Table des matières APERÇU... 1 DÉFIS LIÉS À LA DIFFUSION D'APPLICATIONS WEB Applications dynamiques Services web

Dimension: px
Commencer à balayer dès la page:

Download "Table des matières APERÇU... 1 DÉFIS LIÉS À LA DIFFUSION D'APPLICATIONS WEB... 2. Applications dynamiques Services web"

Transcription

1 Livre blanc Services Akamai pour l'accélération des applications : comment transformer Internet en une plate-forme de diffusion d'applications parée pour le commerce électronique

2 Table des matières APERÇU... 1 DÉFIS LIÉS À LA DIFFUSION D'APPLICATIONS WEB... 2 Applications dynamiques Services web 2 2 LE RÉSEAU ET SES PROTOCOLES INEFFICACES SONT RESPONSABLES DE LA LENTEUR DES DIFFUSIONS D'APPLICATIONS... 2 Les goulots d'étranglement du kilomètre intermédiaire au premier plan. Le RTT (temps d'aller-retour) est une cause de lenteur de la diffusion d'applications Tenir compte également de l'effet multiplicateur du RTT APPROCHES COURANTES POUR AMÉLIORER LA DIFFUSION D'APPLICATIONS... 3 Expansion des centres de données. Appareils de diffusion d'applications Réseaux de diffusion de contenu (CDN) traditionnels Services de réseau de diffusion d'applications (ADN) L'EDGEPLATFORM D'AKAMAI - UN RÉSEAU DE DIFFUSION D'APPLICATIONS... 5 Plate-forme de serveur hautement distribué Architecture binodale 5 6 SUREROUTE D'AKAMAI - RÉDUIT LE RTT... 6 SureRoute élimine les défauts d'efficacité du BGP 6 PROTOCOLE AKAMAI - RÉDUIT L'EFFET MULTIPLICATEUR DU RTT... 6 Plate-forme de serveur hautement distribué Le protocole Akamai élimine les défauts d'efficacité liés au HTTP 7 7 DÉLESTAGE DE L'INFRASTRUCTURE D'ORIGINE... 8 MONTÉE EN CHARGE ET PERFORMANCES D'APPLICATION PROUVÉES... 8 SÉCURITÉ DANS LE NUAGE... 9 IMPACT COMMERCIAL... 9 RÉSUMÉ À PROPOS D'AKAMAI... 10

3 1 Aperçu Les applications d'entreprises se «webifient» pour tirer profit de la portée et de la rentabilité d'internet et étendre leur processus métier à l'échelle mondiale. L'entreprise a rapidement déployé des applications en ligne de collaboration et de productivité personnelle telles que Microsoft Outlook et SharePoint, des processus métier de l'entreprise gérés par SAP et Oracle, des systèmes de gestion de contenu et des portails extranet ainsi que des services web pour tirer profit des interactions machine-machine, pour n'en nommer que quelques-uns. Les entreprises sont confrontées à des exigences conflictuelles lorsqu'elles déplacent sur Internet des processus et applications essentiels à leur activité : minimiser les coûts et la complexité de gestion associés au déploiement de centres de données tout en assurant la meilleure sécurité et les meilleures performances d'applications possibles. De plus, les considérations de conformité réglementaire telles que la loi Sarbanes-Oxley essaient de regrouper les serveurs d'applications dans le moins d'emplacements possibles. À la surprise de tous ceux qui ont développé eux-mêmes des applications d'entreprise en ligne ou en ont acheté des toutes faites, les performances et la disponibilité de leur application ne répond souvent pas aux besoins de l'entreprise du point de vue de l'utilisateur. Dans la plupart des cas, l'application fonctionne correctement, offrant des temps de réponse inférieurs à une seconde aux utilisateurs proches de l'emplacement du serveur d'applications. Cependant, à mesure que les utilisateurs s'éloignent du serveur, les performances se détériorent rapidement. En fait, les temps de réponse d'applications en ligne pour les utilisateurs éloignés du serveur peuvent souvent dépasser de 10 fois ceux des utilisateurs proches, ce qui rend l'expérience d'utilisation de l'application très mauvaise, voire complètement inutilisable pour une base d'utilisateurs répartie mondialement. La cause sous-jacente à cette dégradation des performances est que les protocoles de routage d'internet, BGP, le protocole de transport, TCP et le protocole de communication du web, HTTP, ne sont tout simplement pas conçus pour offrir une montée en charge et des performances optimales, ce qui devient de plus en plus évident à mesure que la distance augmente. On les appelle souvent les goulots d'étranglement du «kilomètre intermédiaire». Les temps de réponse des utilisateurs éloignés du serveur peuvent bien souvent dépasser de 10 fois ceux des utilisateurs proches. Le TCP et le protocole de communication du web, le HTTP, ne sont tout simplement pas conçus pour offrir une montée en charge et des performances optimales. Temps de réponse d'application (sec.) Denver San Francisco Chicago Londres Seattle Madrid Francfort Copenhague Prague Helsinki Tokyo Istanbul Río de Janeiro Séoul Bombay Melbourne Emplacement de l'utilisateur Le Cap Perth Shanghai Le besoin d'applications en ligne hautement performantes et disponibles a entraîné la création de nombreuses solutions que les propriétaires d'applications et responsables informatiques peuvent évaluer. Dans ce livre blanc, nous examinons les causes à l'origine de la lenteur et de l'imprévisibilité des temps de réponse d'applications sur Internet et les raisons pour lesquelles l'edgeplatform mondialement distribuée d'akamai, l'infrastructure de ses managed services en accélération d'ip et de web dynamique, transcende à la fois les CDN traditionnels mais aussi les solutions d'équipement matériel d'accélération d'application pour amplifier les atouts de l'internet tout en surmontant ses faiblesses en matière de performances et de fiabilité.

