Douze raisons pour lesquelles applications et utilisateurs dévorent votre bande passante. et comment y remédier

Dimension: px
Commencer à balayer dès la page:

Download "Douze raisons pour lesquelles applications et utilisateurs dévorent votre bande passante. et comment y remédier"

Transcription

1 Douze raisons pour lesquelles applications et utilisateurs dévorent votre bande passante et comment y remédier Par Tim Clark Partenaire et analyste Octobre 2011

2 Administrateurs réseau et chefs d entreprise ont du mal à répondre aux besoins qui ne cessent de croître en matière d augmentation de la bande passante nécessaire et utilisée. Ils investissent donc pour augmenter les capacités disponibles et essayer de faire face à cette demande, mais le coût de l opération, même si les tarifs des abonnements Internet baissent dans certaines zones 1, peut rapidement devenir un gouffre financier. Ils recherchent de meilleurs moyens permettant de parer aux problèmes de coût ou aux limites liées à l infrastructure. Quelle seraient donc les autres solutions pour garantir des transmissions de données rapides et sécurisées entre les différents sites d une entreprise? Pourquoi les utilisateurs finaux saturent la bande passante disponible Les tendances et évolutions générales en matière d utilisation personnelle des technologies de l information, au fil de leur interaction, ont généré un accroissement fulgurant de la consommation de bande passante. N importe quel facteur pris isolément aurait déjà un impact en soi, mais la convergence de plusieurs facteurs fait exploser les coûts de bande passante pour les entreprises possédant des succursales ou bureaux distants. L utilisation personnelle des médias sociaux tels que Facebook, Twitter, Google +, Apple itunes et YouTube a le vent en poupe. Selon un rapport de l agence Nielsen Co. publié en septembre 2011, les Américains passent la majorité de leur temps en ligne sur les réseaux sociaux et les blogs, soit 22,5 % de leur temps consacré à Internet, suivis des jeux en ligne avec 9,8 %. Ce phénomène ne concerne pas seulement l utilisation à la maison. Selon WebProNews, 2 le nombre de salariés qui utilisent les réseaux sociaux au travail est passé de 19 % en 2008 à 24 % en 2010, comme le révèle une étude réalisée auprès d utilisateurs américains, britanniques, allemands et japonais. Dans une étude menée auprès de 120 entreprises multinationales, le cabinet d avocats Proskauer a observé que 76 % d entre elles utilisaient les réseaux sociaux à des fins professionnelles et que 43 % ont été confrontées à une utilisation abusive de la part des employés, avec mesures disciplinaires dans près d un tiers des cas. 3 L utilisation des réseaux sociaux au travail soulève non seulement des questions de productivité, mais également de sécurité, car les cybercriminels peuvent utiliser ces sites pour exploiter les utilisateurs finaux, usurper leur identité, dérober des données ou utiliser des programmes malveillants pour corrompre les réseaux de l entreprise. Même si un nombre croissant d entreprises dynamiques 1 «Global bandwidth costs continue to decrease says Point Topic», communiqué de presse, Point Topic, 7 juin 2011, 2 «More Employees Visiting Social Networks at Work,» WebProNews, 12 juillet 2010, 3 «More Than 75 Percent of Businesses Use Social Media, Nearly Half Do Not Have Social Networking Policies», communiqué de presse, 14 juillet 2011, cabinet d avocats Proskauer, Tous droits réservés 2011 The FactPoint Group et SonicWALL Page 2

