Optimisation WAN pour aujourd'hui et pour demain > Livre blanc

Dimension: px
Commencer à balayer dès la page:

Download "Optimisation WAN pour aujourd'hui et pour demain > Livre blanc"

Transcription

1 > Livre blanc

2 Optimisation WAN pour aujourd'hui et pour demain Le but du WAN d'entreprise ne saurait être plus simple : permettre un accès rapide aux applications et aux informations. Mais aujourd'hui, la gestion du WAN, elle, est tout sauf simple. Les bouleversements sociaux et technologiques transforment la nature du trafic ; ils accroissent les coûts et les problèmes de performances pour les gestionnaires de réseau. Au fur et à mesure que le trafic augmente, que les coûts de la bande passante grimpent en flèche, que les performances des applications déclinent et que les critiques se multiplient, les initiatives informatiques sont remises à plus tard. Les causes de ces problèmes sont nombreuses et variées. Deux d'entre elles sont, d'une part, la consolidation des ressources informatiques et des applications accessibles sur le WAN et, d'autre part, l'utilisation croissante des applications de cloud computing. La communication professionnelle repose de plus en plus sur la vidéo en temps réel et à la demande, et sur les services Rich Media qui contribuent massivement aux besoins en bande passante. Mais ce sont surtout les sites de vidéo récréative et les applications sociales qui saturent le WAN. Si votre solution d'optimisation WAN ne contrôle pas ces applications Web et vidéo, vous tentez de relever les défis d'aujourd'hui avec les technologies d'hier. Consolidation et centralisation : comment l'optimisation WAN estelle devenue incontournable? Lorsque la virtualisation s'est emparée du centre de traitement des données et que les inquiétudes relatives à la conformité et à la protection des données se sont installées, les services informatiques ont commencé à consolider les serveurs, le stockage et les données des filiales dans des data centers centraux. Les avantages de cette stratégie sont évidents : -> Réduction des coûts de matériel, de logiciels et de gestion -> Augmentation du niveau de conformité et du contrôle des données -> Simplification de la gestion informatique Toutefois, la centralisation possède également ses inconvénients : des problèmes significatifs de bande passante et de performances. Les protocoles hérités tels que CIFS, utilisé pour accéder aux fichiers partagés Microsoft, et MAPI, qui est sous-jacent à Exchange, ne fonctionnent pas de manière efficace sur les réseaux étendus. Même le protocole TCP, qui est pourtant un protocole Internet, se révèle des plus inefficaces pour le transfert de fichiers de données volumineux. Et aujourd'hui, l'accès à tous les fichiers et à toutes les données se faisant via le WAN, le trafic se développe, ce qui demande de coûteuses mises à niveau de la bande passante. Les employés de votre filiale peuvent subir une dégradation des performances des applications qui limite leur flexibilité et réduit leur productivité. L'optimisation WAN devient alors une priorité. Vous avez besoin d'un WAN aussi performant qu'un LAN. 1 < >

3 Premières réponses : les technologies d'accélération de base Le secteur informatique a répondu aux besoins d'optimisation WAN à l'aide de technologies d'accélération basiques. Les informaticiens se sont concentrés sur l'accélération des protocoles existants les plus utilisés sur le LAN (comme l'accès aux fichiers Microsoft sur CIFS et Exchange/Outlook sur MAPI), en les optimisant de sorte qu'ils fonctionnent efficacement sur les WAN distribués. La compression et la mise en cache d'octets (également connue sous le nom de dictionnaires en deuxième phase) diminuent significativement la bande passante. La qualité de service peut éliminer le trafic perturbateur et donner la priorité aux applications critiques. Ces technologies de base accélèrent l accès distant aux fichiers centralisés depuis Microsoft, EMC, EqualLogic, Brocade et NetApp, aux courriers électroniques depuis Notes, Microsoft Exchange et d autres programmes de messagerie, ainsi qu aux systèmes de sauvegarde de Commvault. Symantec et d'autres fournisseurs. Elles améliorent les performances en réglant les problèmes de latence des protocoles de fichiers peu optimisés, en mettant les pièces jointes en cache, en étendant la bande passante pour les transferts les plus volumineux et en réduisant radicalement la quantité de données qui passe par le WAN. Les avantages de ces technologies d'optimisation WAN basiques permettent un retour sur investissement élevé pour les raisons suivantes : -> Multiplication des performances des utilisateurs par deux, par cinq, voire par trois cents -> Réduction de la bande passante pour les fichiers, le stockage et les courriers électroniques de 50 à 95 % -> Consolidation et centralisation rendues possibles Transition des protocoles hérités vers le Web La nature du trafic WAN subit des changements radicaux. L'utilisation d'applications vidéo et Rich Media grimpe en flèche. Les sites récréatifs et sociaux consomment des quantités astronomiques de bande passante. Dans trois ans, on estime que la vidéo représentera 90 % du trafic Web. La consolidation des ressources informatiques génère de plus en plus de pression sur le WAN. Les applications d'entreprise migrent sur le Web et la popularité des applications SaaS ne cesse d'augmenter. Il vous faut bien plus que des technologies d'accélération de base pour garantir les performances des applications d'aujourd'hui, mais aussi de demain. Vous avez besoin d'une solution capable de garantir un fonctionnement rapide du WAN quel que soit l'usage que vous en faites. 2 < >