4 2 Défis liés à la diffusion d'applications web Une entreprise présente en ligne peut offrir aux entreprises, de manière rentable, une flexibilité et une portée phénoménales pour les applications essentielles à leur activité. Cependant, la nature des applications en ligne a considérablement changé au fil du temps, à mesure que celles-ci sont devenues plus dynamiques et interactives. Les entreprises doivent améliorer les performances et l'évolutivité des deux principales catégories d'applications en ligne : les applications dynamiques et les services web. Les organisations informatiques sont confrontées à des défis de mise en œuvre pour ces deux classes d'applications en ligne dynamiques, notamment : De mauvaises performances d'applications qui se traduisent par des taux d'adoption faibles et des processus métier inefficaces Une disponibilité d'application irrégulière qui se traduit par un taux d'abandon élevé et une satisfaction médiocre de l'utilisateur Des planifications de capacité imprévisibles à cause des pics de trafic, ce qui se traduit souvent par des infrastructures d'applications submergées ou surdimensionnées. Applications dynamiques On estime que jusqu'à 75 % de la totalité des applications en ligne sont générées dynamiquement, de par le besoin d'offrir un contenu personnalisé aux processus métier essentiels. Le contenu dynamique ne se prête pas à la mise en cache, technique utilisée pour améliorer le temps de réponse associé à du contenu statique ou fréquemment utilisé. Services web L'utilisation de services web, également connus sous le nom d'interaction machine-machine, devient une plate-forme de plus en plus courante pour les applications stratégiques de B2B. Les données d'une application de service web géographiquement éloignée deviennent un ingrédient indispensable à la présentation ou au traitement d'une autre application. Le réseau et ses protocoles inefficaces sont responsables de la lenteur des diffusions d'applications Les goulots d'étranglement du kilomètre intermédiaire au premier plan La conception inhérente à Internet, «réseau de réseaux» de meilleur effort, est la cause même des problèmes de diffusion d'applications d'une base d'utilisateurs mondiale. Les entreprises en ligne n'ont pas été prises en compte lors de la conception d'internet. Nous examinons la source des problèmes de performances de services web et d'applications web dynamiques rencontrés par des utilisateurs mondiaux, c'est-à-dire le «kilomètre intermédiaire», goulots d'étranglement de réseau étendu causés par le réseau lui-même et protocoles inefficaces utilisés pour la communication. Le RTT (temps d'aller-retour) est une cause de lenteur de la diffusion d'applications Les informations envoyées via un réseau entraînent toujours une certaine latence, le temps de son voyage de la source à la cible, que l'on mesure en «IP (Internet Protocol) Round-Trip Time» ou RTT IP. Cela correspond au nombre de millisecondes nécessaire à un paquet IP pour aller d'un endroit à un autre et pour qu'un paquet de réponse soit reçu par le même chemin. Par exemple, envoyer un paquet pour un aller-retour Los Angeles-New York ne prendra jamais moins de ~30 ms, puisque c'est le temps que met la lumière à traverser les États-Unis en ligne droite. Même si une fraction du RTT sera toujours due à la limite de la vitesse de la lumière, les goulots d'étranglement réseau associés à la conception d'internet, tels que les points d'appairage des fournisseurs de services, l'encombrement et les pannes partielles et totales ajoutent de la latence inutile et une perte de paquets, empêchant les RTT de rimer avec parfait. Par exemple, au sein d'une même région géographique telle que les États-Unis ou l'europe, la latence peut dépasser 100 ms avec 10 % de perte de paquets. De la même manière, entre la région Asie-Pacifique et les États-Unis, un RTT peut souvent dépasser 500 ms avec 20 % de perte de paquets. Les entreprises en ligne n'ont pas été prises en compte lors de la conception d'internet. Les goulots d'étranglement réseau associés à la conception d'internet, tels que les points d'appairage des fournisseurs de services, l'encombrement et les pannes partielles et totales ajoutent de la latence inutile et une perte de paquets.

5 3 Tenir compte également de l'effet multiplicateur du RTT Le téléchargement complet d'une page web ne demande pas un, mais plusieurs dizaines de RTT entre un client et un serveur avant que la page entière ne soit chargée. Ce «multiplicateur de RTT» augmente pour les utilisateurs d'applications qui sont plus éloignés du serveur d'application d'origine. Ainsi, les goulots d'étranglement du «kilomètre intermédiaire» ne sont pas introduits uniquement par les RTT, pour un aller-retour fait sur Internet, mais également par le multiplicateur de RTT associé au nombre de fois qu'un RTT doit être effectué pour l'affichage d'une seule page web. L'effet multiplicateur du RTT est dû au protocole de transport d'internet (TCP), au protocole au cœur de l'application web (HTTP) et à la manière dont ces deux protocoles interagissent. De par sa conception, le TCP nécessite des RTT pour établir chaque nouvelle connexion, la «poignée de main en trois temps», puis des RTT supplémentaires pour «réchauffer» chaque nouvelle connexion. La fonction de TCP, nommée comme de juste «démarrage lent», est conçue pour négocier une vitesse de communication entre le navigateur et le serveur. Il faut en général trois échanges de protocole TCP pour établir une connexion TCP de communication et quatre échanges pour l'interrompre. Une page web classique, avec un corps en HTML et de nombreux objets et images intégrés, nécessite plusieurs connexions TCP séparées. Il en résulte un multiplicateur de RTT important, même quand il n'y a aucune défaillance réseau. La valeur exacte du multiplicateur dépend de plusieurs facteurs distincts, tels que la taille de la page, le nombre d'objets sur la page, leur taille et les technologies du serveur et du navigateur. Dans les applications en ligne, un nombre élevé de RTT, entre 30 et 50, est monnaie courante. Dans les applications en ligne, un nombre élevé de RTT, entre 30 et 50, est monnaie courante. Un autre point à prendre en compte est l'extrême sensibilité des temps de réponse d'une application à la congestion et aux pannes d'internet, qui se manifeste sous la forme de perte de paquets. Les points de connexion entre différents réseaux, ou points d'appairage, peuvent être une source de perte de paquets. Les réseaux se pairent par nécessité mais ils sont souvent en compétition directe avec leurs pairs, ce qui peut se traduire en raison d'alliances et de conflits par une limitation de la bande passante arrivant d'un autre réseau, entraînant alors encombrement et perte de paquets. Un mauvais choix d'itinéraire Internet peut aussi être à l'origine d'un encombrement et d'une perte de paquets. Tout paquet perdu ou hors-service peut entraîner des dépassements de délai TCP et des retransmissions, augmentant davantage le multiplicateur RTT. Les goulots d'étranglement du «premier kilomètre», capacité de l'infrastructure du serveur d'origine à monter en charge pour répondre aux attentes des utilisateurs, comme les terminaisons de connexions TCP/IP, l'équilibrage de charge de serveur, la compression de contenu et le cryptage/décryptage SSL, peuvent être résolus grâce à des techniques de délestage du serveur d'origine. Les goulots d'étranglement du «dernier kilomètre», capacité de bande passante d'une connexion Internet, disparaissent progressivement à mesure que les utilisateurs adoptent des connexions à très haut débit. Ceci amène les goulots d'étranglement de performances du «kilomètre intermédiaire» sur le devant de la scène, à savoir l'optimisation du RTT et du multiplicateur de RTT, les deux principaux coupables qui empêchent les temps de réponse d'applications d'être acceptables pour une base d'utilisateurs mondiale. Approches courantes pour améliorer la diffusion d'applications Alors que de plus en plus de processus métier sont mis en ligne par les entreprises via des services et applications web, un certain nombre de solutions et de technologies ont tenté de surmonter les défis liés à la diffusion d'applications. Les solutions potentielles doivent s'adapter à tous les contenus (dynamiques ou statiques), être bidirectionnelles (débit montant ou descendant) et ne pas gérer uniquement des interactions navigateur-serveur, mais aussi des services web pour des interactions serveur-serveur. De plus, les solutions orientées vers l'amélioration de la diffusion d'applications doivent s'attaquer au cœur des inefficacités ayant un impact sur le RTT et l'effet multiplicateur de RTT. Ceci demande un ensemble de techniques capables d'optimiser au niveau de trois couches distinctes ((1) le routage, (2) le transport et (3) l'application) qui travaillent toutes ensemble pour offrir des temps de réponse d'application optimaux. Le RTT et le multiplicateur de RTT sont les deux principaux coupables qui empêchent les temps de réponse d'application d'être acceptables pour une base d'utilisateurs mondiale. La diffusion d'applications nécessite l'optimisation de trois couches (1) le routage, (2) le transport et (3) l'application.

6 4 Les approches visant à l'amélioration de la diffusion d'applications appartiennent à l'une des catégories suivantes : Expansion des centres de données Appareils de diffusion d'applications Services réseaux de diffusion de contenu (CDN) traditionnels Services réseau de diffusion d'application (ADN) Expansion des centres de données L'approche «briques et mortier» pour résoudre les mauvaises performances d'applications web consiste à construire des centres de données plus nombreux et plus vastes, ce qui ajoute des serveurs et de la bande passante nécessaires à la gestion de la demande, tout en rapprochant les applications et le contenu des utilisateurs géographiquement dispersés. Par exemple, les entreprises peuvent déployer un centre de données sur chaque côte américaine, un dans la zone EMEA et l'autre dans la région Asie-Pacifique. Plusieurs problèmes se posent avec cette approche en force. Tout d'abord, l'expansion d'une infrastructure pour gérer les pics de trafic est coûteuse et se traduira parfois par une sous-exploitation des ressources de capital. En outre, bien que l'ajout de centres de données atténue les goulots d'étranglement du kilomètre intermédiaire pour les utilisateurs proches d'un centre de données, il amène également la nécessité de synchroniser et de dupliquer les données, ce qui inclut des risques en matière de conformité, de coûts et de complexité. Cette approche contraste vivement avec la tendance actuelle qui consiste à consolider les serveurs. De plus, l'expansion des centres de données n'est pas essentielle à la stratégie d'entreprise. Appareils de diffusion d'applications Des appareils spécialisés sont apparus pour pallier les inefficacités de l'expansion des centres de données, améliorer la montée en charge et optimiser la diffusion d'applications. Les appareils de diffusion d'applications sont répartis en deux catégories principales : les contrôleurs de diffusion d'application (ADC) et les contrôleurs d'optimisation de WAN (WOC). L'expansion d'une infrastructure pour gérer les pics de trafic est coûteuse et se traduira parfois par une sous-exploitation des ressources de capital. Le déploiement d'un appareil partout où un utilisateur peut accéder à un navigateur web n'est pas plausible. Les ADC ont été conçus pour offrir un basculement entre les couches 4 à 7 ; ils offrent aujourd'hui tout un panel de fonctions comprenant l'équilibrage de charge locale, la compression et le délestage SSL. Ces dispositifs se concentrent sur l'optimisation du centre de données de l'entreprise devant les serveurs web. Ils offrent une certaine amélioration des performances mais ne sont qu'une partie de l'équation. Bien qu'ils traitent les informations à leur sortie du centre de données, ils ne s'attaquent pas aux goulots d'étranglement du nuage, entre les ADC et les utilisateurs. Les applications bidirectionnelles sont mieux desservies par des méthodes de diffusion binodales mais le déploiement d'un appareil partout où un utilisateur peut accéder à un navigateur web n'est pas plausible. Puisque l'empreinte d'un contrôleur de diffusion d'application est limitée au centre de données, celui-ci ne peut offrir d'optimisation binodale en rapprochant des utilisateurs les services ou informations de traitement. Ceci limite leur capacité à optimiser correctement les goulots d'étranglement du «kilomètre intermédiaire», ce qui empêche les RTT et multiplicateurs de RTT d'être optimaux. Les WOC sont des solutions binodales où les appareils ou clients logiciels résident des deux côtés d'une liaison WAN pour offrir optimisation de protocole, compression et adaptation afin d'améliorer les temps de réponse d'applications. Cela participe également à l'amélioration des performances des succursales qui luttent avec certaines applications submergeant les liaisons WAN. C'est une solution convaincante pour les Intranets avec un petit nombre d'emplacements. Cependant, elle ne convient pas à un grand nombre d'emplacements car le service informatique doit déployer et gérer les solutions WOC à chaque emplacement d'utilisateur. Ils ne seront également d'aucune aide pour les applications extranet ni pour les requêtes de service web sur Internet, où la communauté d'utilisateurs réside à l'extérieur de l'environnement WAN d'entreprise, comme un client ou un partenaire commercial. Réseaux de diffusion de contenu (CDN) traditionnels Les CDN traditionnels mettent le contenu statique en cache au plus près des utilisateurs, généralement avec une architecture centralisée contenant un petit nombre d'emplacements de serveurs. Les CDN traditionnels ne s'attaquent pas aux goulots d'étranglement du kilomètre intermédiaire associés aux applications d'entreprise dynamiques en ligne et n'aident donc pas les applications telles que celles offertes par SAP, Oracle et Outlook Web Access, qui ont très peu, ou pas, de contenu statique à mettre en cache.

7 5 Services de réseau de diffusion d'applications (ADN) Des services réseau de diffusion d'applications sont apparus sous la forme d'une vaste plate-forme en ligne destinée à améliorer les performances d'applications web. Les ADN ont remplacé les CDN traditionnels et les appareils de diffusion d'applications en s'attaquant à la fois aux goulots d'étranglements du premier kilomètre et du kilomètre intermédiaire et en optimisant la diffusion des applications dynamiques, du contenu statique et des services web. Grâce à la mise en œuvre d'un réseau dédié sur Internet, les fournisseurs de services ADN utilisent l'intelligence d'internet tout en combinant les techniques employées par les appareils de diffusion d'application et les CDN pour transformer Internet en une plate-forme de diffusion hautement performante pour les applications IP et web. Les ADN peuvent offrir aux utilisateurs mondiaux des temps de réponse locaux, une disponibilité élevée, une montée en charge à la demande et une sécurité d'entreprise sans qu'aucun changement ne soit apporté aux applications ou à l'infrastructure du centre de données. Des contrats de niveau de service sont généralement offerts pour garantir la disponibilité et la performance des applications. En même temps, le TCO est plus faible qu'avec des approches utilisant des appareils. Les coûts sont plus prévisibles : il n'y a que le coût mensuel du service. L'EdgePlatform d'akamai - un réseau de diffusion d'applications L'EdgePlatform d'akamai est un réseau de diffusion d'applications spécifique qui accélère la diffusion d'applications et de contenu via Internet, ce qui peut entraîner des augmentations en termes d'utilisation, d'adoption et de productivité. Avec son réseau mondial de serveurs spécialisés reliés via des protocoles optimisés, la plate-forme couvre Internet en toute transparence et optimise la diffusion de contenu et d'applications à la demande. En s'attaquant aux points faibles au cœur des protocoles Internet, Akamai a créé un système de diffusion à travers la périphérie du réseau conçu pour améliorer les performances, la disponibilité et la montée en charge d'applications dynamiques IP, de services web et de contenu statique. Les ADN peuvent offrir aux utilisateurs mondiaux des temps de réponse locaux, une disponibilité élevée, une montée en charge à la demande et une sécurité d' entreprise sans qu'aucun changement ne soit apporté aux applications ou à l'infrastructure du centre de données. Akamai a créé un système de diffusion conçu pour améliorer les performances, la disponibilité et la montée en charge d'applications dynamiques IP, de services web et de contenu statique. Si l'on s'intéresse de plus près à l'architecture et aux technologies de l'edgeplatform d'akamai, on comprend pourquoi il s'agit de la méthode de diffusion d'applications idéale pour offrir des temps de réponse locaux aux utilisateurs mondiaux. Pour mieux comprendre les technologies qui se cachent derrière l'edgeplatform, il est important de passer en revue les composants clés de son architecture et la manière dont les applications sont diffusées. Plate-forme de serveur hautement distribué La plate-forme se compose d'un réseau dédié binodal composé de serveurs spécialisés baptisés «serveurs périphériques» d'akamai. Ces serveurs périphériques sont distribués dans des emplacements très proches des utilisateurs comme de l'infrastructure d'origine. Il s'agit d'une plate-forme de serveurs distribués mondialement avec plus de serveurs répartis dans environ réseaux et environ 70 pays. Avec cette plate-forme, 90 % des utilisateurs mondiaux d'internet sont à moins d'un «bond» de réseau d'un serveur périphérique d'akamai. 90 % des utilisateurs mondiaux d'internet sont à moins d'un «bond» de réseau d'un serveur périphérique d'akamai. La nature largement distribuée des serveurs périphériques implique que pour chaque internaute et chaque application centralisée correspondante, quels que soient leurs emplacements, il existe non loin une région de serveur périphérique. Akamai utilise un système de mapping dynamique intelligent pour diriger chaque utilisateur et emplacement d'origine vers le serveur périphérique optimal, qui servira de rampes d'arrivée et de départ jusqu'au réseau Akamai. Les serveurs périphériques d'akamai forment ainsi un réseau direct binodal entre les applications centralisées et les utilisateurs à la périphérie d'internet. En disposant de serveurs au plus près des utilisateurs, la latence et les pertes de paquets sont minimisées. Cela est essentiel à l'optimisation des goulots d'étranglement du kilomètre intermédiaire, à savoir le RTT et le multiplicateur RTT, dans la mesure où le routage et le débit TCP sont majoritairement régis par ces deux paramètres.

8 6 Architecture binodale Quand un utilisateur accède à une application web optimisée par Akamai, la requête du navigateur est traitée par son système de mapping dynamique qui dirige la requête vers un serveur périphérique proche, aussi appelé «ES-User». De par ses dizaines de milliers de serveurs distribués mondialement, l'implantation d'akamai rend possible une proximité des utilisateurs et offre une architecture permettant d'atteindre une performance optimale, car il est essentiel de se trouver au plus près des utilisateurs, sans avoir à être effectivement sur le client lui-même. De la même manière, un serveur périphérique d'origine optimal, «ES-Origin», est assigné au plus proche du serveur d'application du client. La requête d'application va d'es-user à ES-Origin, qui agit comme proxy du serveur d'application. ES-Origin confirme la session du navigateur puis le serveur transmet la requête au serveur d'application, en obtient la réponse qu'il transmet alors jusqu'en bout de chaîne. À ce stade, deux serveurs périphériques binodaux d'akamai, ES-User et ES-Origin, se sont interposés de manière transparente dans l'itinéraire entre le client et le serveur d'application, sans aucun changement au processus de transfert ou à l'infrastructure d'application. Au sein de cette architecture binodale, plusieurs technologies clés sont appliquées pour accélérer la diffusion, augmenter la disponibilité et améliorer la montée en charge des applications. SureRoute d'akamai - réduit le RTT SureRoute élimine les défauts d'efficacité du BGP SureRoute d'akamai est conçu pour résoudre les faiblesses du BGP en tirant profit d'algorithmes exclusifs et du réseau de serveurs périphériques d'akamai pour offrir une carte météo en temps réel de l'internet afin de faire des choix de routage axés sur les performances. À tout moment donné, pour chaque utilisateur indépendant, SureRoute détermine le chemin le plus disponible et le plus performant pour communiquer entre deux serveurs périphériques d'akamai. SureRoute est bénéfique sur deux aspects : SureRoute d'akamai offre une carte météo en temps réel de l'internet afin de faire des choix de routage axés sur les performances. Il optimise le RTT au lieu des décisions de routage du prochain bond prises par le BGP, le protocole au cœur du routage d'internet. Cela devient de plus en plus important pour les applications où le multiplicateur RTT est bas, comme c'est le cas dans les appels de service web, les applications AJAX et les applications en temps réel telles que la VoIP. Il optimise la disponibilité d'internet pour l'application en s'assurant que les requêtes d'utilisateurs atteignent le serveur d'application, et ce malgré les goulots d'étranglement d'internet tels que les pannes partielles et totales du fournisseur de service, le désappairage, les pannes réseau, les tremblements de terre, etc. Les décisions de routage optimisées sont mise à jour en temps réel avec SureRoute car l'état d'internet évolue constamment. Toutes les communications entre un réseau binodal de deux serveurs périphériques d'akamai se font via un chemin optimisé par SureRoute pour garantir un RTT optimal à chaque tour complet effectué sur Internet. Protocole Akamai - réduit l'effet multiplicateur du RTT Le protocole Akamai résout les faiblesses du TCP et du HTTP en tirant profit du réseau de serveurs périphériques d'akamai. Le protocole Akamai s'attaque aux goulots d'étranglement du kilomètre intermédiaire ayant un effet sur le multiplicateur de RTT, en éliminant les conversations au cœur des protocoles Internet et en les remplaçant par le protocole Akamai le plus efficace comme moyen de communication entre les serveurs périphériques d'origine et d'utilisateur. SureRoute s'assure que les requêtes d'utilisateurs atteignent le serveur d'application malgré les goulots d'étranglement d'internet. Le protocole Akamai élimine les faiblesses du TCP et du HTTP en tirant profit du réseau de serveurs périphériques d'akamai. Les requêtes arrivent à ES-User en trafic HTTP(S)/TCP normal et sont ensuite converties au protocole Akamai pour un long voyage via Internet jusqu'à ES-Origin. Toutes les communications de protocole Akamai entre les deux serveurs périphériques se font par un chemin SureRoute optimisé. Le trafic est converti de nouveau en HTTP(S)/TCP normal à son arrivée à ES-Origin.

9 7 Le protocole Akamai profite également du RTT réduit grâce à SureRoute dans la mesure où la latence et la perte de paquets régissent les débits de données maximaux associés au protocole. En résumé, ils offrent plus en travaillant ensemble que séparément. Le protocole Akamai élimine les faiblesses du TCP Pas de «poignée de main en trois temps» pour l'établissement et la destruction d'une connexion - ES-Origin établit une série de connexions de communication persistantes longue durée entre lui-même et les serveurs périphériques d'akamai. Ces connexions sont disponibles à la demande pour la gestion de plusieurs requêtes de navigateurs ou de machines. Pas de démarrage lent : les serveurs périphériques gardent un journal détaillé des conditions réseau telles que la bande passante et la latence. Grâce à cette vigilance, ils peuvent communiquer immédiatement avec une taille de fenêtre optimale, en évitant le mécanisme à démarrage lent du TCP, et changer dynamiquement selon les conditions réseau. Pipelining garanti : en tirant profit des connexions persistantes et des renseignements entre les serveurs périphériques et le centre de données du serveur d'origine, Akamai utilise le pipelining qui permet d'envoyer simultanément plusieurs requêtes HTTP en cascade via une seule connexion sans avoir à attendre de réponse. Retransmission intelligente : les serveurs périphériques conservent une quantité considérable d'informations telles que la latence entre les machines, la taille des fenêtres de transmission et les informations de mise en séquence des paquets, et offrent ainsi une méthodologie de retransmission plus intelligente que le paramètre d'expiration de délai du TCP. Le protocole Akamai élimine les défauts d'efficacité liés au HTTP Le HTTP, protocole au cœur de la navigation, amplifie les faiblesses du TCP en exigeant la création et la destruction de plusieurs connexions TCP pour l'affichage d'une page. Préchargement intelligent : la compression, la mise en cache et le préchargement intelligents aident à se débarrasser des faiblesses du HTTP. Quand ES-User envoie la requête de page modèle au navigateur, il analyse en même temps la page HTML de base de manière récursive, il prévoit les requêtes des objets intégrés ultérieurs et il délivre immédiatement les requêtes correspondantes au serveur d'origine. Tout le contenu est alors re-transféré en une unique transaction vers ES-User grâce au protocole exclusif Akamai. Quand le navigateur reçoit la page modèle et demande les éléments restants de la page, ils sont déjà chez ES-User prêts à être livrés, comme si le serveur d'origine ne se trouvait qu'à quelques millisecondes de distance. Compression : les données sont compressées en chemin, ce qui réduit l'utilisation de la bande passante. Mise en cache : tout contenu pouvant être mis en cache sera stocké chez ES-User, à proximité des utilisateurs, avant d'être offert à partir de ce cache. Le protocole Akamai élimine les «poignées de main en trois temps» et le démarrage lent. La compression, la mise en cache et le préchargement intelligents aident à se débarrasser des faiblesses du HTTP. Kilomètre intermédiaire sans Akamai Exemple de diffusion d'applications web - HTTP sur TCP/IP Le kilomètre intermédiaire avec Akamai Exemple de diffusion d'applications web - HTTP sur TCP/IP Centre de données (Atlanta) Utilisateurs répartis dans le monde entier (Sydney) Centre de données (Atlanta) Utilisateurs répartis dans le monde entier (Sydney) Internet ES-Origin Serveurs périphériques d'akamai ES-User Premier kilomètre Durée de traitement de l'application et génération de contenu Kilomètre intermédiaire Round Trip Time (RTT) x nb d'allers-retours Dernier kilomètre Durée de transfert relative à la bande passante 0,25 secondes 7,75 secondes 0,20 secondes (31 x 250 ms) D'Atlanta à Sydney, il faut environ 31 allers-retours pour rendre une page web standard de 70 ko contenant 25 objets. Délai total de réponse = 8,20 sec.- 95 % du délai total de réponse est dû au kilomètre intermédiaire Premier kilomètre Durée de traitement de l'application et génération de contenu Kilomètre intermédiaire Round Trip Time (RTT) x nb d'allers-retours Afficher la même page web ne demande plus que 5 allers-retours, en plus d'une réduction du RTT Délai total de réponse = 1,45 sec.- Akamai réduit les allers-retours au nombre de 5 Dernier kilomètre Durée de transfert relative à la bande passante 0,25 segundos 1,00 secondes 0,20 secondes (5 x 200 ms)

10 8 Délestage de l'infrastructure d'origine Les serveurs périphériques d'akamai offrent plusieurs techniques d'optimisation des performances du premier kilomètre pour délester les tâches du serveur d'application gourmandes en ressources et mieux assurer les performances d'application et la montée en charge : Gestion des connexions TCP : en délestant les connexions TCP/IP du client sur ES-Origin, les ressources de traitement du serveur d'origine peuvent être dédiées à l'offre de contenu. Les performances du serveur d'origine peuvent également être améliorées en créant de multiples connexions TCP/IP persistantes entre ES-Origin et le serveur d'application d'origine. Compression : les serveurs périphériques compressent et décompressent de manière dynamique des données qui profiteront de la compression tout en diminuant la charge requise pour les transférer via Internet. Les objets textuels tels que le HTML et le JavaScript sont hautement compressibles : ils permettent souvent un taux de compression de 90 %. Mise en cache : les serveurs périphériques peuvent être configurés pour mettre automatiquement en cache le contenu statique, comme les petits objets de page (ex. : les petits.gif,.doc et.jpg), les documents ou les ressources numériques telles que des fichiers multimédias ou logiciels. Ceci permet à la plate-forme Akamai de délester l'infrastructure d'origine et de réduire le délai de réponse de page en offrant le contenu pouvant être mis en cache au plus près de l'utilisateur. Akamai respecte les normes du secteur en termes d'heuristique et de contrôles de durée d'existence du cache. Montée en charge et performances d'application prouvées L'EdgePlatform distribuée d'akamai, la prévision d'itinéraire SureRoute en temps réel et le protocole Akamai de communication hautement performant travaillent ensemble comme un système pour améliorer les performances et la montée en charge d'applications dynamiques et de services web. En s'attaquant aux problèmes d'origine des protocoles d'internet, d'énormes gains de performances peuvent être atteints, quel que soit le type ou la classe d'application. Akamai améliore considérablement la montée en charge du serveur au sein du centre de données en s'attaquant aux goulots d'étranglement à l'extérieur du centre de données. Le contenu statique peut être délesté hors du centre de données par une mise en cache et par des installations de stockage en nuage dupliquées et persistantes. De plus, le délestage de contenu et le stockage en nuage réduit la bande passante nécessaire au support d'applications. En association avec le protocole Akamai, on obtient une réduction spectaculaire des hits du serveur, libérant ainsi de précieuses ressources du serveur tout en optimisant la puissance et l'espace d'hébergement au sein du centre de données. Les serveurs périphériques d'akamai délestent les tâches du serveur d'application gourmandes en ressources pour mieux assurer les performances d'application et la montée en charge. Akamai réduit de manière spectaculaire les hits du serveur, libérant ainsi de précieuses ressources du serveur tout en optimisant la puissance et l'espace d'hébergement au sein du centre de données. Secondes = Avec Akamai = Sans Akamai 1 : Amsterdam 2 : Atlanta 3 : Boston 4 : Chicago 5 : Genève 6 : Hong Kong 7 : Kansas City 8 : Londres 9 : Los Angeles 10 : Madrid 11 : Miami 12 : Milan 13 : Montréal 14 : Munich 15 : New York 16 : Paris 17 : Philadelphie 18 : San José 19 : Seattle 20 : Séoul 21 : Singapour 22 : Sydney 23 : Tokyo 24 : Vancouver 25 : Washington PERFORMANCES MONDIALES AVEC ET SANS AKAMAI

11 9 Sécurité dans le nuage Les menaces se faisant de plus en plus pressantes, Akamai vous permet d'éliminer les points d'entrée publics de votre infrastructure d'entreprise, les serveurs périphériques d'akamai recevant le premier hit à l'extérieur du centre de données. Akamai offre une protection à la périphérie, aux niveaux 3 à 7, en verrouillant un périmètre de sécurité et en gardant les attaques malveillantes à l'extérieur du centre de données. Pour y parvenir, Akamai utilise plusieurs technologies telles que la sécurité DNS, la protection DDoS de la couche IP, le contrôle d'accès à la couche IP par IP ou emplacement géographique et la dissimulation de l'origine. Alors que les pirates se sophistiquent, Akamai améliore sa protection de la périphérie au niveau de la couche d'application en proposant les fonctionnalités du Web Application Firewall où les serveurs périphériques d'akamai peuvent être configurés pour vérifier la requête au niveau de la couche 7 et s'assurer que seules les requêtes valides sont transférées jusqu'à l'origine. Impact commercial L'EdgePlatform d'akamai est une extension puissante pour toute infrastructure web d'entreprise, quelle qu'elle soit. Grâce à leur capacité d'optimisation de la diffusion d'applications dynamiques et de services web, les entreprises peuvent centraliser leurs infrastructures sans compromette les performances et la disponibilité de leur application, que leurs exigences de diffusion soient nationales ou mondiales. L'absence de modification des applications web, des serveurs ou des clients se traduit par un risque faible et une rentabilisation rapide. Akamai vous permet d'éliminer les points d'entrée publics de votre infrastructure d'entreprise en s'assurant que seules les requêtes valides sont transférées jusqu'à l'origine. L'EdgePlatform d'akamai permet aux entreprises de centraliser leur infrastructure sans compromettre les performances et la disponibilité de leur application. La plate-forme Akamai se montre à la hauteur de cinq exigences critiques en une unique plate-forme complète pour toutes les classes d'applications web : Des performances dignes d'un réseau local pour des utilisateurs mondiaux : les serveurs périphériques distribués dans le monde entier, SureRoute et le protocole Akamai travaillent ensemble pour offrir des délais de réponse dignes d'un réseau local à des utilisateurs mondiaux pour des applications dynamiques et des services web. Haute disponibilité : le contenu dynamique qui doit être récupéré depuis l'origine est protégé par la capacité de SureRoute à éviter en temps réel les goulots d'étranglement d'internet. Capacité prévisible : répond à la demande d'applications dynamiques et de services web qui peuvent résister, à n'importe quel moment, à des niveaux de pics de trafic des milliers de fois plus élevés que la normale. Sécurité d'entreprise : offre une diffusion accélérée et sécurisée d'applications SSL en s'intégrant de façon homogène aux systèmes et processus d'authentification existants tels que la prise en charge des certificats de client X.509 et la conformité PCI pour l'e-commerce. Coût total de propriété (TCO) minime : pas de frais cachés car le TCO équivaut au coût de l'abonnement mensuel. Aucune modification de l'application ni de l'infrastructure n'est requise, ce qui se traduit par une rentabilisation rapide et un risque faible. Dans un livre blanc récemment publié par IDC, «Détermination du retour sur investissement des Managed Services pour l'accélération des applications web», le bénéfice annuel moyen réalisé par une entreprise utilisant l'edgeplatform d'akamai pour une diffusion d'application d'entreprise en ligne était de $ pour 100 utilisateurs de l'application. En se basant uniquement sur les avantages de réduction des coûts, la période de remboursement à compter du déploiement du service était de 1,8 mois en moyenne pour les entreprises interrogées, soit un retour sur investissement moyen de 582 %.

12 10 Résumé L'EdgePlatform d'akamai s'attaque à la source des goulots d'étranglement des performances et de la montée en charge d'internet en se plaçant intelligemment entre l'utilisateur et le centre de données d'origine comme un réseau dédié d'internet, le transformant ainsi en une plate-forme de diffusion d'applications fiable et hautement performante. Tout en offrant des techniques d'accélération de protocole uniques telles que SureRoute et le protocole Akamai pour s'attaquer aux goulots d'étranglement des performances du kilomètre intermédiaire, le réseau de diffusion d'applications d'akamai offre une plate-forme unique qui combine avec élégance de multiples technologies pour fournir, à des applications dynamiques et des services web, performance et montée en charge à la demande. Bien qu'un nombre croissant d'applications d'entreprises deviennent des applications en ligne, il existe d'autres applications, telles que les applications classiques client/serveur, les applications virtualisées et les applications sensibles en temps réel, qui ne conviennent pas à une interface web. De telles applications sont vulnérables, de la même manière, aux goulots d'étranglement du kilomètre intermédiaire. Les services d'accélération des applications IP d'akamai profitent de l'edgeplatform distribuée, des fonctionnalités de SureRoute et du protocole Akamai pour améliorer n'importe quelle application IP en exploitant des facteurs économiques, de montée en charge et d'accessibilité associés à l'utilisation d'internet comme plate-forme de diffusion d'applications. La différence Akamai Akamai propose des managed services à la pointe du marché dédiés à la diffusion de contenus de média riche, de transactions dynamiques et d'applications d'entreprise sur Internet. Ayant ouvert la voie du marché de la diffusion de contenu dix ans auparavant, les services Akamai ont été adoptés par les marques les plus célèbres du globe dans divers secteurs. Alternative à une infrastructure web centralisée, le réseau mondial d'akamai composé de dizaines de milliers de serveurs distribués offre la montée en charge, la fiabilité, les performances et la visibilité nécessaires à la réussite des commerces en ligne. Akamai conforte l Internet dans son rôle d information, de divertissement, d échange et de communication. Pour découvrir la différence Akamai, allez sur Akamai Technologies, Inc. Sede central en EE.UU. 8 Cambridge Center Cambridge, MA Tél. : Fax : Numéro vert (USA) : 877.4AKAMAI ( ) Bureaux dans le monde Unterfoehring, Allemagne Paris, France Milan, Italie Londres, Angleterre Madrid, Espagne Stockholm, Suède Bangalore, Inde Sydney, Australie Pékin, Chine Tokyo, Japon Séoul, Corée Singapour 2009 Akamai Technologies Inc. Tous droits réservés. Toute reproduction complète ou partielle sous quelque forme ou support que ce soit sans autorisation écrite expresse est strictement interdite. Akamai et le logo en forme de vagues d Akamai sont des marques déposées. Les autres marques commerciales citées appartiennent à leurs propriétaires respectifs. À la connaissance d'akamai, les informations utilisées dans la présente publication sont exactes à la date de leur parution. Ces informations sont sujettes à modification sans préavis.

Table des matières PRÉSENTATION... 1 DÉFIS LIÉS À LA DIFFUSION D APPLICATIONS WEB... 2

Table des matières PRÉSENTATION... 1 DÉFIS LIÉS À LA DIFFUSION D APPLICATIONS WEB... 2 Livre blanc Services d accélération d applications Web Akamai : Faire d Internet une plate-forme de diffusion d applications répondant aux besoins de performance des entreprises Octobre 2008 Table des

Plus en détail

Solutions Akamai pour le Cloud Computing. Accélération, montée en charge et renforcement des applications et plates-formes exécutées dans le Cloud

Solutions Akamai pour le Cloud Computing. Accélération, montée en charge et renforcement des applications et plates-formes exécutées dans le Cloud Solutions Akamai pour le Cloud Computing Accélération, montée en charge et renforcement des applications et plates-formes exécutées dans le Cloud ADOPTION DES APPLICATIONS DES FOURNISSEURS SAAS DÉVELOPPEMENT

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Application Performance Solutions d Akamai Gestion du cycle de vie des produits (PLM)

Application Performance Solutions d Akamai Gestion du cycle de vie des produits (PLM) Les utilisateurs d applications PLM se plaignent souvent du faible niveau de performances et de la fiabilité de ces outils, notamment en raison de problèmes qui affectent au dehors du centre de données.

Plus en détail

Livre blanc. Au-delà de la mise en cache : Impact de l accélération des éléments de sites dynamiques sur l expérience utilisateur

Livre blanc. Au-delà de la mise en cache : Impact de l accélération des éléments de sites dynamiques sur l expérience utilisateur Livre blanc Au-delà de la mise en cache : Impact de l accélération des éléments de sites dynamiques sur l expérience utilisateur Novembre 2008 Table des matières RÉSUMÉ......................................................

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Examen technique des technologies de mise en cache

Examen technique des technologies de mise en cache technologies de mise en cache LIVRE BLANC Au cours des 10 dernières années, l'utilisation d'applications facilitant les processus métier a considérablement évolué. Ce qui était un plus avantageux fait

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

TRANSFORMEZ VOTRE INFRASTRUCTURE DE BASE DE DONNEES

TRANSFORMEZ VOTRE INFRASTRUCTURE DE BASE DE DONNEES TRANSFORMEZ VOTRE INFRASTRUCTURE DE BASE DE DONNEES Les bases de données telles qu'oracle et SQL Server exigent un niveau de latence faible et prévisible ainsi que des performances d'e/s exceptionnelles

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient Livre blanc Optimisation WAN > Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient 78976_v2 EMEA WAN WhitePaper_FR.indd 1 18/06/2010 16:30 Accélérer les applications réseaux par

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

SolarWinds Virtualization Manager

SolarWinds Virtualization Manager SolarWinds Virtualization Manager Une gestion de la virtualisation puissante et unifiée qui ne cassera pas votre tirelire! Chez SolarWinds, nous avons amélioré la façon dont les professionnels de l'informatique

Plus en détail

Le partage des ressources CD/DVD sur votre réseau

Le partage des ressources CD/DVD sur votre réseau G U I D E Le partage des ressources CD/DVD sur votre réseau Choisissez la solution adaptée à vos besoins Des utilisateurs différents ont des besoins différents. Axis en est conscient, et c'est pourquoi

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

TABLE DES MATIERES. Page 1/17

TABLE DES MATIERES. Page 1/17 TABLE DES MATIERES TABLE DES MATIERES... 1 Conception d un WAN... 2 Introduction... 2 La communication dans un réseau WAN... 2 Les exigences relatives à la conception d un WAN... 2 Technologie WAN... 3

Plus en détail

La valeur des SSD partagés dans l'informatique d'entreprise

La valeur des SSD partagés dans l'informatique d'entreprise La valeur des SSD partagés dans l'informatique d'entreprise La technologie Mt. Rainier de QLogic intègre des SSD dotés de la connectivité SAN Principales découvertes La technologie Mt. Rainier de QLogic

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Table des matières Sommaire exécutif 3 Profiter au maximum de vos ressources réseau 4 Découvrir

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Branch on Demand pour détaillants

Branch on Demand pour détaillants Aperçu de la solution Branch on Demand pour détaillants Étendre et sécuriser l'accès à toute l'entreprise 2 Copyright 2011, Aerohive Networks, Inc. Étendre l'accès aux ressources de la société à toute

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Fiche de l'awt Le modèle peer to peer

Fiche de l'awt Le modèle peer to peer Fiche de l'awt Le modèle peer to peer L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel client-serveur. Dorénavant, toute application peut être à la fois client et serveur. Quels

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Un aperçu de la technologie d'accélération WAN de Silver Peak

Un aperçu de la technologie d'accélération WAN de Silver Peak Un aperçu de la technologie d'accélération WAN de Silver Peak Sommaire Comprendre les défis d'un réseau WAN 2 Mémoire réseau (Network Memory ) Optimiser l'efficacité de la bande passante 2 Intégrité réseau

Plus en détail

Optimiser le. succès. de vos nominations grâce à une solution. fiable, indépendante et globale

Optimiser le. succès. de vos nominations grâce à une solution. fiable, indépendante et globale Optimiser le succès de vos nominations grâce à une solution fiable, indépendante et globale Recrutements Sélection en vue de nominations (horizon court terme) Transformations impliquant des décisions sur

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Optimisation WAN pour aujourd'hui et pour demain > Livre blanc

Optimisation WAN pour aujourd'hui et pour demain > Livre blanc > Livre blanc Optimisation WAN pour aujourd'hui et pour demain Le but du WAN d'entreprise ne saurait être plus simple : permettre un accès rapide aux applications et aux informations. Mais aujourd'hui,

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

MICROSOFT ONENOTE ET TOSHIBA ÉTUDE DE CAS DE SOLUTION CLIENT

MICROSOFT ONENOTE ET TOSHIBA ÉTUDE DE CAS DE SOLUTION CLIENT MICROSOFT ONENOTE ET TOSHIBA ÉTUDE DE CAS DE SOLUTION CLIENT UNE AGENCE WEB AMÉLIORE SA PRODUCTIVITÉ ET BÉNÉFICIE D'UN TRAVAIL EN ÉQUIPE PLUS EFFICACE GRÂCE AUX ORDINATEURS PORTABLES TOSHIBA ET AU LOGICIEL

Plus en détail

Comment aider les entreprises à acquérir de nouveaux clients et à fidéliser leur clientèle existante dans un monde numérique en pleine évolution

Comment aider les entreprises à acquérir de nouveaux clients et à fidéliser leur clientèle existante dans un monde numérique en pleine évolution Livre blanc Comment aider les entreprises à acquérir de nouveaux clients et à fidéliser leur clientèle existante dans un monde numérique en pleine évolution Par Scott Sinclair, Analyste, Mark Peters, Analyste

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Maxpho Web Services. Maxpho Cloud Services. Date: 20 Septembre 2013 Version: 1.2 Auteur: Maxpho Ltd

Maxpho Web Services. Maxpho Cloud Services. Date: 20 Septembre 2013 Version: 1.2 Auteur: Maxpho Ltd Maxpho Web Services Maxpho Cloud Services Date: 20 Septembre 2013 Version: 1.2 Auteur: Maxpho Ltd Sommaire général 1 - Introduction... 3 2 - Service Cloud Base... 4 2.1 - Comment ça marche... 4 2.2 - Sécurité...

Plus en détail

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Teste et mesure vos réseaux et vos applicatifs en toute indépendance Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

ITC Corporate Connect

ITC Corporate Connect IT orporate onnect PRÉSENE LOALE PORTÉE GLOBALE IT orporate onnect IT orporate onnect A P E R Ç U D E L E N T R E P R I S E Pendant plus de dix ans, la société IT, et ses antécédents fournit les services

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Logiciel de conférence Bridgit Version 4.6

Logiciel de conférence Bridgit Version 4.6 Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Gérer la répartition des charges avec le load balancer en GLSB

Gérer la répartition des charges avec le load balancer en GLSB FICHE TECHNIQUE Cloud Load Balancer Gérer la répartition des charges avec le load balancer en GLSB CDNetworks propose une solution cloud d équilibrage des charges qui apporte aux entreprises une flexibilité

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Guide d installation de l Amplificateur Universel Wifi N avec 4 ports réseau

Guide d installation de l Amplificateur Universel Wifi N avec 4 ports réseau Guide d installation de l Amplificateur Universel Wifi N avec 4 ports réseau CONNECTEZ SANS FIL DES APPAREILS CABLES EXTENSION SANS FIL Extension de la portée sans fil Portée du routeur existant ROUTEUR

Plus en détail

Solutions complètes de vidéosurveillance. au secteur pétrolier et gazier

Solutions complètes de vidéosurveillance. au secteur pétrolier et gazier Solutions complètes de vidéosurveillance sur IP destinées au secteur pétrolier et gazier La solution vidéo sur IP d IndigoVision a révolutionné les opérations. Elle nous permet de couvrir des zones éloignées

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP

Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP 2012 NETGEAR, Inc. Tous droits réservés. Il est interdit de reproduire, de transmettre, de conserver dans un

Plus en détail

Technologie SDS (Software-Defined Storage) de DataCore

Technologie SDS (Software-Defined Storage) de DataCore Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Aide en ligne du portail

Aide en ligne du portail Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203 mailto://alexis.lechervy@unicaen.fr M1 Informatique Réseaux Filtrage Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Sécurité - introduction Au départ, très peu de sécurité dans les accès réseaux (mots de passe, voyageant en clair) Avec

Plus en détail

STREAMCORE. Gestion de Performance et Optimisation Réseau

STREAMCORE. Gestion de Performance et Optimisation Réseau sc STREAMCORE Gestion de Performance et Optimisation Réseau Gestion de Performance et Optimisation Réseau avec Streamcore Visualisation des performances applicatives sur le réseau Surveillance de la qualité

Plus en détail

Planifier la migration des applications d entreprise dans le nuage

Planifier la migration des applications d entreprise dans le nuage TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Livre Blanc WebSphere Transcoding Publisher

Livre Blanc WebSphere Transcoding Publisher Livre Blanc WebSphere Transcoding Publisher Introduction WebSphere Transcoding Publisher vous permet d'offrir aux utilisateurs des informations Web adaptées à leurs besoins. Il vous permet, par exemple,

Plus en détail

Distinguer entre «Enregistrer» et «Sauvegarder»

Distinguer entre «Enregistrer» et «Sauvegarder» Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

Qu'est-ce que le BPM?

Qu'est-ce que le BPM? Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail