quelles sont ces principales applications? Accès VPN : quels types de VPN utilisez-vous? Rencontrez-vous parfois des problèmes de performances? Présence Web d'entreprise : Votre entreprise héberge-t-elle son propre site Web? Celui-ci se trouve-t-il sur la même liaison que le reste du trafic Web? Rencontrez-vous des problèmes de performances à ce niveau? Trafic Web entreprise-consommateurs : Utilisez-vous les réseaux sociaux ou disposez-vous de votre propre chaîne YouTube? Un autre type de trafic Web lié aux consommateurs fait-il partie de vos communications d'entreprise, de vos activités marketing ou autres? Accès Web général Quel trafic est bloqué par le filtrage de contenu? Pensez-vous que vous devriez limiter certaines parties du trafic récréatif, comme l'accès aux jeux ou aux vidéos sur les réseaux sociaux? Initiatives récentes et à venir Envisagez-vous de déployer des applications vitales nouvelles ou ayant subi des modifications importantes? Votre entreprise envisage-t-elle d'utiliser davantage la diffusion vidéo en continu en direct ou à la demande la formation, les communications ou à d'autres fins? Êtes-vous en cours d'évaluation d'applications de type cloud ou en utilisez-vous? Utilisez-vous la visioconférence en salle ou la téléprésence? Quelles sont les communications unifiées que vous utilisez? Comment utilisez-vous les réseaux sociaux? 7

8 Blue Coat Systems Inc. Siège social Sunnyvale, CA, États-Unis Siège social la région EMEA Hampshire, Royaume-Uni Siège social la France Montigny Le Bretonneux Blue Coat Systems, Inc. Tous droits réservés. Aucune partie de ce document ne doit être reproduite par quelque moyen, ni transférée sur quelque support électronique que ce soit sans l'accord écrit de Blue Coat Systems, Inc. Les informations contenues dans ce document sont considérées comme exactes et fiables à la date de publication ; cependant, elles ne représentent en aucun cas un engagement de la part de Blue Coat. Blue Coat ne peut pas garantir l'exactitude des informations présentées à compter de la date de publication. Ce document est proposé à titre d'information uniquement. Blue Coat n'offre aucune garantie explicite, implicite, ni statutaire quant aux informations contenues dans ce document. Les informations contenues dans ce document ont été rédigées les produits et services proposés aux États-Unis. Il se peut que Blue Coat ne propose pas dans d'autres pays les fonctionnalités, produits ou services décrits dans le présent document. Pour obtenir des renseignements sur les produits et services actuellement disponibles dans votre région, veuillez contacter votre représentant Blue Coat. Les produits, les services techniques et toute autre information technique Blue Coat référencés dans le présent document sont soumis aux lois, réglementations et exigences en matière de contrôle à l'exportation et de sanctions des États-Unis et peuvent être soumis à des réglementations en matière d'importation et d'exportation dans d'autres pays. Vous acceptez de vous conformer strictement à ces lois, réglementations et exigences et reconnaissez qu'il est de votre responsabilité d'obtenir tout permis, licence ou autre approbation susceptible d'être requis exporter, réexporter, transférer dans un pays ou importer après la livraison chez vous. Blue Coat peut disposer de brevets ou de demandes de brevet en cours couvrant un point abordé dans le présent document. La remise du présent document ne vous accorde aucune licence relative auxdits brevets. Blue Coat, ProxySG, PacketShaper, CacheFlow, IntelligenceCenter et BlueTouch sont des marques déposées de Blue Coat Systems, Inc. aux États-Unis et dans le monde. Toutes les autres marques déposées mentionnées dans le présent document appartiennent à leurs propriétaires respectifs. v.wp-4steps-high-performance-wan-internet-a4-en-v2a

Garantir les performances des applications dans le cloud

Garantir les performances des applications dans le cloud LIVRE BLANC Au cours des quatre ou cinq dernières années, l'émergence rapide des applications SaaS (software-as-a-service, logiciel en tant que service) a permis aux entreprises d'augmenter leur chiffre

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Examen technique des technologies de mise en cache

Examen technique des technologies de mise en cache technologies de mise en cache LIVRE BLANC Au cours des 10 dernières années, l'utilisation d'applications facilitant les processus métier a considérablement évolué. Ce qui était un plus avantageux fait

Plus en détail

Optimisation WAN pour aujourd'hui et pour demain > Livre blanc

Optimisation WAN pour aujourd'hui et pour demain > Livre blanc > Livre blanc Optimisation WAN pour aujourd'hui et pour demain Le but du WAN d'entreprise ne saurait être plus simple : permettre un accès rapide aux applications et aux informations. Mais aujourd'hui,

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient Livre blanc Optimisation WAN > Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient 78976_v2 EMEA WAN WhitePaper_FR.indd 1 18/06/2010 16:30 Accélérer les applications réseaux par

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Guide de vente Blue Coat

Guide de vente Blue Coat Guide de vente Blue Coat straight to the point D après IDC Meilleurs produits de leur catégorie D après Gartner Leader du Magic Quadrant : passerelle Web sécurisée et accélération de réseau WAN L offre

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION WAN AVEC LA RÉPLICATION DES DONNÉES

LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION WAN AVEC LA RÉPLICATION DES DONNÉES LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION WAN AVEC LA RÉPLICATION DES DONNÉES LES CLÉS D'UNE PROTECTION DES DONNÉES RÉUSSIE SUR L'ENSEMBLE DU WAN LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le L I V R E B L A N C I D C L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le d a t acenter de n o uvelle g é nératio n Décembre 2012 Adapté de «Worldwide WAN Application Delivery 2011 2016

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

OmniTouch 8400 Unified Communications Suite

OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Instant Communications Suite est une suite logicielle à la pointe de la technologie offrant un ensemble complet de services de Communications

Plus en détail

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts TÉMOIGNAGE CLIENT Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts Sibelco Europe a déployé le service Smart Application Assurance d Ipanema managée

Plus en détail

Le rôle croissant de la mobilité dans l'espace de travail

Le rôle croissant de la mobilité dans l'espace de travail Profil d'adoption de nouvelles technologies personnalisé pour le compte de Cisco Systems Février 2012 Montée en puissance des initiatives de mobilité dans l'entreprise Les travailleurs sont de plus en

Plus en détail

Appliances NX de Silver Peak

Appliances NX de Silver Peak Appliances NX de Silver Peak OPTIMISATION WAN POUR CENTRE DE DONNÉES Les appliances NX de Silver Peak maximisent la performance du réseau WAN, tout en en réduisant les coûts. L'approche unique de la société

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement

En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement CAS CLIENT TM ( Re ) discover Simplicity to Guarantee Application Performance 1 SOCIETE Marel

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Aperçu de la solution. Branch on Demand. Étendre et sécuriser l'accès à toute l'entreprise

Aperçu de la solution. Branch on Demand. Étendre et sécuriser l'accès à toute l'entreprise Aperçu de la solution Branch on Demand Étendre et sécuriser l'accès à toute l'entreprise Étendre l'accès aux ressources de la société à toute l'entreprise Dès lors que les entreprises étendent leurs ressources

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience

BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience Bénéficiez d'une qualité HD exceptionnelle, d'un coût total de possession réduit et de 50% d'économies sur la bande passante grâce à la

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009 datée du 5 mai 2009 De nouveaux produits IBM Tivoli Storage Manager V6.1 offrent une protection des données et une gestion de l'espace optimisées dans les environnements Microsoft Windows Table des matières

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Compréhension structurée de la Voix sur IP. Caractéristiques clés du cours VoIP

Compréhension structurée de la Voix sur IP. Caractéristiques clés du cours VoIP Le Cours Voix sur IP PDF est un cours de deux jours de formation complet sur la VoIP pour les non-ingénieurs professionnels qui ont besoin d'un aperçu et une mise à jour sur les fondamentaux VoIP, PBX

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Simplifier la gestion de l'entreprise

Simplifier la gestion de l'entreprise Présentation de la solution SAP s SAP pour les PME SAP Business One Objectifs Simplifier la gestion de l'entreprise Optimiser la gestion et assurer la croissance de votre PME Optimiser la gestion et assurer

Plus en détail

Lync Server 2013 Architecture, Installation et Configuration

Lync Server 2013 Architecture, Installation et Configuration Avant-propos 1. Introduction 13 2. À qui cet ouvrage s'adresse-t-il? 14 3. Niveau de compétences requis 14 4. Structure de ce livre 15 5. Remerciements 16 Présentation de la communication unifiée 1. Introduction

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Evaluation Gouvernance de la Sécurité de l'information

Evaluation Gouvernance de la Sécurité de l'information CLUSIS Association suisse de sécurité des systèmes d'information Case postale 9 1000 Lausanne 26 Evaluation Gouvernance de la Sécurité de l'information Organisation: Date: Lieu: Interlocuteur(s): Consultant:

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

STREAMCORE. Gestion de Performance et Optimisation Réseau

STREAMCORE. Gestion de Performance et Optimisation Réseau sc STREAMCORE Gestion de Performance et Optimisation Réseau Gestion de Performance et Optimisation Réseau avec Streamcore Visualisation des performances applicatives sur le réseau Surveillance de la qualité

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

TABLE DES MATIERES. Page 1/17

TABLE DES MATIERES. Page 1/17 TABLE DES MATIERES TABLE DES MATIERES... 1 Conception d un WAN... 2 Introduction... 2 La communication dans un réseau WAN... 2 Les exigences relatives à la conception d un WAN... 2 Technologie WAN... 3

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Tablettes et smartphones

Tablettes et smartphones SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

GAMME DE PRODUITS STEELHEAD

GAMME DE PRODUITS STEELHEAD RIVERBED GAMME DE PRODUITS STEELHEAD AMÉLIORATION DE LA PRODUCTIVITÉ ET DE LA COLLABORATION Aujourd hui, des dizaines de milliers d organisations s appuient sur l optimisation du WAN pour la diffusion

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Désactiver les services inutiles

Désactiver les services inutiles Page 1 sur 7 Désactiver les services inutiles Guide des services de Windows XP Vous trouverez dans les pages suivantes la description de tous les services de Windows XP ainsi que le type de démarrage que

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail