Table des matières PRÉSENTATION... 1 DÉFIS LIÉS À LA DIFFUSION D APPLICATIONS WEB... 2

Dimension: px
Commencer à balayer dès la page:

Download "Table des matières PRÉSENTATION... 1 DÉFIS LIÉS À LA DIFFUSION D APPLICATIONS WEB... 2"

Transcription

1 Livre blanc Services d accélération d applications Web Akamai : Faire d Internet une plate-forme de diffusion d applications répondant aux besoins de performance des entreprises Octobre 2008

2 Table des matières PRÉSENTATION DÉFIS LIÉS À LA DIFFUSION D APPLICATIONS WEB Applications dynamiques 2 Services Web 2 L INEFFICACITÉ DU RÉSEAU ET DES PROTOCOLES EST RESPONSABLE DES FAIBLES PERFORMANCES DE DIFFUSION DES APPLICATIONS Les Goulots d étranglement du «middle mile» en détails 2 Temps de propagation aller-retour et lenteurs de diffusion d applications 2 Effet multiplicateur sur le temps de propagation (RTT) 3 APPROCHES COMMUNES POUR UNE MEILLEURE DIFFUSION DES APPLICATIONS Renforcement des capacités du centre de données 3 Appliance de diffusion d application CDN (Content Delivery Network) traditionnels 4 Services ADN (Application Delivery Network) 5 RÉSEAU EDGEPLATFORM D AKAMAI POUR LA DIFFUSION D APPLICATIONS Une plate-forme distribuée de serveurs 5 Architecture point-à-point 6 AKAMAI SUREROUTE RÉDUIT LE TEMPS DE PROPAGATION SureRoute élimine les déficiences du protocole BGP 6 LE PROTOCOLE AKAMAI RÉDUIT L EFFET MULTIPLICATEUR DU TEMPS DE PROPAGATION.. 6 Le protocole Akamai élimine les déficiences du protocole TCP 7 Le protocole Akamai élimine les déficiences du protocole HTTP 7 DÉLESTAGE DE L INFRASTRUCTURE D ORIGINE PERFORMANCES ET MONTÉE EN CHARGE ÉPROUVÉES DES APPLICATIONS LA SÉCURITÉ SUR LE NET IMPACT SUR L ACTIVITÉ RÉSUMÉ LA DIFFÉRENCE AKAMAI

3 Services Akamai pour l accélération d applications Web 1 Présentation Désirant améliorer l efficacité de leurs processus métiers, les entreprises sont en recherche de solutions permettant à l ensemble de leurs utilisateurs d accéder aux applications correspondantes, quelle que soit leur localisation géographique. Conjugué à un souci important de maitrise des coûts de déploiements, cet objectif les oriente très naturellement vers l adoption d Internet comme infrastructure de communication pour ces applications, et en conséquence amène ces dernières à devenir de plus en plus dépendantes d Internet. Les entreprises ont rapidement déployé des applications de productivité et de collaboration sur le Web telles que Microsoft Outlook ou SharePoint, des systèmes de gestion intégrée de leurs processus métiers avec SAP et Oracle, des portails d extranet, des systèmes de gestion de contenu, ainsi que des services Web visant à accroître les interactions de machine à machine, pour ne citer que quelques exemples. Les entreprises sont confrontées à des situations contradictoires lors de la migration sur Internet de leurs applications et processus stratégiques : elles doivent, d une part, réduire les coûts et la complexité liés au déploiement des centres de données (data center) et d autre part, assurer les meilleures performances et la meilleure sécurité possibles pour les applications. En outre, les questions de conformité aux réglementations de type Sarbanes-Oxley rendent plus impérieuse encore la nécessité de regrouper le plus possible les serveurs d application. Malheureusement pour les nombreuses entreprises qui ont développé des applications Web professionnelles en interne, ou les ont acquises dans le commerce, les performances et la disponibilité de ces solutions se révèlent souvent insuffisantes pour répondre aux besoins des utilisateurs. Dans la plupart des cas, l application est capable d assurer un temps de réponse inférieur à la seconde pour les utilisateurs situés à proximité immédiate du serveur d applications. Mais dès que la distance avec le serveur augmente, les performances se dégradent rapidement. Dans les faits, le temps de réponse des applications Web peut être multiplié par 10 lorsque les utilisateurs sont éloignés du serveur. Il en résulte de très faibles performances, voire l impossibilité totale d exploiter l application pour une base d utilisateurs mondialement distribuée. La détérioration des performances est due aux fondements mêmes d Internet : ce sont ses protocoles de routage (BGP), de transport (TCP) et de communication (HTTP) qui n ont tout simplement pas été conçus pour optimiser les performances ni la montée en charge. Ce défaut devient de plus en plus évident à mesure que la distance augmente. Dans ce cas, on parle souvent de goulot d étranglement au «middle-mile» (i.e., au niveau des dorsales réseau). Le temps de réponse constaté par les utilisateurs éloignés du serveur est parfois 10 fois supérieur au délai d exécution à proximité immédiate. Le protocole TCP, ainsi que le protocole de communication du Web (HTTP), ne sont tout simplement pas conçus dans un objectif de performances et de montée en charge. Temps de réponse d application (sec.) Denver San Francisco Chicago Londres Seattle Madrid Francfort Copenhague Prague Helsinki Tokyo Istanbul Rio de Janeiro Emplacement des utilisateurs finaux Séoul Bombay Melbourne Le Cap Perth Shanghai Les besoins en applications Web performantes et à haute disponibilité ont donné naissance à de nombreuses solutions, que les éditeurs d applications et les gestionnaires IT ont pu comparer. Nous examinerons dans ce livre blanc les causes de la lenteur et de l imprévisibilité qui caractérisent le temps de réponse des applications Internet. Nous verrons également comment la plate-forme distribuée EdgePlatform d Akamai, fondement de ses services gérés d applications Web dynamiques et d accélération IP, dépasse les mises en œuvre CDN traditionnelles et les solutions matérielles d accélération d applications, afin de tirer profit des atouts d Internet et de combler les lacunes de performance et de fiabilité du réseau.

4 Services Akamai pour l accélération des applications 2 Défis liés à la diffusion d applications Web Une entreprise tournée vers le Web doit assurer à ses partenaires accessibilité, souplesse et rentabilité dans le déploiement de leurs applications stratégiques d entreprise. De plus, les applications Web ont subi des transformations radicales, devenant de plus en plus dynamiques et interactives. Les entreprises sont tenues d accroître les performances et les capacités de montée en charge des deux grandes catégories d applications Web que sont les applications dynamiques et les services Web. Pour les sociétés spécialisées dans les technologies de l information, les défis associés à ces deux catégories d applications Web dynamiques, en termes de mise en œuvre, sont de plusieurs natures : Les faibles performances des applications entraînent un faible taux d adoption et une inefficacité des processus métiers. La disponibilité inégale des applications entraîne un taux élevé d abandon et une faible satisfaction des utilisateurs. Le caractère imprévisible des planifications de capacité lors des pics d activité provoque souvent une saturation ou une complexité excessive des infrastructures applicatives. Applications dynamiques On estime que presque 75 % des applications Web sont générées dynamiquement, puisqu il est en effet nécessaire de fournir des contenus personnalisés pour les processus métiers stratégiques. Les contenus dynamiques ne peuvent tirer profit de la mise en cache, technique qui permet d améliorer le temps de réponse des contenus statiques ou fréquemment utilisés. Services Web L usage des services Web, ou des interactions entre serveurs, devient une solution de plus en plus répandue pour gérer les applications B2B stratégiques. Les données provenant d un service Web distant deviennent un ingrédient indispensable au traitement ou à la mise en forme effectués par une autre application. L inefficacité du réseau et des protocoles est responsable des faibles performances de diffusion des applications Les Goulots d étranglement du «middle-mile» en détails La conception intrinsèque d Internet, qui vise par tous les moyens à en faire le «réseau des réseaux», constitue la cause principale des problèmes de diffusion des applications auprès d une base mondiale d utilisateurs. Internet n a, à l origine, pas été conçu pour les entreprises en ligne. Nous allons nous pencher sur la cause première des problèmes de performances des applications dynamiques et des services destinés aux utilisateurs mondialement répartis, autrement dit les goulots d étranglement au niveau du «middle-mile» (au niveau des dorsales réseau) provoqués par le réseau lui-même, ainsi que par l inefficacité des protocoles sur lesquels reposent les communications. Internet n a, à l origine, pas été conçu pour les entreprises en ligne. Temps de propagation aller-retour et lenteurs de diffusion d applications Les informations acheminées sur un réseau connaissent toujours un certain temps de latence entre le moment où elles sont émises depuis la source et leur arrivée à destination. C est ce délai que l on appelle temps de propagation aller-retour (RTT, ou «Round-Trip Time») du protocole IP (Internet Protocol). Concrètement, il s agit de la durée, en millisecondes, nécessaire pour la transmission d un paquet IP d un point à un autre et la réception d un paquet en réponse sur ce même trajet. À titre d exemple, l aller-retour d un paquet entre Los Angeles et New York ne nécessite jamais moins de 30 millisecondes, car c est le temps nécessaire pour que la lumière voyage directement d un bout à l autre des États-Unis. Bien qu une fraction du temps de propagation (RTT) résulte invariablement des restrictions inhérentes à la vitesse de la lumière, les goulots d étranglement du réseau liés à la conception même d Internet, tels que les points de peering entre fournisseurs de services, la congestion, les pannes d alimentation ou les interruptions partielles, ajoutent inutilement des temps de latence et des pertes de paquets, éloignant chaque fois le RTT effectif de l optimum théorique. Les dégradations du temps de latence et des pertes de paquets peuvent par exemple dépasser 100 ms à raison de 10 % de pertes de paquets sur une seule région géographique, telle que les États-Unis ou l Europe. De même, le RTT considéré isolément dépasse souvent 500 ms, avec une perte de paquets de 20 % entre les États-Unis et la région Asie/Pacifique. Les goulots d étranglement du réseau liés à la conception même d Internet, tels que les points de peering entre fournisseurs de services, la congestion, les pannes d alimentation ou les interruptions partielles, augmentent inutilement le temps de latence et les pertes de paquets.

5 Services Akamai pour l accélération des applications 3 Effet multiplicateur sur le temps de propagation (RTT) Le téléchargement d une page Web complète ne nécessite pas un, mais plusieurs allers-retours entre le client et le serveur. Ce «facteur multiplicateur du temps de propagation» augmente pour les utilisateurs d applications qui résident encore plus loin du serveur d applications d origine. Les goulots d étranglement sur le «middle-mile» sont donc créés non seulement par le RTT lors d un trajet simple sur Internet, mais également à cause de son facteur multiplicateur, lié au nombre d allers-retours nécessaires pour charger via Internet une simple page Web. L effet multiplicateur du RTT est dû au protocole de transport d Internet (TCP), au protocole de communication dédié au Web (HTTP) et à la manière dont ces deux entités agissent l une sur l autre. De par sa conception, le protocole TCP nécessite «une poignée de main en trois temps» pour établir chaque nouvelle connexion. Cette «poignée de main» prend la forme d une succession d allers-retours. De plus, chaque connexion provoque par la suite de nouveaux échanges pour se maintenir active. La fonctionnalité de «démarrage lent» du protocole TCP, qui porte malheureusement bien son nom, sert à négocier la vitesse de connexion entre le navigateur et le serveur. Pas moins de trois échanges de paquets TCP sont nécessaires pour établir une connexion TCP destinée aux communications, et quatre échanges pour mettre fin à une seule d entre elles. Une page Web typique, contenant un corps HTML et une multitude d images et d objets imbriqués, s appuie sur plusieurs connexions TCP. Il en résulte une multiplication importante du temps de propagation, même en l absence d interruption réseau. La valeur exacte du facteur multiplicateur dépend de nombreux éléments, tels que le poids de la page, le nombre et la taille des objets qu elle contient ou encore, les technologies employées par le navigateur ou le serveur. Au total, il est considéré comme commun d effectuer pas moins de 30 à 50 allers-retours pour les applications Web. Au total, pas moins de 30 à 50 allersretours sont considérés comme une norme pour les applications basées sur le Web. Un autre aspect à prendre en compte est l extrême sensibilité du temps de réponse des applications face aux états de congestion et d interruption d Internet, ce qui se manifeste par des pertes de paquets. Les points de liaison entre les différents réseaux, également appelés points de peering, peuvent être à l origine d importantes pertes de paquets. Les échanges entre réseaux appariés sont problématiques : dans de nombreux cas, il s agit d une mise en concurrence directe de ces réseaux, ce qui augmente le risque de voir l un d entre eux restreindre la bande passante entrante d un autre, à cause d alliances ou de conflits divers, d où une congestion et une perte de paquets. L une des autres sources de pertes de paquets et d engorgement du réseau est liée aux faibles performances du routage Internet. Toute perte ou détérioration de paquets peuvent entraîner un retard dans la retransmission et des timeouts TCP, d où une hausse encore plus importante du facteur multiplicateur du RTT. De nombreux problèmes peuvent être résolus par le biais de techniques d allègement de charge sur le serveur d origine : goulots d étranglement au «first mile» (aux alentours réseaux du serveur), capacité de l infrastructure du serveur d origine à s adapter à la demande des utilisateurs via, par exemple, l interruption des liaisons TCP/IP, la répartition de charge sur les serveurs, la compression des contenus, le chiffrement/déchiffrement SSL, etc. Quant aux goulots d étranglement sur le «last mile» (réseau coté ISP et client) et à la bande passante disponible avec une connexion Internet, ce problème devient moins prépondérant à mesure que les utilisateurs s équipent de connexions haut débit. Les problèmes de performances au niveau du «middle-mile» font donc l objet de davantage d attention. Il s agit ici d optimiser à la fois le RTT et son facteur multiplicateur, qui sont principalement responsables de la dégradation des temps de réponse pour les bases mondiales d utilisateurs. Approches communes pour une meilleure diffusion des applications Alors que les entreprises déploient toujours davantage de processus métiers sur Internet via des applications et services Web, un certain nombre de solutions et de technologies sont nées pour tenter d enrayer les problèmes liés à la diffusion des applications. Les solutions potentielles doivent être agnostiques du point de vue du type de contenu (dynamique ou statique), bidirectionnelles (émission et téléchargement) et doivent prendre en charge non seulement les interactions de navigateur à serveur, mais aussi les services Web nécessaires aux interactions entre serveurs. Les solutions visant à améliorer la diffusion des applications doivent, de surcroît, être capables de déjouer les déficiences du réseau néfastes au temps de propagation et à son facteur multiplicateur. Une telle approche exige un ensemble de techniques capables d optimiser trois couches distinctes : 1) le routage, 2) le transport et 3) les applications. Ces trois éléments combinés favorisent l obtention du meilleur temps de réponse possible pour les applications. Le RTT et son facteur multiplicateur sont responsables de la dégradation des temps de réponse pour les bases mondiales d utilisateurs. L optimisation de la diffusion d applications intervient à trois niveaux : 1) le routage, 2) le transport et 3) les applications

6 Services Akamai pour l accélération des applications 4 Les approches visant à améliorer la diffusion des applications se divisent en plusieurs catégories : Renforcement des capacités du centre de données Appliance de diffusion d application Services de CDN (Content Delivery Network) traditionnels Services ADN (Application Delivery Network) Renforcement des capacités du centre de données L approche traditionnelle pour résoudre les déficiences des applications Web consiste à construire des centres de données plus volumineux, en ajoutant de ce fait des serveurs et de la bande passante pour répondre à la demande, et en transférant les applications et contenus au plus près des utilisateurs distants. Les entreprises peuvent par exemple déployer un centre de données sur chaque côte des États-Unis, un en zone EMEA et un autre en région Asie/Pacifique. Plusieurs problèmes se posent avec cette approche pour le moins radicale. Tout d abord, la multiplication d une infrastructure en vue de gérer les pics de demande est une solution coûteuse qui, lors des périodes de creux, conduit à une sous-exploitation des ressources engagées. De plus, bien que le fait d ajouter des centres de données allège effectivement les goulots d étranglement sur le «middle mile» pour les utilisateurs situés à proximité immédiate d un centre, une telle configuration nécessite la réplication et la synchronisation des données, d où un surcroît de coût, de complexité et de risques en termes d intégrité. Une telle approche s avère en totale opposition avec la tendance actuelle consistant à consolider les serveurs et leurs données. En outre, l investissement dans de nouveaux centres de données n est jamais un objectif en soit en matière de stratégie d entreprise. La multiplication d une infrastructure en vue de gérer les pics de charge est une solution coûteuse qui, lors des périodes de creux, conduit à une sousexploitation des ressources engagées. Appliance de diffusion d application Des solutions spécialisées ont vu le jour pour éviter les problèmes liés à l alourdissement des centres de données, et permettre l amélioration des capacités de montée en charge et l optimisation de la diffusion des applications. Les systèmes de diffusion d applications se répartissent en deux grandes catégories : les contrôleurs de diffusion d applications (ADC, Application Delivery Controllers) et les contrôleurs d optimisation de réseaux WAN (WOC, WAN Optimization Controllers). Les contrôleurs ADC sont conçus pour permettre une commutation entre les couches 4 à 7. Ils sont désormais dotés d une large gamme de fonctionnalités telles que l équilibrage de charge local, le déchargement du protocole SSL ou la compression. Ces dispositifs sont destinés aux centres de données d entreprises mis en frontaux de serveurs Web. Certes, de tels dispositifs permettent une certaine amélioration des performances, mais il ne s agit là que d une seule variable de l équation. En se limitant au traitement des informations délivrées en sortie du centre de données, ces solutions ne permettent pas de résoudre les goulots d étranglement qui surviennent dans la partie la plus obscure d Internet, c est-à-dire entre les contrôleurs ADC et les utilisateurs. Les applications bidirectionnelles se comportent particulièrement bien avec les méthodes de diffusion point-à-point, mais il n apparaît guère plausible de déployer un tel dispositif partout où les utilisateurs sont susceptibles d accéder au Web. Compte tenu des restrictions d encombrement liées à l implantation d un contrôleur ADC dans un centre de données, il s avère impossible d opérer une optimisation point-à-point en déplaçant la logique de traitement ou les services au plus près des utilisateurs. Cette restriction limite les possibilités d optimiser de façon adéquate les goulots d étranglement au niveau du «middle mile», d où l obtention de RTT et de facteurs multiplicateurs très en deçà de l optimum. Il n est guère plausible d envisager le déploiement d un tel dispositif dans chaque endroit où un utilisateur est susceptible d accéder au Web. Les contrôleurs WOC sont des solutions point-à-point dans lesquelles les dispositifs ou les clients logiciels sont implantés à chaque extrémité d une liaison WAN, afin de permettre la mise en forme, la compression et l optimisation des protocoles qui amélioreront les temps de réponse des applications. En outre, ces solutions sont susceptibles d améliorer les performances au niveau des succursales qui ont souvent du mal à exploiter certaines applications en raison d une saturation des liaisons WAN. Ces contrôleurs peuvent être envisagés pour les intranets répartis sur un petit nombre de sites, mais sont en revanche inadaptés aux sites disséminés, car les ressources informatiques mises en jeu nécessiteraient le déploiement et la gestion de solutions WOC au niveau de chaque site d utilisateurs finaux. De plus, cette configuration ne résout pas le problème des requêtes d applications extranet ou de services Web sur Internet émises par une communauté d utilisateurs résidant hors de l environnement WAN d entreprise, par exemple sur le site d un associé ou d un client. CDN (Content Delivery Network) traditionnels Les réseaux CDN traditionnels placent en cache les contenus statiques à proximité des utilisateurs, en faisant généralement appel à une architecture centralisée composée d un petit nombre de fermes de serveurs. Les réseaux CDN traditionnels ne permettent pas de gérer les goulots d étranglement au niveau du «middle mile» pour les applications web dynamiques d entreprise, ce qui les rend inaptes à optimiser les applications telles que SAP, Oracle ou Outlook Web Access, dont les possibilités de stockage en cache sont réduites, voire inexistantes.

7 Services Akamai pour l accélération des applications 5 Services ADN (Application Delivery Network) Les services ADN (Application Delivery Network) constituent une plate-forme Internet complète visant à améliorer les performances des applications Web. Les réseaux ADN surpassent les capacités des réseaux CDN traditionnels et des appliances de diffusion d applications (ADA) en tentant de résoudre les goulots d étranglement au niveau du «first mile» et du «middle mile», tout en optimisant la diffusion des applications dynamiques, des contenus statiques et des services Web. En mettant en œuvre une surcouche réseau à Internet, les fournisseurs de services ADN exploitent l intelligence d Internet tout en combinant des techniques employées par les dispositifs ADA et les réseaux CDN, dans le but de transformer Internet en une plate-forme de diffusion à hautes performances pour les applications Web et compatibles IP. Les réseaux ADN permettent d assurer un temps de réponse de niveau local aux utilisateurs mondiaux, une disponibilité élevée, une montée en charge à la demande et une sécurité de niveau professionnel, sans modifier les applications ni l infrastructure du centre de données. Typiquement, des engagements sont offerts sur les performances applicatives et sur un taux de disponibilité garanti. Par ailleurs, le coût total de possession de ces solutions est inférieur à celui d autres approches reposant sur des dispositifs matériels. Enfin, la prévisibilité des coûts est meilleure, car elle repose sur des échéances mensuelles. Les réseaux ADN permettent d assurer un temps de réponse de niveau local aux utilisateurs mondiaux, une disponibilité élevée, une montée en charge à la demande et une sécurité de niveau professionnel, sans modifier les applications ou l infrastructure du centre de données. Réseau EdgePlatform d Akamai pour la diffusion d applications Akamai EdgePlatform est un réseau taillé sur mesure pour la diffusion d applications, qui accélère la diffusion des applications et des contenus sur Internet, en augmentant la disponibilité, l adoption et la productivité côté utilisateur. Cette plate-forme, qui exploite un réseau mondial de serveurs dédiés et reliés par des protocoles optimisés, vient appuyer d une manière transparente le réseau Internet, afin d optimiser la diffusion d applications et de contenus à la demande. En s attaquant aux points faibles des protocoles centraux d Internet, Akamai a créé un système de diffusion situé en bordure de réseau, conçu pour améliorer les performances, la disponibilité et la montée en charge des applications dynamiques IP, des services Web et des contenus statiques. Une observation plus approfondie de l architecture et des technologies EdgePlatform d Akamai montre les raisons pour lesquelles il s agit d une méthode idéale pour diffuser les applications en offrant des temps de réponses de niveau local aux utilisateurs mondiaux. Pour mieux comprendre la nature des technologies sous-jacentes d EdgePlatform, il convient de passer en revue les principaux composants de cette architecture et d expliquer comment s effectue la diffusion des applications. Akamai a créé un système de diffusion capable d améliorer les performances, la disponibilité et la montée en charge des applications IP dynamiques, des services Web et des contenus statiques. Une plate-forme distribuée de serveurs La plate-forme est constituée d un surcouche réseau point-à-point regroupant un ensemble de serveurs Akamai spécialisés appelés «Edge servers», ou serveurs «noeuds». Ces «Edge servers» sont dispersés à proximité quasi immédiate des utilisateurs finaux et au plus près de l infrastructure d origine. Il s agit d une plate-forme mondiale, comprenant plus de serveurs répartis dans environ réseaux et 70 pays. Grâce à cette plate-forme, 90 % des internautes du monde se trouvent à une simple encablure de réseau d un serveur Akamai Edge. La vaste répartition des serveurs «Edge» implique que pour chaque internaute et chaque application centralisée correspondante, il existe une zone couverte par des serveurs Edge à proximité immédiate, quel qu en soit le lieu. Akamai emploie un système de mappage dynamique intelligent pour acheminer chaque utilisateur final et chaque emplacement d origine vers un serveur «Edge» situé de façon optimale, et dont le rôle s apparente à une piste de décollage et d atterrissage sur le réseau d Akamai. Les serveurs Edge d Akamai, une fois mappés entre eux, forment un réseau point-à-point direct entre les applications centralisées et les utilisateurs. En rapprochant au maximum les serveurs des utilisateurs, il est possible de réduire le temps de latence et les pertes de paquets. Ce principe est fondamental pour optimiser les goulots d étranglement au niveau du «middle mile», c est-à-dire réduire les temps de propagation et le facteur multiplicateur associé, car le routage et le débit TCP sont largement dépendants de ces deux paramètres. 90 % des internautes du monde entier se trouvent à une simple encablure de réseau d un serveur Akamai Edge.

8 Services Akamai pour l accélération des applications 6 Architecture point-à-point Lorsqu un utilisateur accède à une application Web optimisée par Akamai, la demande du navigateur est traitée par le système de mappage dynamique d Akamai, qui achemine la demande vers un serveur Edge voisin, appelé «ES-User». Grâce à ses dizaines de milliers de serveurs distribués, Akamai bénéficie d une grande proximité avec les utilisateurs, ce qui permet d obtenir des performances optimales. Il est en effet indispensable de se rapprocher autant que possible de l utilisateur, sans toutefois résider chez le client lui-même. De même, un mappage est effectué avec un serveur Edge d origine idéalement situé à proximité du serveur d applications du client : c est l instance «ES-Origin». La requête applicative transite de l instance ES-User vers l instance ES-Origin, dont le comportement s apparente à un serveur proxy pour le serveur d applications. L instance ES-Origin autorise la session de navigation, à la suite de quoi il adresse la requête au serveur d applications, obtient une réponse en retour, puis réachemine la réponse en amont. À ce stade, les deux serveurs périphériques point-à-point d Akamai, Es-User et Es-Origin, se sont intercalés de façon transparente sur la route qui sépare le client du serveur d applications, sans modifier le processus de transfert ou l infrastructure applicative. Plusieurs technologies clés sont appliquées dans cette architecture point-à-point pour accélérer la diffusion, augmenter la disponibilité et améliorer les capacités de montée en charge des applications. Akamai SureRoute réduit le temps de propagation SureRoute élimine les déficiences du protocole BGP Akamai SureRoute est conçu pour supprimer les inefficacités du protocole BGP en exploitant les serveurs Edge du réseau d Akamai, ainsi que des algorithmes propriétaires, afin de fournir une cartographie en temps réel du mappage d Internet, qui permet ainsi de prendre des décisions de routage d après les performances. À un moment donné et pour chaque utilisateur, SureRoute détermine un chemin performant et disponible pour établir les communications entre deux instances EdgeServer d Akamai. SureRoute procure deux types d avantages : Optimisation du RTT (temps de propagation), en se substituant aux décisions de routage effectuées sur le dernier segment de réseau par le protocole de routage d Internet (BGP). Cet aspect est de plus en plus important du point de vue des applications dont le facteur multiplicateur du RTT est faible, comme c est le cas pour les appels de services web, les applications AJAX et les applications en temps réel de type Voix-sur-IP. Akamai SureRoute fournit une cartographie en temps réel du mappage d Internet qui facilite les décisions de routage d après les performances. Optimisation de la disponibilité des applications Internet, en assurant que les requêtes utilisateurs atteindront le serveur d applications indépendamment des goulots d étranglement d Internet (pannes des FAI, baisses de tension, ruptures de communications inter-réseaux, pannes de réseau, tremblements de terre, etc.) Les décisions de routage optimisées sont actualisées en temps réel par SureRoute à mesure que l état de l Internet évolue. Toutes les communications effectuées sur le réseau point-à-point composé des deux serveurs Edge d Akamai transitent via un chemin d accès optimisé par SureRoute, ce qui assure un RTT optimal pour chaque aller-retour effectué sur Internet. Le protocole Akamai réduit l effet multiplicateur du temps de propagation Le protocole Akamai comble les lacunes des protocoles TCP et HTTP en exploitant le réseau de serveurs Edge d Akamai. Pour traiter les goulots d étranglement sur le «middle mile», qui influent sur le facteur multiplicateur du RTT, le protocole Akamai élimine les «bavardages» au sein des protocoles Internet en les remplaçant par un protocole plus efficace, qui sert de moyen de communication entre les serveurs Edge d origine et ceux situés côté utilisateur final. Les requêtes parviennent au serveur ES-User sous forme de trafic HTTP ou TCP standard, puis sont converties suivant le protocole Akamai pour transiter sur les grandes dorsales réseau d Internet, jusqu au serveur ES-Origin. Toutes les communications effectuées via le protocole Akamai entre les deux serveurs Edge reposent sur le routage optimisé par SureRoute. Le trafic est ensuite reconverti au format HTTP(S) ou TCP standard dès qu il atteint l instance ES-Origin. SureRoute garantit que les requêtes des utilisateurs parviendront au serveur d applications indépendamment des goulots d étranglement d Internet. Le protocole Akamai supprime les lacunes des protocoles TCP et HTTP en exploitant le réseau de serveurs Edge d Akamai.

9 Services pour l accélération d applications Akamai 7 Le protocole Akamai profite également de la réduction du temps de propagation offerte par SureRoute, car le temps de latence et les pertes de paquets sont déterminants sur les débits atteignables par ce protocole. Ces deux paramètres, lorsqu ils fonctionnent en association, permettent d atteindre des performances encore plus élevées que s ils étaient appliqués séparément. Le protocole Akamai élimine les déficiences du protocole TCP Aucune «poignée de main en trois temps» n est nécessaire pour l établissement ou l interruption d une liaison : l instance ES-Origin établit un ensemble de connexions persistantes et de longue durée avec les serveurs Edge d Akamai. Ces connexions sont disponibles à la demande, afin de gérer les multiples requêtes de navigateurs ou de machines. Le protocole Akamai élimine les «poignées de main en trois temps» et le démarrage lent. Aucun démarrage lent n a lieu : les serveurs périphériques maintiennent une connaissance détaillée des conditions du réseau, avec des indicateurs comme la bande passante ou le temps de latence. Grâce à cette vigilance, ils peuvent communiquer immédiatement avec une taille de fenêtre optimale, évitant ainsi le mécanisme de démarrage lent du protocole TCP et des changements dynamiques basés sur l état du réseau. Routage garanti : grâce aux connexions persistantes et à la logique applicative entre les serveurs Edge et le serveur origine (centre de données), Akamai définit un canal, qui permet à de multiples requêtes HTTP d être multiplexées sur cette simple liaison, sans avoir à attendre de réponse. Retransmission intelligente : les serveurs Edge conservent une quantité d informations significative, telles que le temps de latence entre les serveurs, la taille des fenêtres de transmission ou encore les informations de séquencement des paquets, offrant ainsi une méthodologie de retransmission plus intelligente que le timeout du protocole TCP. Le protocole Akamai élimine les déficiences du protocole HTTP Le protocole HTTP, noyau du navigateur, amplifie les lacunes du protocole TCP en exigeant, pour acheminer une page, l établissement et la destruction de multiples connexions TCP. Préchargement intelligent : les fonctionnalités de préchargement intelligent, de compression et de mise en cache aident à éliminer les lacunes du protocole HTTP. Lorsque l instance ES-User renvoie une page au navigateur, elle analyse simultanément la page HTML de base de façon récursive et prévoit les futures requêtes vers les objets qu elle contient, en émettant immédiatement les requêtes correspondantes vers le serveur d origine. Le contenu est ensuite intégralement réacheminé sous forme de transaction unique vers l instance ES-User via le protocole Akamai exclusif. Dès que le navigateur reçoit la page de base, il émet une requête destinée à charger le reste des éléments qu elle contient. Ceux-ci sont déjà mis en attente sur l instance ES-User, puis livrés comme si le serveur d origine se trouvait à seulement quelques millisecondes de distance. Le préchargement intelligent, la compression et la mise en cache contribuent à compenser l inefficacité du protocole HTTP Compression : la compression est appliquée aux données lorsque celles-ci sont transportées, afin de réduire la consommation de bande passante. Mise en cache : tout contenu stockable en mémoire cache est sauvegardé sur l instance ES-User située à proximité des utilisateurs, puis servi à partir de ce cache. Le «middle mile» sans intervention d Akamai Exemple de diffusion d application Web (HTTP sur TCP/IP) Situation au niveau du «midle mile» avec intervention d Akamai Exemple de diffusion d application Web (HTTP sur TCP/IP) Centre de données (Atlanta) Utilisateurs mondialement répartis (Sydney) Centre de données (Atlanta) Utilisateurs mondialement répartis (Sydney) Internet Serveurs Edge d Akamai «First Mile» Temps de traitement des applications et de génération des contenus 0,25 secondes «Middle Mile» Temps de propagation (RTT) x allers-retours 7,75 secondes (31 x 250 ms) «Last Mile» Temps de transfert selon la bande passante 0,20 secondes «First Mile» Temps de traitement des applications et de génération des contenus 0,25 secondes «Middle Mile» Temps de propagation (RTT) x allers-retours 1,00 secondes (5 x 250ms) «Last Mile» Temps de transfert selon la bande passante 0,20 secondes Entre Atlanta et Sydney, l affichage d une page Web typique de 70 Ko contenant 25 objets nécessite 31 allers-retours. Temps de réponse total = 8,20 s : 95 % du temps total de réponse est perdu au niveau du «middle mile». L affichage de la même page Web ne nécessite désormais plus que 5 allers-retours, accompagné d une réduction du RTT. Temps de réponse total = 1,45 s. Akamai réduit à 5 le nombre d allers-retours

10 Services pour l accélération d applications Akamai 8 Délestage de l infrastructure d origine Les serveurs Edge d Akamai sont dotés de techniques d optimisation des performances au niveau du «first mile» qui consistent à délester les serveurs d applications des tâches de traitement intensives afin d améliorer les performances et la montée en charge des applications : Gestion des connexions TCP : en délestant l instance ES-Origin des connexions TCP/IP cliente (désormais gérées par les instances ES-User), les ressources de traitement du serveur d origine peuvent être entière ment dédiées à la diffusion des contenus. Les performances du serveur d origine peuvent également être améliorées en créant de multiples connexions TCP/IP persistantes entre l instance ES-Origin et le serveur d applications d origine. Les serveurs Edge d Akamai délestent les serveurs d applications des tâches de traitement intensives afin de garantir de meilleures performances et une meilleure montée en charge des applications. Interruption et délestage des liaisons SSL : les clients peuvent opter pour une transmission en clair depuis leurs serveurs d origine et une transmission sécurisée entre les instances Edge (via le protocole SSL) et le navigateur. Grâce à cette configuration, les clients bénéficient des avantages du SSL, tout en délestant le traitement de ce protocole sur l infrastructure Akamai, d où une meilleure montée en charge et un gain de performances sur le serveur d origine. Compression : les serveurs Edge compressent et décompressent dynamiquement les données, tout en réduisant la charge de travail nécessaire à leur transfert sur Internet. Les objets au format texte tels que les scripts HTML ou Java présentent un potentiel de compression élevé, dont le taux peut atteindre 90 %. Mise en cache : les serveurs Edge peuvent être configurés en vue de stocker automatiquement en mémoire cache les contenus statiques tels que les objets de page de faible volume (exemple : petits fichiers.gif,.doc ou.jpg), ou les documents et ressources numériques tels que les logiciels et les fichiers multimédia. Ceci permet à la plate-forme d Akamai de délester l infrastructure d origine d une partie du traitement et de réduire le temps de réponse des pages en servant le contenu stockable en cache au plus près de l utilisateur final. Akamai utilise les standards de l industrie dans ses contrôles et ses heuristiques de gestion de la durée de vie des données en cache. Performances et montée en charge éprouvées des applications La plate-forme distribuée d Akamai EdgePlatform, le système de prévision en temps réel du routage SureRoute et le protocole de communication à haut rendement d Akamai fonctionnent en symbiose pour doper les performances et la montée en charge des applications et services Web dynamiques. En résolvant les problèmes liés aux protocoles fondateurs d Internet, il est possible de réaliser des gains en temps de réponse spectaculaires, indépendamment du type ou de la classe d application. Akamai améliore considérablement les montées en charge des serveurs au sein du centre de données, le libérant de ses goulots d étranglement. Le traitement des contenus statiques peut être délesté hors du centre de données via la mise en mémoire cache et la création de dispositifs de stockage persistants répliqués. Enfin, le délestage des contenus et du stockage réduit la bande passante nécessaire à la prise en charge des applications. Le protocole d Akamai résulte en une réduction spectaculaire des requêtes sur les serveurs, qui libère ainsi de précieuses ressources tout en optimisant la puissance et l encombrement physique dans le centre de données. Akamai réduit de façon spectaculaire le nombre de requêtes au serveur, libérant de précieuses ressources tout en optimisant la puissance et l encombrement physique dans le centre de données. Avec Akamai Sans Akamai Genève Londres Los Angeles Secondes Montréal Philadelphie Séoul Singapour PERFORMANCES GLOBALES AVEC ET SANS AKAMAI

11 Services Akamai pour l accélération des applications 9 La sécurité sur le Net Face au nombre croissant de menaces, Akamai vous permet d éliminer les points d entrée publics sur les infrastructures d entreprise en confiant aux serveurs Edge d Akamai le soin de prendre en charge l initialisation des requêtes, à l extérieur du centre de données. Avec ses serveurs Edge, Akamai assure une protection périphérique de votre réseau, des couches 3 à 7, en verrouillant un périmètre de sécurité et en maintenant les attaques à l extérieur du centre de données. Pour cela, Akamai associe plusieurs technologies telles que la sécurité DNS, une protection DDoS sur la couche IP, le contrôle d accès en couche IP par adresse IP ou géo-localisation, ou encore la dissimulation de l adresse HTTP ou HTTPS d origine. Les techniques d intrusion étant devenues de plus en plus sophistiquées, Akamai étend sa protection à la couche application : des fonctionnalités de pare-feu sont mises à la disposition des applications Web, grâce auxquelles les serveurs d Akamai peuvent être configurés en vue de contrôler les requêtes émises en couche 7, et ainsi garantir que seules les demandes valides seront retransmises vers le serveur origine. Impact sur l activité EdgePlatform d Akamai est une extension puissante de l infrastructure Web d entreprise. Grâce à la possibilité d optimiser la diffusion des applications et des services Web dynamiques, les entreprises peuvent désormais centraliser leur infrastructure sans compromettre les performances ou la disponibilité de leurs applications et ce, que la diffusion ait lieu sur un seul continent ou à l échelle mondiale. L absence de modification des applications Web, des serveurs ou des clients se traduit par un faible niveau de risque et une rentabilisation rapide. La plate-forme d Akamai répond à cinq exigences essentielles, dans le cadre d une solution unique et complète adaptée à toutes les catégories d applications Web : Akamai vous permet d éliminer les points d entrée publics de l infrastructure d entreprise, en garantissant que seules les requêtes valides seront retransmises vers le serveur origine. La solution EdgePlatform d Akamai permet aux entreprises de centraliser leur infrastructure sans compromettre les performances ou la disponibilité de leurs applications. Des performances de niveau LAN pour les utilisateurs du monde entier : les serveurs Edge mondialement répartis, SureRoute et le protocole Akamai fonctionnent ensemble pour garantir aux utilisateurs du monde entier et aux applications et services Web dynamiques des temps de réponse similaires à ceux des réseaux LAN. Disponibilité élevée : les contenus dynamiques qui doivent être extraits depuis le serveur origine sont protégés grâce à la capacité offerte par SureRoute d éviter les goulots d étranglement d Internet en temps réel. Capacités prédictives : pour répondre à la demande des applications dynamiques et des services Web, qui peuvent connaître des pics de trafic plusieurs centaines de fois supérieurs au trafic normal à tout moment. Sécurité de niveau entreprise : pour permettre une diffusion sécurisée et accélérée des applications SSL, ainsi qu une intégration aisée au sein des systèmes et processus d authentification existants, tels que la prise en charge de la certification client X.509 ou la conformité au regard de la conformité PCI de l e-commerce. Coût d acquisition réduit au minimum : aucun coût n est dissimulé puisque l investissement se résume à l abonnement mensuel. Aucune modification des applications ou des infrastructures n est requise, d où une rentabilité rapide et un faible niveau de risque. D après un livre blanc récemment publié par IDC et intitulé «Détermination du retour sur investissement des Services hébergés pour l accélération des applications Web», le bénéfice annuel moyen réalisé par une organisation utilisant la solution EdgePlatform d Akamai pour la diffusion d applications Web d entreprise s élève à dollars par tranche de 100 utilisateurs d application. En considérant uniquement les bénéfices réalisés sur les coûts d infrastructure, la rentabilité du déploiement intervient en moyenne au bout de 1,8 mois pour les entreprises étudiées, soit un retour sur investissement annuel moyen de 582 %.

12 Services pour l accélération d applications Akamai 10 Résumé La solution EdgePlatform d Akamai permet de s affranchir des goulots d étranglement de performances et des problèmes de montée en charge d Internet, en s intercalant intelligemment entre l utilisateur et le centre de données d origine, jouant le rôle de réseau de substitution à Internet et transformant ce réseau en une plate-forme fiable, à disponibilité élevée, capable de diffuser des applications. Outre ses techniques uniques d accélération des protocoles, telles que SureRoute ou le protocole d Akamai, qui visent à supprimer les goulots d étranglement au niveau du «middle mile», le réseau de diffusion d applications Akamai met à votre disposition une plate-forme unique, combinant de multiples technologies avec élégance, autorisant une exécution et une montée en charge à la demande pour les applications et services Web dynamiques. Alors qu un nombre croissant d applications d entreprise deviennent compatibles avec Internet, d autres configurations telles que les applications traditionnelles client/serveur, de virtualisation, en temps réel ou à caractère sensible ne sont pas bien adaptées à l interfaçage avec le Web. En outre, de telles applications sont également vulnérables aux goulots d étranglement sur le «middle mile», pour les mêmes raisons. Les services d accélération des applications IP d Akamai tirent profit des possibilités offertes par la plate-forme distribuée EdgePlatform, de SureRoute et du protocole Akamai, afin d améliorer n importe quelle application IP, en renforçant les enjeux économiques, la montée en charge et la disponibilité liés à Internet en tant que plate-forme de diffusion d applications. La différence Akamai Akamai propose l unique service hébergé du marché capable de diffuser des contenus (riches, interactifs et dynamiques) sur le Web et d accélérer les transactions et les applications sur Internet. Aujourd hui Akamai compte parmi ses clients quelques-uns des plus grands groupes internationaux et ce dans l ensemble des secteurs d activités. Véritable alternative aux infrastructures Web centralisées, la plate-forme mondiale d Akamai s appuie sur plusieurs dizaines de milliers de serveurs dédiés qui, en plus d offrir un point de vue incomparable sur le réseau Internet, apportent aux entreprises l envergure, la fiabilité, la visibilité et les performances nécessaires pour déployer leurs modèles économiques et mener à bien leurs activités en ligne. Akamai conforte l Internet dans son rôle d information, de divertissement, d échange et de communication. Pour découvrir la différence Akamai, allez sur Akamai Technologies, Inc. U.S. Headquarters 8 Cambridge Center Cambridge, MA Tél. : Fax : Numéro vert (USA) : 877.4AKAMAI ( ) Akamai Technologies France Avenue des Champs Elysées Paris Tél. : +33 (0) Fax : +33 (0) Akamai Technologies, Inc. Tous droits réservés. Toute reproduction complète ou partielle sous quelque forme ou support que ce soit sans autorisation écrite expresse est strictement interdite. Akamai et le logo en forme de vagues d Akamai sont des marques déposées. Les autres marques de commerce mentionnées dans ce document sont la propriété de leurs détenteurs respectifs. À la connaissance d Akamai, les informations utilisées dans la présente publication sont exactes à la date de leur parution ; ces informations sont sujettes à modification sans préavis.

Application Performance Solutions d Akamai Gestion du cycle de vie des produits (PLM)

Application Performance Solutions d Akamai Gestion du cycle de vie des produits (PLM) Les utilisateurs d applications PLM se plaignent souvent du faible niveau de performances et de la fiabilité de ces outils, notamment en raison de problèmes qui affectent au dehors du centre de données.

Plus en détail

Livre blanc. Au-delà de la mise en cache : Impact de l accélération des éléments de sites dynamiques sur l expérience utilisateur

Livre blanc. Au-delà de la mise en cache : Impact de l accélération des éléments de sites dynamiques sur l expérience utilisateur Livre blanc Au-delà de la mise en cache : Impact de l accélération des éléments de sites dynamiques sur l expérience utilisateur Novembre 2008 Table des matières RÉSUMÉ......................................................

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Livre blanc pour les éditeurs de logiciel en mode SaaS (Software-as-a-Service)

Livre blanc pour les éditeurs de logiciel en mode SaaS (Software-as-a-Service) Livre blanc pour les éditeurs de logiciel en mode SaaS (Software-as-a-Service) Accélérer la diffusion des applications à la demande pour répondre aux attentes croissantes des entreprises Publié pour le

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX Et si vous pouviez éviter aux administrateurs de base de données d avoir à se préoccuper au jour le

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient Livre blanc Optimisation WAN > Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient 78976_v2 EMEA WAN WhitePaper_FR.indd 1 18/06/2010 16:30 Accélérer les applications réseaux par

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Gérer la répartition des charges avec le load balancer en GLSB

Gérer la répartition des charges avec le load balancer en GLSB FICHE TECHNIQUE Cloud Load Balancer Gérer la répartition des charges avec le load balancer en GLSB CDNetworks propose une solution cloud d équilibrage des charges qui apporte aux entreprises une flexibilité

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Solutions Akamai pour le Cloud Computing. Accélération, montée en charge et renforcement des applications et plates-formes exécutées dans le Cloud

Solutions Akamai pour le Cloud Computing. Accélération, montée en charge et renforcement des applications et plates-formes exécutées dans le Cloud Solutions Akamai pour le Cloud Computing Accélération, montée en charge et renforcement des applications et plates-formes exécutées dans le Cloud ADOPTION DES APPLICATIONS DES FOURNISSEURS SAAS DÉVELOPPEMENT

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

IBM Systems & Technology Recentrer l informatique sur l innovation plutôt que sur la maintenance

IBM Systems & Technology Recentrer l informatique sur l innovation plutôt que sur la maintenance IBM Systems & Technology Recentrer sur l innovation plutôt que sur la maintenance Utiliser la plateforme IBM PureApplication System et ses modèles d expertise pour la consolidation, l optimisation, l innovation

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications

Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Série Essentials Commandité par : David Davis Article 1 : Utilisation d applications hébergées avec la virtualisation

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

environnements SQL Server?

environnements SQL Server? Comment booster les performances de vos environnements SQL Server? performance technology Innovators in Performance and Reliability Technologies Comment booster les performances de vos environnements SQL

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Gestion électronique de documents

Gestion électronique de documents you can Canon ADOS Architecture for Document Services TM Gestion électronique de documents Gestion électronique de documents ADOS Les exigences complexes posées à la gestion des documents requièrent des

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Les Content Delivery Network (CDN)

Les Content Delivery Network (CDN) Les Content Delivery Network (CDN) Paris Californie : + 45 ms Paris Sidney : + 85 ms Amazon : 100 ms de temps de chargement supplémentaires 1% de ventes en moins Poids moyen des pages d'accueil : 2000

Plus en détail

Planifier la migration des applications d entreprise dans le nuage

Planifier la migration des applications d entreprise dans le nuage TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Cloud Computing et SaaS

Cloud Computing et SaaS Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le L I V R E B L A N C I D C L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le d a t acenter de n o uvelle g é nératio n Décembre 2012 Adapté de «Worldwide WAN Application Delivery 2011 2016

Plus en détail

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress transformer en temps réel vos données en avantage compétitif Your business technologists. Powering progress Transformer les données en savoir Les données sont au cœur de toute activité, mais seules elles

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight»

S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight» Siège mondial : 5 Speen Street Framingham, MA 01701 États-Unis P.508.935.4400 F.508.988.7881 www.idc-ri.com S e r v i r l e s clients actuels de maniè r e e f f ic a ce grâce a u «Co n s u m er Insight»

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

ITC Corporate Connect

ITC Corporate Connect IT orporate onnect PRÉSENE LOALE PORTÉE GLOBALE IT orporate onnect IT orporate onnect A P E R Ç U D E L E N T R E P R I S E Pendant plus de dix ans, la société IT, et ses antécédents fournit les services

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

INTERNET ET RÉSEAU D ENTREPRISE

INTERNET ET RÉSEAU D ENTREPRISE INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

A vaya Global Services

A vaya Global Services A vaya Global Services Gamme des services LAN et W AN d Avaya IP Telephony Contact Centers Unified Communication Services De nos jours, dans une économie imprévisible, la réussite des affaires exige de

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements

Plus en détail