4 Au-delà des technologies de base : l'optimisation WAN pour les applications de demain Blue Coat vous propose une nouvelle génération puissante de défenses face aux nouvelles tendances qui menacent de saturer le WAN et d'affaiblir vos applications métier. Examinons les nouveaux défis à relever et les solutions de Blue Coat. Accélérer les applications d'entreprise qui passent sur le Web Toutes les applications d'entreprise sont passées par une phase de transition, ou la connaissent actuellement, vers les technologies Web pour leur exécution. Par exemple : le partage de fichiers à l'aide du protocole CIFS est remplacé par des systèmes de gestion des documents en intranet via HTTP et SSL, tels que Microsoft SharePoint. Microsoft Exchange et Outlook passent du protocole MAPI à HTTP, non seulement pour les clients Outlook mais surtout pour Outlook Web Access. Il existe de nombreux systèmes de gestion des documents et de nombreuses technologies intranet de transport via HTTP et SSL, de Jive à Documentum en passant par Google Docs. Les technologies Web Blue Coat qui accélèrent les protocoles HTTP et SSL vous permettent de gérer ce type de trafic et de réduire son impact sur les performances : -> La mise en cache d'objets rapproche le contenu des utilisateurs pour éliminer la latence, économiser la bande passante et décharger les serveurs des centres de traitement de données. -> La technologie de rafraîchissement adaptatif maintient le cache à jour. -> L'exécution en cascade accélère les connexions HTTP/SSL. -> Le décryptage SSL accélère le trafic sécurisé. Diffuser du contenu vidéo et Rich Media haute qualité sur les réseaux existants La communication professionnelle fait de plus en plus appel à la vidéo en direct ou à la demande et à des affichages très riches en illustrations pour informer et former les employés. Les serveurs Microsoft Windows Media Server et Adobe Flash sont les deux exemples dominants. Cette méthode est efficace mais elle dévore littéralement la bande passante et peut nuire aux performances des applications. 3 < >

5 Division du flux vidéo en direct Mise à l'échelle de la vidéo ( x) Réduction de l'impact de la vidéo Internet Internet Serveur vidéo WAN Centre de traitement de l'information Bureau distant Flux vidéo en direct : interne ou externe Le périphérique Blue Coat de la succursale prend un flux vidéo unique et le divise en plusieurs flux pour en assurer la diffusion auprès de tous les utilisateurs de la succursale. Sur le serveur Adobe Flash ou Microsoft Windows Media Server, à partir d'internet ou de vos serveurs vidéo internes, Blue Coat met à l'échelle la diffusion vidéo en direct sans planification, paramétrage, configuration réseau, ni risque pour la sécurité. Ce n'est, qui plus est, qu'une PARTIE d'une solution d'optimisation WAN intégrée. La diffusion en continu de vidéo haute qualité en direct nécessite une tres large bande passante sur les protocoles spécialisés. Un seul flux en direct peut représenter 128 Kbits/s, voire 1,2 Mbits/s. Les fichiers à la demande les plus volumineux peuvent atteindre 25 Mo, 100 Mo ou même 1 Go. Les applications Rich Media gourmandes en bande passante peuvent accaparer le réseau entier, mais elles aboutissent elles aussi à l'échec par manque de ressources. La technologie d'optimisation WAN Blue Coat vous permet de diffuser ce type de contenu tout en réduisant radicalement les besoins en bande passante : -> Divisez le flux de vidéo en direct. Envoyez un seul flux à une filiale sur le WAN et rendez-le disponible pour plusieurs utilisateurs ; cela représente une économie substantielle de bande passante. -> Stockez des fichiers en local grâce à la mise en cache de vidéos à la demande. Le cache local stocke les vidéos HTTP et SSL, notamment les vidéos Flash, QuickTime, Silverlight et Microsoft Windows Media, ainsi que les fichiers contenus dans le protocole RTSP Windows Media Server natif. -> Distribuez les vidéos aux caches distants pendant les heures de faible utilisation grâce aux réseaux de diffusion de contenu (CDN) Blue Coat, qui s'intègrent aux principaux systèmes de gestion et de récupération de contenu comme Accordent. 4 < >

6 Optimisation WAN pour aujourd'hui et pour demain Mise en cache des vidéos à la demande avec le réseau de distribution de contenu Mise à disposition instantanée du contenu vidéo Aucun impact sur la bande passante TM Internet Serveur vidéo WAN Centre de traitement de l'information Bureau distant Mise en cache des vidéos à la demande : interne ou externe Une fois qu'un fichier vidéo a été visionné par Blue Coat, nous le stockons dans un cache spécialisé qui contrôle l'expiration et la validité. Aux deuxième, quatrième, dixième et centième accès, la vidéo est diffusée directement depuis le cache, ce qui signifie que le réseau ne subira AUCUN impact lors de l'accès suivant. Non seulement cela réduit considérablement la bande passante WAN, mais cela décharge également les serveurs médias internes pour votre vidéo d'entreprise, et minimise la pression exercée sur votre connexion Internet pour les supports médias provenant d'une source extérieure. Notre réseau de distribution de contenu vous permet d'indiquer à l'avance le contenu principal des caches secondaires. Cette optimisation vidéo ne nécessite AUCUN périphérique CENTRAL (complètement asymétrique). Ces technologies sont tout aussi efficaces avec les vidéos externes des sites d'information ou de YouTube. Par conséquent, si 20 employés d'une filiale visionnent le même flash d'information (à propos de la mort d'une célébrité, d'un rebondissement de dernière minute dans l'équipe nationale ou d'un ouragan de catégorie 4 arrivant sur le continent, par exemple), votre réseau continue de fonctionner. Accélérer les applications SaaS et de cloud computing Les applications SaaS telles que salesforce. Naissance des applications de cloud computing com, SharePoint BPOS ou SAP avec hébergement SaaS et les applications Oracle vous demandent de relever des défis de gestion uniques. Les offres SaaS se Applications fournies via le cloud trouvant en dehors de votre réseau, vous ne pouvez pas les contrôler. De plus, elles sont cryptées par le protocole SSL et utilisent des certificats et des clés contrôlés par le fournisseur SaaS et le navigateur Web. Les technologies d'optimisation WAN traditionnelles nécessiteraient une zone spéciale sur le réseau du fournisseur SaaS, ce qui est évidemment impossible. Bureau distant Les applications qui utilisent les protocoles LAN traditionnels passent aux protocoles Web. De plus en plus, l'expertise HTTP et SSL revêt une importance capitale. 5 < >

7 Les applications SaaS étant basées sur la diffusion HTTP et SSL, vous avez besoin de technologies d'optimisation capables d'accélérer de façon asymétrique les protocoles HTTP et SSL, et de sécuriser la gestion des certificats côté client pour que vous puissiez décrypter et accélérer les sessions. Blue Coat répond à ces besoins. Vous pouvez accélérer les applications SaaS à l'aide d'une seule appliance ou d'un seul logiciel Blue Coat dans votre environnement réseau : -> Décryptez et optimisez les applications de cloud computing externes grâce au décryptage SSL externe Blue Coat. -> Appliquez une accélération asymétrique aux applications SaaS avec la mise en cache d'objets et l'exécution en cascade Blue Coat. -> Donnez la priorité sur la bande passante aux applications SaaS professionnelles afin que la navigation récréative n'altère pas leurs performances. Englober, contrôler et sécuriser Internet Aujourd'hui, toutes les entreprises fournissent un accès Internet à leurs employés, qui l'utilisent aussi bien à des fins professionnelles légitimes que pour naviguer sur des sites sociaux et récréatifs. La plupart des sociétés limitent ou concentrent l'accès Internet sur certains sites pour réduire les risques de sécurité, avec la fâcheuse conséquence que le trafic récréatif est renvoyé sur le réseau étendu. En mars 2010, 31 milliards de vidéos ont été diffusées sur les réseaux globaux rien qu'aux États-Unis. Ajoutez-y les téléchargements de musique quotidiens, et il devient évident que le trafic récréatif peut facilement dominer le réseau et sérieusement mettre à mal les performances des applications. Ce problème s'amplifie lorsque l'accès Internet des filiales distantes est limité à quelques points de connexion. Le trafic récréatif est alors renvoyé sur le WAN, où 30 à 60 % de la bande passante sont consommés par des applications comme YouTube et itunes. La technologie Blue Coat vous permet d'identifier toutes les applications présentes sur le WAN, en appliquant une stratégie intelligente afin de limiter la bande passante disponible pour les applications récréatives, d'optimiser le trafic récréatif renvoyé sur le WAN et de donner la priorité aux applications d'entreprise essentielles. Cette capacité de différenciation et d'établissement de priorités vous permet de réduire de façon significative les coûts de bande passante tout en améliorant les performances. 6 < >

8 Mais dans l'avenir, tous les chemins mèneront à Internet. Il est déjà très utilisé pour accéder à distance aux réseaux d'entreprise depuis les ordinateurs de bureau, les systèmes mobiles ou les smartphones et en tant que connexion secondaire pour les employés des filiales. Les entreprises qui se reposaient autrefois sur les réseaux Frame Relay utilisent désormais des WAN MPLS basés sur IP semblables à Internet. Il est évident qu'au bout du compte, l'ensemble du trafic des entreprises passera inévitablement sur Internet. Néanmoins, cela pose certains problèmes. Comment protéger votre réseau contre les programmes malveillants? Comment se prémunir contre le hameçonnage, la fuite des données et l'exposition d'informations sensibles? Comment éviter que le trafic récréatif n'altère les performances des applications? En résumé, comment participer à l'avenir d'internet sans s'exposer à ses dangers? Voyons comment la technologie unique d'optimisation WAN Blue Coat vous permet de prendre les commandes pour aujourd'hui, mais aussi pour demain. Accès à Internet direct, sécurisé et optimal pour les filiales Avec Blue Coat, vous pouvez englober toutes les architectures qui permettent aux filiales de se connecter directement à Internet. Ses technologies de passerelle Web sécurisée leaders du marché vous protègent contre les programmes malveillants, le hameçonnage et la fuite des données. Vous pouvez : -> Augmenter la disponibilité grâce à des connexions à double rattachement -> Réduire les coûts de mise en réseau en exploitant des liaisons Internet meilleur marché -> Améliorer les performances SaaS grâce aux technologies d'optimisation -> Permettre un accès sécurisé et direct aux applications SaaS et à Internet pour les sites distants, en déplaçant le trafic de bande passante du WAN vers Internet. De plus en plus de filiales disposent aujourd'hui de connexions principales et secondaires à Internet. Cependant, la peur des programmes malveillants et de l'exposition sur le Web mène souvent les entreprises à utiliser le cryptage VPN pour renvoyer le trafic au centre de traitement des données. Blue Coat offre un accès à Internet sécurisé depuis la filiale, décharge le trafic non professionnel et améliore les performances SaaS. 7 < >

9 Optimisation WAN pour aujourd'hui et pour demain L'optimisation WAN est due à la consolidation, avec des initiatives qui se poursuivent aujourd'hui et influencent toujours les technologies d'optimisation WAN. Mais le monde évolue. Les protocoles Web remplacent les protocoles existants. La vidéo devient un élément dominant, soutenue par les technologies destinées au grand public et par un usage professionnel plus étendu. Les applications de cloud computing deviennent courantes et Internet ne va connaître de croissance que grâce à leur développement comme technologies d'accès principales. Pour gérer les problèmes qui se présentent aujourd'hui et vous préparer pour demain, considérez les solutions de Blue Coat afin de réduire les coûts et d'améliorer les performances sur le WAN. Déchargement et protection Internet Directement sur le cloud Activer l'entreprise connectée à Internet Décharger le WAN de la recréation intégrale Coûts réduits avec sécurité intégrée Accélération Web et cloud Contrôle du contenu Accélération des applications HTTP/SSL (5-25 x) Éliminer les applications virtualisées sur le cloud avec optimisation asymétrique Accélérer les applications de cloud computing Optimisation de la vidéo Activer la recréation de contrôle, la vidéo d'entreprise Mise à l'échelle de la diffusion vidéo : x avantages b/n Réduction de la recréation de % Protection des applications principales des «flux» de vidéo Accélération de base Consolidation et centralisation Accélération des applications, fichiers, courriers électroniques, sauvegardes x Réduction de la bande passante de % Voilà comment Blue Coat se propose de faciliter le passage au monde du Web 2.0 avec un accès direct à Internet depuis les filiales : -> En permettant un accès Internet direct, sécurisé et optimal pour les filiales, avec le transfert des coûts de bande passante du WAN vers les liaisons Internet. -> En accélérant l'accès aux applications SaaS et de cloud computing depuis les filiales, avec l'élimination de la latence de renvoi et de la congestion du WAN. -> En établissant des réseaux plus disponibles grâce à une deuxième connexion pour les filiales. Pour résumer, Blue Coat vous offre l'optimisation WAN pour aujourd'hui et pour demain, avec une productivité considérable en matière de bande passante et de performances, et en optimisant les architectures des applications et des réseaux présents et futurs. 8 < >

10 Blue Coat Systems, Inc BCOAT Numéro direct: / Fax : Copyright 2010 Blue Coat Systems, Inc. Tous droits réservés dans le monde. Aucune partie de ce document ne doit être reproduite par quelque moyen, ni transférée sur quelque support électronique que ce soit sans l'accord écrit de Blue Coat Systems, Inc. Les spécifications peuvent faire l'objet de modifications sans préavis. Les informations contenues dans ce document sont considérées comme exactes et fiables ; cependant, Blue Coat Systems, Inc. décline toute responsabilité quant à leur utilisation. Blue Coat, ProxySG, PacketShaper, CacheFlow, IntelligenceCenter et BlueTouch sont des marques déposées de Blue Coat Systems, Inc. aux États-Unis et dans le monde. Toutes les autres marques commerciales mentionnées dans ce document appartiennent à leurs propriétaires respectifs. v.wp-wan-optimization-v3-1110

Examen technique des technologies de mise en cache

Examen technique des technologies de mise en cache technologies de mise en cache LIVRE BLANC Au cours des 10 dernières années, l'utilisation d'applications facilitant les processus métier a considérablement évolué. Ce qui était un plus avantageux fait

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Garantir les performances des applications dans le cloud

Garantir les performances des applications dans le cloud LIVRE BLANC Au cours des quatre ou cinq dernières années, l'émergence rapide des applications SaaS (software-as-a-service, logiciel en tant que service) a permis aux entreprises d'augmenter leur chiffre

Plus en détail

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient Livre blanc Optimisation WAN > Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient 78976_v2 EMEA WAN WhitePaper_FR.indd 1 18/06/2010 16:30 Accélérer les applications réseaux par

Plus en détail

RÉSEAU WAN ET INTERNET HAUTES PERFORMANCES EN QUATRE ÉTAPES

RÉSEAU WAN ET INTERNET HAUTES PERFORMANCES EN QUATRE ÉTAPES LIVRE BLANC LA VISIBILITÉ ET LE CONTRÔLE SONT LES ÉLÉMENTS ESSENTIELS D'UNE STRATÉGIE DESTINÉE À OBTENIR UN RÉSEAU WAN HAUTES PERFORMANCES Les problèmes de performances réseau et d'applications sur les