3 Pourquoi l optimisation sécurisée des réseaux Aujourd hui, utilisateurs et applications les plus récentes, notamment les médias sociaux, consomment davantage de bande passante, ce qui engendre des besoins informatiques entièrement nouveaux en matière de sécurité, de contrôle et de gestion de la bande passante. Pour redonner aux équipes informatiques le contrôle de leurs réseaux et de leurs données, il convient d effectuer la transition vers une plateforme de sécurité avancée, qui permette une interaction transparente et dynamique entre sécurité et contrôle, et qui stimule l activité de l entreprise au lieu de l entraver. Résultat : sécurité et optimisation des réseaux avec réseaux distribués, sans aucune latence. Voici la solution : Recourir aux fonctionnalités de pare-feu nouvelle génération avec l accélération WAN car sans association des deux, le problème de bande passante ne serait qu à moitié résolu. Ces deux mesures doivent interagir de manière transparente afin de maximiser la sécurité et de contrôler les applications et la bande passante. Utiliser un pare-feu intelligent capable de filtrer les applications non productives, de sorte que seules les applications critiques, telles que Salesforce.com, soient optimisées pour la bande passante. Viser une granularité élevée de manière à autoriser certaines applications pour des groupes d employés spécifiques, par ex. Facebook pour le marketing ou YouTube pour la formation. Utiliser le même niveau de granularité pour bloquer certains usages des applications (Facebook pour les jeux). Réduire le travail de gestion en consolidant la gestion des pare-feu et l accélération WAN en une interface unique, ce qui réduit le coût total de possession. Rechercher des outils de visualisation et d analyse de trafic applicatif pour que les administrateurs puissent disposer d un aperçu stratégique sur l utilisation des applications sur leurs réseaux, et voir les économies de coûts réalisées grâce à l accélération WAN. Ne jamais sacrifier la sécurité à l optimisation du réseau. Source : SonicWALL considèrent les médias sociaux comme des outils importants en termes de vente, de marketing et de recrutement, 4 il reste essentiel de définir qui utilise les médias sociaux et dans quel but. De nombreuses entreprises adhèrent à une équation de productivité négative : utilisation accrue des réseaux sociaux + congestion du réseau = perte de productivité. D une part, la congestion du réseau ralentit les temps de réponse des applications professionnelles, et d autre part, le fait que les salariés s adonnent aux jeux en ligne et réseaux sociaux pendant leurs heures de travail nuit à la quantité de travail effectué. Le cabinet d analyses Gartner Inc. pronostique que 20 % des salariés utiliseront les réseaux sociaux comme plate-forme de communication d ici Pour Gartner, réseaux sociaux et appareils mobiles sont des outils permettant de développer la collaboration. Cette tendance est alimentée par une plus grande disponibilité, des salariés plus jeunes et une façon de travailler en pleine évolution, note Gartner 5. L utilisation d appareils mobiles tels que smartphones et tablettes, y compris dans les succursales, va grossir la quantité de données manipulées par les clients, indique Terry Norman, chef analyste pour 4 «The 2010 Inc. 500 Update: Most Blog, Friend And Tweet But Some Industries Still Shun Social Media», janvier 2011, Center for Marketing Research, University of Massachusetts Dartmouth, 5 «Gartner Says Social-Networking Services to Replace as the Primary Vehicle for Interpersonal Communications for 20 Percent of Business Users by 2014», 11 novembre 2010, communiqué de presse, Tous droits réservés 2011 The FactPoint Group et SonicWALL Page 3

4 Analysys Mason, 6 obligeant les fournisseurs d accès et les entreprises à réaliser de coûteuses extensions des capacités réseau. Les tendances applicatives exacerbent également les problèmes de bande passante Les tendances générales du monde de l informatique, telles que centralisation d applications, collaboration en ligne, VoIP, virtualisation et conformité réglementaire, contribuent également à l augmentation du trafic sur les réseaux. La centralisation d applications peut ralentir les temps de réponse lorsque les applications créées pour les réseaux locaux (LAN) sont utilisées sur un WAN dans les succursales ou les bureaux distants. «La centralisation globale des serveurs des succursales et des centres de données peut exposer les protocoles sensibles à la latence» 7, explique Gartner. L une des solutions possibles consiste à optimiser automatiquement les protocoles pour le WAN, ce qui réduit la latence et amoindrit la nature «bavarde» des protocoles orientés LAN, inefficaces. Les applications deviennent plus intelligentes ; elles sont désormais capables de déjouer les fonctionnalités classiques de qualité de service reposant sur les ports ou les contrôles de bande passante. Par un simple changement de port ou de protocole, les applications actuelles peuvent contourner les anciennes mesures de qualité de service. 8 Gartner précise par exemple que le trafic qui n est pas sensible au facteur temps, tel que les s, les sauvegardes et l accès personnel à Internet, peuvent encombrer les liaisons WAN, et ainsi allonger les temps de réponse des applications vitales. Il en va de même pour les transferts de fichiers non critiques, les correctifs de système d exploitation et les vidéos de formation. 9 Le développement des applications de collaboration en ligne, en particulier Windows File Sharing (WFS), nécessite de lourds échanges de données qui affaiblissent la bande passante. «Les applications, telles que Microsoft SharePoint, qui font une utilisation extensive de contenus dynamiques peuvent encombrer les liaisons WAN tout en fournissant à l utilisateur final des temps de réponse insatisfaisants» 10, indique Gartner. Et selon une récente enquête réalisée par IDG, 70 % des entreprises interrogées ont déjà investi dans des solutions de partage de documents et poursuivront ces investissements au cours des 18 prochains mois «Operators must review network improvement strategies to enhance capacity and reduce costs, says Analysys Mason», communiqué de presse, 29 mars 2011, Analysys Mason. Us/News/Press-releases/Operators-must-review-network-improvement-strategies/?journey=580,55 7 «Operators must review network improvement strategies to enhance capacity and reduce costs, says Analysys Mason», communiqué de presse, 29 mars 2011, Analysys Mason. Us/News/Press-releases/Operators-must-review-network-improvement-strategies/?journey=580,55 8 «Magic Quadrant for WAN Optimization Controllers,» Gartner, 23 décembre 2010, 8 «Quality of Service», DD-WRT Wiki, 9 «Magic Quadrant for WAN Optimization Controllers», Gartner 10 Ibid. 11 «Much ado about collaboration», livre blanc IDG, 2010 ou 2011, Tous droits réservés 2011 The FactPoint Group et SonicWALL Page 4

5 De nombreuses applications de partage de fichiers envoient des fichiers entiers même si des modifications minimes leur ont été apportées, ce qui engorge rapidement les réseaux d entreprise. Pour éviter tout trafic redondant, il serait plus efficace de transmettre sur le réseau non pas les fichiers entiers, mais uniquement les modifications. Comme le souligne Gartner, «la transmission répétée de fichiers, objets ou schémas de données identiques ou similaires peut permettre la compression de données.» 12 Les applications voix, vidéo et RichMedia, telles que VoIP (voix sur IP) ou UC (communications unifiées) qui circulaient autrefois sur des réseaux câblés ou des réseaux voix dédiés, génèrent davantage de trafic sur les réseaux IP, ce qui crée des phénomènes de congestion. Outre le fait qu elles consomment beaucoup de bande passante, ces nouvelles applications multimédias sont sensibles à la latence. Le fournisseur de solutions technologiques CDW LLC a révélé lors de son enquête annuelle 13 que les taux d implémentation d applications UC avaient doublé entre 2010 et 2011 : 16 % des 900 entreprises interrogées ont choisi l implémentation totale en avril Côté perspectives, Infonetics pronostique que les applications gourmandes en bande passante, comme la vidéoconférence et les systèmes de téléprésence, devraient passer de 2,2 milliards de dollars de chiffre d affaires mondial en 2010 à 5 milliards en Cisco, HP et Polycom misent sur la téléprésence comme alternative aux déplacements professionnels. La virtualisation engendre une consolidation centrale des applications, ainsi qu une latence plus importante pour les temps de réponse. «Les applications qui étaient auparavant distribuées sur plusieurs sites se trouvent aujourd hui consolidées dans un petit nombre de centres de données», explique Gartner. «Cela va entraîner une utilisation plus importante des services WAN pour que les terminaux puissent communiquer avec les applications d entreprise.» 15 La virtualisation des solutions de bureau, en particulier pour les bureaux distants, vient encore gonfler le trafic sur le réseau et peut allonger les temps de réponse. La conformité réglementaire a pour effet, dans un souci d amélioration de la sécurité, de diriger le stockage vers des sites centralisés ; il faut alors utiliser davantage de bande passante pour déplacer les données depuis les différents bureaux vers les entrepôts sécurisés. Prenons par exemple une succursale bancaire : d un point de vue réglementaire, les données client doivent être stockées de manière sécurisée afin d en garantir la confidentialité. Plutôt que d utiliser des magasins de données dans chaque succursale, les banques commerciales centralisent le stockage des données numériques sur les clients, ce qui nécessite une bande passante plus importante sur le réseau lors de l affichage ou de la modification des informations de compte. De même, les normes PCI DSS (Payment Card Industry Data Security Standard) incitent les commerçants et autres entreprises acceptant les cartes de paiement au stockage centralisé «Magic Quadrant for WAN Optimization Controllers», Gartner 13 «CDW Poll: Unified Communications Implementation Rate Doubles Year over Year», communiqué de presse, 4 avril 2011, 14 «Enterprise videoconferencing and telepresence market more than doubling by 2015», communiqué de presse, Infonetics, 24 mars 2011, Market-Highlights.asp. 15 «2011 Planning Guide: Network and Telecom», Gartner Inc., 2 février 2011, 16 SonicWALL PCI Compliance Solutions Brief, Tous droits réservés 2011 The FactPoint Group et SonicWALL Page 5

6 Les avantages d une solution intégrée d optimisation sécurisée des réseaux «Les technologies d optimisation des performances vont prendre une importance croissante tandis que le trafic augmente sur le WAN et que les centres de données se transforment en plates-formes centralisées pour quasiment tous les services informatiques des entreprises.» 17 Gartner Dans les entreprises possédant plusieurs sites, on voit apparaître une pratique d excellence consistant à combiner optimisation du réseau et sécurité, ce qui permet d améliorer tout à la fois les questions de sécurité et les moyens de contrôle. La solution étroitement intégrée d optimisation sécurisée des réseaux traite le problème de bande passante dans son intégralité. Autres avantages : En s appuyant sur les fonctionnalités d intelligence et de contrôle applicatifs des pare-feu nouvelle génération, les administrateurs réseau peuvent établir des priorités pour certains types de trafic (par application ou par utilisateur, par exemple), afin de gérer la congestion de la bande passante. Le trafic WAN est préfiltré via le pare-feu afin d éliminer les programmes malveillants, les applications non productives ou indésirables ; de cette manière, les menaces ne viennent pas encombrer la bande passante sur le WAN. La combinaison optimisation réseau/sécurité simplifie le déploiement des deux solutions. Avec une solution combinée, les administrateurs réseau n ont plus qu un nombre restreint de tableaux de bord ou de consoles de gestion à gérer. De puissantes fonctionnalités de visualisation en temps réel leur permettent d identifier les inefficacités du réseau. Etant donné qu un pare-feu analyse déjà le trafic sur le réseau, y compris les transmissions sans fil et VoIP, ces segments de trafic en pleine croissance peuvent aussi être optimisés pour accélérer le WAN. Une solution intégrée d optimisation sécurisée du réseau facilite la mise en place de mesures de qualité de service (QoS) pour les transmissions réseau. Conclusion L approche d optimisation sécurisée des réseaux peut aider les entreprises à contrôler leur réseau WAN ainsi que les coûts associés à la bande passante. L utilisation de pare-feu avancés et de technologies d optimisation des réseaux permet aux administrateurs d établir des priorités pour les applications stratégiques ou génératrices de revenus et de les différencier par groupes d utilisateurs. Le trafic réseau entre les succursales présente un temps de latence réduit et de meilleures performances, ce qui améliore l expérience utilisateur et la productivité grâce à une collaboration distante simplifiée et le partage de fichiers. Une approche synergique unique L approche SonicWALL d optimisation sécurisée des réseaux constitue une transition vers une plateforme de sécurité évoluée, capable de faire face aux menaces modernes en constante mutation et autres dangers liés aux applications. Cette plate-forme allie idéalement les services haut de gamme 17 «2011 Planning Guide: Network and Telecom», Gartner Inc., 2 février 2011, Tous droits réservés 2011 The FactPoint Group et SonicWALL Page 6

7 d intelligence, de contrôle et de visualisation applicatifs, de protection au niveau de la passerelle et de filtrage SSL pour le trafic chiffré de ses pare-feu nouvelle génération à une solution d accélération WAN stratégique pour les réseaux distribués. Cela permet d assurer de manière transparente et dynamique une sécurisation et un contrôle maximum, tout en réduisant à minimum la latence réseau. En outre, l analyse de trafic applicatif fournit une vision approfondie de la consommation de bande passante pour les applications et les menaces, de sorte que les équipes informatiques peuvent intervenir de manière fiable en cas de ralentissement du réseau et de menaces de sécurité, avec une réactivité et une efficacité accrues. Le pare-feu nouvelle génération et l analyse de trafic applicatif SonicWALL procurent aux équipes informatiques de précieuses informations, en temps réel et historiques. Le pare-feu nouvelle génération fournit une visualisation en temps réel du trafic applicatif continu, autrement dit un aperçu nourri de ce qui se passe sur le réseau. L analyse de trafic applicatif renforce cette approche avec des données historiques, de sorte que les équipes informatiques disposent d informations approfondies sur la façon dont les employés utilisent les ressources et sur l impact des applications sur le réseau chaque jour, semaine, mois ou même année. Ces équipes peuvent maintenant apporter des réponses plus efficaces aux questions de sécurité, de productivité et de bande passante. Activé sur les pare-feu SonicWALL, le service SonicWALL Application Intelligence and Control procure par ailleurs aux équipes informatiques un contrôle granulaire ainsi qu une visualisation en temps réel des applications, ce qui permet de garantir la hiérarchisation de la bande passante, ainsi qu une sécurité réseau et une productivité maximales. Etroitement intégrée aux pare-feu nouvelle génération SonicWALL, cette fonctionnalité s appuie sur la technologie RFDPI (Reassembly-Free Deep Packet Inspection ) de SonicWALL pour examiner chaque paquet de données et ainsi identifier et contrôler les applications, quels que soient le port ou le protocole. Grâce à une bibliothèque de signatures constamment enrichie et capable de reconnaître des milliers d applications et des millions de programmes malveillants, elle permet de conserver le contrôle granulaire des applications, de hiérarchiser ou de limiter la bande passante et de refuser l accès à certains sites Internet. La série WXA (WAN Acceleration Appliance) SonicWALL améliore sensiblement les performances applicatives et l expérience des utilisateurs sur le WAN dans les entreprises dotées de bureaux distants et succursales. Après un transfert de fichiers initial, la série WXA réduit radicalement tout le trafic ultérieur en ne transmettant que les données nouvelles ou modifiées. Contrairement aux produits indépendants, WXA est un module complémentaire intégré aux pare-feu SonicWALL, ce qui simplifie le déploiement, la configuration, le routage et la gestion, et crée une synergie unique entre sécurité et optimisation du réseau. La gestion se fait via une interface consolidée et permet ainsi de réduire les charges en termes d infrastructure, de formation et d administration, ce qui limite les coûts de déploiement et de possession. Les mises à jour de signatures d applications automatisées garantissent la protection du réseau contre les menaces les plus récentes, d où une administration simplifiée. A propos de The FactPoint Group The FactPoint Group ( est une société d étude de marché, de conseil et de publication basée dans la Silicon Valley. Depuis 1992, elle aide les sociétés technologiques à comprendre leurs clients et à communiquer avec eux via des recherches, analyses et contenus personnalisés. Tous droits réservés 2011 The FactPoint Group et SonicWALL Page 7

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le L I V R E B L A N C I D C L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le d a t acenter de n o uvelle g é nératio n Décembre 2012 Adapté de «Worldwide WAN Application Delivery 2011 2016

Plus en détail

STREAMCORE. Gestion de Performance et Optimisation Réseau

STREAMCORE. Gestion de Performance et Optimisation Réseau sc STREAMCORE Gestion de Performance et Optimisation Réseau Gestion de Performance et Optimisation Réseau avec Streamcore Visualisation des performances applicatives sur le réseau Surveillance de la qualité

Plus en détail

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient Livre blanc Optimisation WAN > Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient 78976_v2 EMEA WAN WhitePaper_FR.indd 1 18/06/2010 16:30 Accélérer les applications réseaux par

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

MIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION

MIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION MIGRATION DOUCE VERS LES COMMUNICATIONS RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION DE SES COMMUNICATIONS NOTE D APPLICATION TABLE DES MATIÈRES INTRODUCTION / 3 ACCROÎTRE LA PRODUCTIVITÉ AVEC

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

CRM pour le marketing

CRM pour le marketing CRM pour le marketing Créer l information, solliciter, séduire et retenir les clients de manière rentable Intégrés à Maximizer, les outils de marketing vous permettent simplement et efficacement de planifier,

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Garantir les performances applicatives sur les réseaux modernes

Garantir les performances applicatives sur les réseaux modernes Beyond the Network Les différentes solutions pour faire évoluer votre VPN d entreprise vers un réseau «cloud-ready» www.ipanematech.com WHITE PAPER Subtitle 1 RÉSUMÉ Une étude réalisée par Gartner en 2011

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

MITEL. 3000 Communications System

MITEL. 3000 Communications System 596_4453-Mitel_3000_Brochure_FR.qxd:Layout 1 11/13/09 12:07 PM Page 3 MITEL 3000 Communications System La plateforme de communications pour les entreprises, fiable et centrée sur la voix Compte tenu de

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr

www.miel.fr Miel Distriution. Formation. Assistance. 01 60 19 34 52 www.miel.fr Depuis 1985, Miel aide les entreprises à rendre leur informatique plus performante plus réactive et plus économique grâce aux technologies innovantes importées en avant-première. www.miel.fr Construire

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites

Plus en détail

Une mine d or inexploitée

Une mine d or inexploitée LIVRE BLANC Gestion orientée applications Une mine d or inexploitée Valorisation des ressources du réseau et des applications Introduction : meilleure visibilité du réseau C est la journée de vente la

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

CRM pour le marketing

CRM pour le marketing CRM pour le marketing Créer l information, solliciter, séduire et retenir les clients de manière rentable Intégrés à Maximizer, les outils de marketing vous permettent simplement et efficacement de planifier,

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

Beyond the Network LIVRE BLANC. Votre réseau est-il prêt pour le cloud? La Gouvernance WAN pour le cloud computing. www.ipanematech.

Beyond the Network LIVRE BLANC. Votre réseau est-il prêt pour le cloud? La Gouvernance WAN pour le cloud computing. www.ipanematech. Beyond the Network LIVRE BLANC Votre réseau est-il prêt pour le cloud? www.ipanematech.com RÉSUMÉ Votre réseau est-il prêt pour le cloud? Le cloud computing simplifie la mise à disposition des applications

Plus en détail

NS1000 PANASONIC SERVEUR SIP TOUJOURS AU-DELÀ DE VOS ATTENTES DE COMMUNICATIONS UNIFIÉES

NS1000 PANASONIC SERVEUR SIP TOUJOURS AU-DELÀ DE VOS ATTENTES DE COMMUNICATIONS UNIFIÉES TOUJOURS AU-DELÀ DE VOS ATTENTES NS1000 PANASONIC SERVEUR SIP DE COMMUNICATIONS UNIFIÉES QUALITÉ HD MISE EN RÉSEAU EN TOUTE TRANSPARENCE ÉVOLUTIF AU GRÉ DES BESOINS NS1000 EN QUELQUES MOTS Serveur de communications

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

Office 365 pour les établissements scolaires

Office 365 pour les établissements scolaires Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Optimisation WAN pour aujourd'hui et pour demain > Livre blanc

Optimisation WAN pour aujourd'hui et pour demain > Livre blanc > Livre blanc Optimisation WAN pour aujourd'hui et pour demain Le but du WAN d'entreprise ne saurait être plus simple : permettre un accès rapide aux applications et aux informations. Mais aujourd'hui,

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

UC² : Le poste de travail du futur (disponible aujourd hui)

UC² : Le poste de travail du futur (disponible aujourd hui) UC² : Le poste de travail du futur (disponible aujourd hui) Vincent Perrin IT Specialist, Lotus SWG Jean-Jacques Chung IT Architect, IBM Integrated Communications Services Pierre Fleischmann Offering Manager,

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

GAMME DE PRODUITS STEELHEAD

GAMME DE PRODUITS STEELHEAD RIVERBED GAMME DE PRODUITS STEELHEAD AMÉLIORATION DE LA PRODUCTIVITÉ ET DE LA COLLABORATION Aujourd hui, des dizaines de milliers d organisations s appuient sur l optimisation du WAN pour la diffusion

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement

En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement CAS CLIENT TM ( Re ) discover Simplicity to Guarantee Application Performance 1 SOCIETE Marel

Plus en détail

Juillet 2012. Fax sur IP & Virtualisation

Juillet 2012. Fax sur IP & Virtualisation Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Choses que Votre Pare-feu Suivant Doit Faire

Choses que Votre Pare-feu Suivant Doit Faire 10 Choses que Votre Pare-feu Suivant Doit Faire Introduction Vos réseaux sont plus complexes qu ils ne l ont jamais été. Vos collaborateurs accèdent aux applications de leur choix au moyen d équipements

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

ArcGIS. for Server. Sénégal. Comprendre notre monde

ArcGIS. for Server. Sénégal. Comprendre notre monde ArcGIS for Server Sénégal Comprendre notre monde ArcGIS for Server Créer, distribuer et gérer des services SIG Vous pouvez utiliser ArcGIS for Server pour créer des services à partir de vos données cartographiques

Plus en détail

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences

Plus en détail

La tête dans les nuages

La tête dans les nuages 19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Cisco Certified Voice Professional. Comprendre la QoS

Cisco Certified Voice Professional. Comprendre la QoS Cisco Certified Voice Professional Comprendre la QoS Présentation Définition Méthodes de QoS Facteurs d amélioration Cisco CCNA -2- Définition Capacité d un réseau à fournir des services spécifiques Notion

Plus en détail

Développez votre entreprise avec un ERP plus rapide, simple et flexible

Développez votre entreprise avec un ERP plus rapide, simple et flexible Développez votre entreprise avec un ERP plus rapide, simple et flexible Faites évoluer votre entreprise. Améliorez la productivité, la croissance et la rentabilité de votre entreprise grâce à une solution

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Série SuperMassive E10000

Série SuperMassive E10000 Série SuperMassive E10000 Pare-feu nouvelle génération La série Dell SonicWALL SuperMassive E10000 constitue la plate-forme de pare-feu nouvelle génération SonicWALL conçus pour fournir aux vastes réseaux

Plus en détail

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies?

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies? Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012 Cloud Computing & Green IT : nuages ou éclaircies? Christophe CORNE, CEO de Systancia et dotgreen Marchés, technologies Une promesse

Plus en détail

Résumé : «Diagnostic sectoriel de la main-d œuvre du secteur des technologies de l information et des communications 2011»

Résumé : «Diagnostic sectoriel de la main-d œuvre du secteur des technologies de l information et des communications 2011» Résumé : «Diagnostic sectoriel de la main-d œuvre du secteur des technologies de l information et des communications 2011» (Étude préparée par Raymond Chabot Grant Thornton) Faits: Le PIB généré par le

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

BIG DATA Comment exploiter les données pour maximiser vos investissements en ligne

BIG DATA Comment exploiter les données pour maximiser vos investissements en ligne @comscorefr BIG DATA Comment exploiter les données pour maximiser vos investissements en ligne One-to-One ecommerce Monaco 11 mars 2013 Delphine Gatignol, comscore avec la participation de Julie Wengler

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream

Plus en détail