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le L I V R E B L A N C I D C L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le d a t acenter de n o uvelle g é nératio n Décembre 2012 Adapté de «Worldwide WAN Application Delivery 2011 2016

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Logiciel de conférence Bridgit Version 4.6

Logiciel de conférence Bridgit Version 4.6 Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

GAMME DE PRODUITS STEELHEAD

GAMME DE PRODUITS STEELHEAD RIVERBED GAMME DE PRODUITS STEELHEAD AMÉLIORATION DE LA PRODUCTIVITÉ ET DE LA COLLABORATION Aujourd hui, des dizaines de milliers d organisations s appuient sur l optimisation du WAN pour la diffusion

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Protection des données avec les solutions de stockage NETGEAR

Protection des données avec les solutions de stockage NETGEAR Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Table des matières Sommaire exécutif 3 Profiter au maximum de vos ressources réseau 4 Découvrir

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX Et si vous pouviez éviter aux administrateurs de base de données d avoir à se préoccuper au jour le

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option

Plus en détail

Outlook - 2010. Présentation. www.cote-azur-pro.com

Outlook - 2010. Présentation. www.cote-azur-pro.com Outlook - 2010 Présentation www.cote-azur-pro.com Présentation... 2 Les principales fonctionnalités... 2 Le ruban... 4 La mini barre d outils... 4 Le menu Fichier... 4 Barre d outils d accès rapide...

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Guide de poche. Get Wyse. Go Far. * Bienvenue dans le Cloud Client Computing de Wyse. En savoir plus. * Avec Wyse, vous irez loin.

Guide de poche. Get Wyse. Go Far. * Bienvenue dans le Cloud Client Computing de Wyse. En savoir plus. * Avec Wyse, vous irez loin. Guide de poche Bienvenue dans le Cloud Computing de Wyse Get Wyse. Go Far. * * Avec Wyse, vous irez loin. En savoir plus. Qualification Choisir de passer au Cloud Computing est un premier pas vers le.

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Symantec Enterprise Vault et Symantec Enterprise Vault.cloud

Symantec Enterprise Vault et Symantec Enterprise Vault.cloud Symantec Enterprise Vault et Symantec Enterprise Vault.cloud Stocker, gérer et rechercher au mieux les informations stratégiques de l'entreprise Présentation de la solution : Archivage Introduction Depuis

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Remarque : notre dernière étude sur Memopal datant de l an dernier est disponible ici

Remarque : notre dernière étude sur Memopal datant de l an dernier est disponible ici http://www.memopal.com Évaluation de l étude sur la sauvegarde : (4 étoiles sur 5) Étude du 30 juin 2009 Synthèse Remarque : notre dernière étude sur Memopal datant de l an dernier est disponible ici Les

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise En assurant la gestion de millions de boîtes aux lettres pour des milliers de clients à travers le monde, Enterprise Vault, produit

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

FICHE TECHNIQUE. Gamme de produits Steelhead Riverbed

FICHE TECHNIQUE. Gamme de produits Steelhead Riverbed FICHE TECHNIQUE Gamme de produits Riverbed 1 FICHE TECHNIQUE : Gamme de produits de Riverbed présentation Des entreprises de toutes tailles comptent sur la gamme de produits de Riverbed pour accélérer

Plus en détail

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Sanofi-Aventis se tourne vers les communications. une collaboration sécurisée

Parole d utilisateur. Parole d'utilisateur. Sanofi-Aventis se tourne vers les communications. une collaboration sécurisée Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 "Office Communications Server 2007 nous permet d intégrer les communications à nos processus métier, ce qui rationalise les tâches

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Tutoriel d'introduction à TOR. v 1.0

Tutoriel d'introduction à TOR. v 1.0 Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Livre blanc. Le Cloud computing : une chance en or pour les PME

Livre blanc. Le Cloud computing : une chance en or pour les PME Livre blanc Le Cloud computing : une chance en or pour les PME Les PME recherchent de plus en plus l'innovation pour la réduction de leurs coûts et le renfort de leur compétitivité. Elles doivent se développer,

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise L'archivage est devenu un élément crucial des systèmes de messagerie et de collaboration dans les entreprises du monde entier.

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Tarification comparative pour l'industrie des assurances

Tarification comparative pour l'industrie des assurances Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail