Garantir les performances des applications dans le cloud

Dimension: px
Commencer à balayer dès la page:

Download "Garantir les performances des applications dans le cloud"

Transcription

1 LIVRE BLANC Au cours des quatre ou cinq dernières années, l'émergence rapide des applications SaaS (software-as-a-service, logiciel en tant que service) a permis aux entreprises d'augmenter leur chiffre d'affaires et de réduire leurs frais d'exploitation. Les applications Salesforce.com, NetSuite, Workday et d'autres applications SaaS ont été déployées par des milliers d'entreprises, des multinationales aux PME. Leurs performances et leur fiabilité sont devenues essentielles aux opérations d'entreprise, parce qu'elles fournissent des fonctionnalités vitales comme la CRM, l'erp, la comptabilité, les communications et la formation. Besoin essentiel de l'entreprise Application SaaS Consommation de bande passante Formation continue et éducation Rapports ou bilans hebdomadaires, mensuels et trimestriels sur les opérations de l'entreprise Documents volumineux comme des rapports, des fichiers CAO ou des présentations Protection contre la perte de données, récupération de données après sinistre Formation, audio/vidéo en ligne (exemples : Taleo, SumTotal, SuccessFactors) Requêtes de données, tableaux de bord et informations de veille stratégique (exemples : Salesforce.com, NetSuite, Workday) Transfert de documents volumineux (exemples : Office365, Box.net, Yousendit) Stockage/sauvegarde dans le cloud (exemples : evault, CrashPlan, Mozy, Carbonite) 200 Kbit/s Équipement mobile 400 Kbit/s-1 Mbit/s Ordinateur de bureau 200 Kbit/s-1 Mbit/s Ordinateur de bureau 50 Kbit/s-200 Kbit/s 100 Kbit/s-1 Mbit/s Les applications SaaS sont faciles et rapides à déployer. Mais elles posent un nouveau problème : l'infrastructure SaaS tout entière serveurs d'applications, stockage et connectivité réseau se trouve hors du contrôle du service informatique de l'entreprise. Voici quelques-uns des nombreux exemples de la manière dont les performances des applications SaaS essentielles ou l'accès imprévisible à celles-ci peuvent affecter une entreprise : 1. Enregistrements de commandes manquants avant la fin d'une période de bilan 2. Rapports financiers incomplets 3. Perte de conformité de la formation par rapport aux normes industrielles et à la réglementation 4. Retards des projets de construction du fait de lenteurs en matière de finition et de vérification L'impact des plaintes des utilisateurs sur le service informatique constitue un autre effet des problèmes de performances et de fiabilité des applications SaaS. En cas de problème de performances ou d'accès, les utilisateurs n'appellent pas Salesforce.com ou Workday. Ils appellent le service informatique. La charge de travail liée à la capture, à l'analyse et à la résolution des tickets a un impact sur le personnel et sur les projets informatiques conçus développer les services d'entreprise ou réduire les coûts. Exemples de charge de trafic SaaS Bien sûr, les applications SaaS consomment de la bande passante. Les mises à jour de base de données incrémentales peuvent consommer de petites quantités de bande passante, tandis que les systèmes de gestion de la formation impliquent des téléchargements vidéo volumineux. Impact du trafic récréatif sur les performances des applications SaaS Les applications SaaS accèdent au réseau d'entreprise via des connexions Internet. Ces connexions servent également au trafic VPN provenant d'utilisateurs distants qui tentent d'accéder à des applications internes. Parallèlement, les employés utilisent ces mêmes points d'accès à Internet à des fins récréatives. En réalité, les applications SaaS essentielles et les vidéos YouTube, les jeux en ligne et le téléchargement des photos de la visite de la famille à Disneyland s'arrachent littéralement la bande passante. 1

2 Voici quelques exemples de consommation de bande passante par le trafic récréatif : Activité récréative Visionnage de vidéos YouTube Mise à jour de systèmes d'exploitation d'équipements BYOD Jeux en ligne Chargement d'une vidéo d'anniversaire d'enfant d'1 minute (230 Mo) Impact sur la bande passante du réseau 200 Kbit/s Téléphone portable 400 Kbit/s Tablette 1 Mbit/s-1,5 Mbit/s Ordinateur de bureau/portable Taille de 50 Mo-920 Mo à 500 Kbit/s 50 Mo 14 minutes 920 Mo 4 h Kbit/s-100 Kbit/s 50 Kbit/s pendant 30 minutes = 10,8 Mo 100 Kbit/s pendant 20 minutes = 14,4 Mo Chargement 500 Kbit/s = 1 h 04 Quelles sont les options à votre disposition garantir les performances des applications SaaS et l'accès à celles-ci? Si les applications SaaS consomment de la bande passante et sont en concurrence avec les autres applications, quelles sont les options de gestion de leurs performances sur le réseau? Voici les cinq les plus couramment utilisées : 1. Acheter de la bande passante Internet supplémentaire L'équipe informatique se contente de multiplier les points d'accès à Internet via des fournisseurs externes. Avantage : Il est facile d'ajouter de la bande passante. Les fournisseurs vous proposeront volontiers devis et délais. Inconvénient : La nouvelle capacité est onéreuse et vite consommée par les applications récréatives, car la plupart des réseaux ne disposent ni de la visibilité sur la couche 7, ni du contrôle de la consommation de bande passante. Sans optimisation (optimisation, compression ou mise en mémoire cache des protocoles), le trafic redondant comme les mises à jour d'applications ou de systèmes d'exploitation d'équipements de type BYOD continue à traverser le réseau comme avant. Cela entraîne un cercle vicieux d'ajout coûteux de bande passante à des fins d'amélioration des performances des applications SaaS et d'augmentation du trafic récréatif la consommer. 2. Activer ou affiner le niveau QoS sur les routeurs Tous les routeurs réseau peuvent maintenir un niveau QoS (quality of service, qualité de service) sur le trafic réseau passant par les ports. Avantage : Grâce au niveau CLI (command line interface, interface de ligne de commande), il est facile et rapide de configurer un niveau QoS le trafic sur les ports des routeurs. Cette fonctionnalité est intégrée à tous les routeurs, et n'importe quel administrateur réseau doit savoir comment se connecter et configurer un niveau QoS. Inconvénient : Les routeurs ne disposent pas des applications ni de l'intelligence du contenu nécessaires faire en sorte qu'un niveau QoS soit utile. Ils créent un risque et ne savent pas gérer le niveau QoS en entrée. «Intelligence» désigne la capacité à faire la différence entre Salesforce.com, Webex, NetSuite ou Office365 et YouTube, la BBC et ESPN. Un routeur ne fait pas la distinction : lui, ces différents trafics passent tous par le port 80. Même si vous parvenez à identifier le trafic, la création d'acl (access control lists, listes de contrôle d'accès) complexes sur des routeurs est généralement considérée comme une étape opérationnelle dangereuse. La plupart des équipes chargées des opérations réseau préfèrent limiter la QoS du routeur à la définition de CoS (classes of service, classes de service) MPLS ; les ACL plus avancées sont très difficiles à déployer sur un vaste environnement distribué et risquent de déstabiliser les principales fonctions du routeur. En outre, les routeurs utilisent la mise en file d'attente la QoS. Ce système fonctionne parfaitement le trafic sortant, mais, étant donné que le trafic entrant est mis en attente après le confinement, cette approche s'avère inefficace. 3. Déployer une QoS des applications et du contenu L'équipe informatique peut installer et configurer une appliance ou une appliance virtuelle (AV) fournissant une visibilité ou un contrôle (QoS) par application et par contenu. Avantage : Cette approche permet aux administrateurs réseau d'attribuer et de hiérarchiser la bande passante de la connectivité Internet en fonction de la valeur professionnelle de chaque application. Ce système permet de préserver de la bande passante Internet les applications SaaS clés et de garantir le confinement du trafic récréatif, afin d'éviter le cercle vicieux d'achat de bande passante. Inconvénient : Les systèmes offrant une visibilité sur les applications et le contenu ne s'appuient pas sur l'optimisation réduire le flux de données redondantes sur le réseau. 4. Utiliser l'optimisation WAN symétrique traditionnelle Avantage : L'optimisation WAN traditionnelle utilise un modèle symétrique accélérer la plupart des types de trafic WAN, notamment CIFS, FTP, TCP et iscsi. Elle peut permettre aux applications d'être aussi performantes que si elles étaient locales même à km, sur un autre continent et permet une réduction de la bande passante pouvant atteindre 90 %. 2

3 Inconvénient : L'optimisation WAN symétrique s'avère peu pratique les applications SaaS. Pour fonctionner, elle doit être déployée sous forme d'appliance ou d'appliance virtuelle au niveau du centre de traitement des données de chaque fournisseur d'applications SaaS, ce qui entraîne des problèmes de gestion et de coûts. Il faut également que l'équipe informatique contacte tous les fournisseurs d'applications SaaS leur demander d'installer une solution d'optimisation WAN sur leurs infrastructures. La configuration, la maintenance et le support technique de cette solution doivent alors être négociés. Cette structure n'est pas facile à faire évoluer ou à dupliquer. En outre, les mécanismes QoS de l'équipement d'optimisation WAN ressemblent beaucoup à ceux des routeurs ils sont très grossiers, il leur manque l'intelligence des applications et du contenu nécessaire être efficaces et ils n'affectent que le trafic SORTANT. 5. Déployer une mise en mémoire cache et un fractionnement asymétriques La mise en mémoire cache et le fractionnement asymétriques consistent à mettre les données en mémoire cache de manière dynamique via une seule appliance, à les fractionner et à les fournir à la demande. Lorsque le contenu n'est plus consulté, il est considéré comme obsolète et supprimé de la mémoire cache. Avantage : La mise en mémoire cache asymétrique permet de stocker du contenu Web riche consulté de manière répétée. Elle fractionne les vidéos en direct (par exemple un webcast du PDG), met en mémoire cache et fractionne les vidéos à la demande (par exemple les vidéos musicales sur YouTube). Elle optimise les applications cloud de l'entreprise et le trafic Internet général réduire la consommation de bande passante. Inconvénient : La mise en mémoire cache asymétrique fonctionne généralement uniquement avec le trafic HTTP, HTTPS et vidéo (mais pas avec les anciens protocoles ou avec les protocoles de stockage). Elle optimise uniquement l'accès répété à une portion de contenu spécifique, comme un fichier vidéo, un document ou un élément de tableau de bord. De toute évidence, aucune de ces options ne peut garantir un accès et des performances fiables les applications SaaS. Examinons à présent les capacités d'une solution complète de garantie des performances les applications SaaS solution que peut fournir Blue Coat. Bonnes pratiques garantissant l'accès et les performances les applications SaaS La question à se poser est la suivante : comment aligner l'utilisation de la bande passante du réseau sur les objectifs de l'entreprise? 1. Conservation de la bande passante Internet les applications SaaS critiques Les applications cloud et SaaS sont généralement accessibles via des connexions Internet. Ces dernières peuvent être réduites, du fait de pics d'utilisation, ce qui ralentit l'utilisation d'applications cloud. En réservant de la bande passante les applications cloud, vous pouvez mieux garantir leurs performances. Cependant, ce faire, il vous faut des systèmes QoS suffisamment intelligents identifier les applications cloud et les distinguer du reste du trafic sur les ports 80/443. L'étape 1 illustre une vue du trafic au niveau des applications et du contenu qui peut permettre la définition d'une politique de QoS sur une appliance PacketShaper Blue Coat. Vous pouvez ainsi effectuer les tâches suivantes : Fractionner les liaisons lnternet réserver 25 % de la bande passante aux applications cloud Hiérarchiser l'attribution de la bande passante, en donnant la priorité aux applications SaaS. Vous pouvez également hiérarchiser l'accès aux partitions extensibles. Générer des sous-partitions dynamiques, afin de distribuer la bande passante de manière équitable sur la liaison tout entière ou au sein d'une partition entre les utilisateurs actifs. Cela peut être bénéfique les sessions d'applications SaaS individuelles ou les déploiements de bureaux virtuels Générer des balises MPLS en fonction des applications, définir des bits DiffServ et TOS, voire des étiquettes MPLS au niveau des applications, évitant la création d'acl de routeur complexes Pour pouvoir comparer la capacité du réseau Internet aux objectifs opérationnels, les entreprises doivent disposer d'une visibilité suffisante sur le trafic réseau, d'un système permettant de contrôler et de hiérarchiser ce dernier et, finir, d'un moyen d'accélérer et d'optimiser les applications et les protocoles. Blue Coat fournit des outils vous permettant de déployer des stratégies efficaces. 3

4 2. Limitation des applications controversées grâce à des QoS asymétriques spécialisées Le trafic vidéo YouTube, la BBC et d'autres médias d'information transfère d'énormes quantités de données qui consomment 80 % de l'ensemble de la capacité Internet d'aujourd'hui. Le volume de trafic généré par les décès de célébrités, les tragédies, les actualités ou simplement l'usage d'internet au quotidien peut être préjudiciable les applications SaaS. Vient ensuite le trafic incroyable provenant des iphones, des ipad et des appareils Android : des téléchargements d'applications, de contenu et de systèmes d'exploitation, des chargements de photos et de vidéos et des systèmes de stockage/sauvegarde dans le cloud qui, à eux tous, représentent une charge de données réseau de 20 à 200 Go par utilisateur. Il vous est possible de gérer ce trafic à l'aide d'une partition de confinement. La plupart des technologies QoS, cependant, fonctionnent comme des files d'attente ; elles ne savent pas contrôler les serveurs distants susceptibles de submerger votre réseau de trafic. Grâce à Blue Coat, les technologies QoS au niveau des applications, associées au contrôle du débit TCP asymétrique peuvent manipuler intelligemment les tailles de fenêtres et les ACK accélérer les débits d'envoi des serveurs distants, en appliquant des politiques de QoS de manière efficace : Les partitions peuvent limiter le trafic récréatif à 10 ou 20 % de la capacité. Une faible priorité accordée à l'extensibilité permet au trafic récréatif d'accéder à davantage de bande passante lorsque la capacité de dépassement est faible. Si les applications cloud essentielles à l'entreprise ont besoin de la bande passante, leur priorité supérieure la bande passante ajustable entre en jeu. Générer des balises MPLS en fonction des applications, définir des bits DiffServ et TOS, voire des étiquettes MPLS au niveau des applications, évitant la création d'acl de routeur complexes L'ensemble de ces règles sont orientées par la vue du trafic au niveau des applications de Blue Coat et faciles à déployer. Vous pouvez immédiatement limiter l'impact du trafic indésirable et garantir la disponibilité de la bande passante aux applications clés. Celles-ci sont calculées de manière passive en fonction des conditions heuristiques des transactions de données TCP. Ce ne sont pas des vues utilisateur final parfaites, mais plutôt des indicateurs de dégradation des performances. Le délai réseau normalisé constitue l'une de ces statistiques clés ; il suit les délais de transaction sur le réseau, normalisés sur l'ensemble des transactions via de petits jeux de données (chargement de page HTTP) ou des transferts de jeux de données extrêmement volumineux (transfert FTP d'un fichier de 100 Mo). Vous pouvez : répartir les cinq principales applications SaaS sur l'arborescence du trafic ; surveiller les niveaux de performances identifier les bases de référence des performances normales, en notant les pics des temps de réponse ; définir un seuil de délai total à ms (base) ; définir une base de référence de délai réseau normalisé de 300 ms ou un RTT (Round Trip Time, temps de rotation) à la latence de liaison prévue (par exemple, 60 ms une liaison MPLS domestique et 150 ms une liaison Internet) ; configurer un piège SNMP à déclencher en cas de dépassement de l'un des deux seuils. 3. Surveillance des temps de réponse Pendant que vous gérez la bande passante, des outils intelligents peuvent surveiller les temps de réponse des applications clés de manière passive. En suivant les délais réseau, ceux des serveurs et les délais totaux, vous pouvez définir des alarmes proactives qui vous alertent lorsque vous enregistrez des performances inférieures à celles prévues par exemple, vous pouvez définir un piège SNMP lorsque le délai réseau normalisé de Salesforce. com dépasse ms. Vous êtes alors informé de la dégradation des conditions avant que les utilisateurs ne commencent à vous appeler se plaindre. PacketShaper intègre un certain nombre de statistiques de temps de réponse. 4

5 LIVRE BLANC 4. Recours à l'accélération asymétrique accélérer les performances et réduire la bande passante des applications SaaS Les technologies d'optimisation WAN permettent de réduire la bande passante et d'accélérer les performances. Parce qu'elles nécessitent généralement un élément de chaque côté de la transaction, elles sont le plus souvent inutiles les applications SaaS, lesquelles les fournisseurs n'utilisent pas ce type d'optimisation. Les technologies de mise en mémoire cache asymétriques une seule appliance ou appliance virtuelle appliquées dans la succursale et/ou au point d'entrée Internet peuvent considérablement accélérer le trafic. Vous pouvez intelligemment mettre en mémoire cache des fichiers vidéo entiers, des requêtes de tableau de bord, des rapports de veille stratégique ce qui vous permet de multiplier les performances par 25 et la bande passante par 500. Il est possible de minimiser l'impact des téléchargements de vidéos et d'applications sur les équipements mobiles en mettant les objets en mémoire cache sur l'appliance ProxySG/MACH5 Blue Coat. ProxySG/MACH5 met le premier téléchargement en mémoire cache. Les requêtes suivantes relatives à ce téléchargement sont directement traitées par l'appliance locale et non par le WAN et Internet. Lorsque la demande cesse, la vidéo, le téléchargement ou le chargement de la page Web à l'écran deviennent obsolètes et sont supprimés de la mémoire cache. Il est essentiel que l'ensemble des méthodes populaires de visionnage soient prises en charge, afin de réduire l'impact de la vidéo sur les opérations de l'entreprise. ProxySG/MACH5 prend en charge tous les formats vidéo populaires. Il communique avec les serveurs de diffusion de vidéos obtenir un seul flux à un emplacement requis et le diviser en autant de flux en temps réel que le nombre demandé par les utilisateurs locaux. Le même principe s'applique à la vidéo à la demande, mais, dans ce cas, ProxySG/MACH5 met la vidéo en mémoire cache les utilisateurs qui en font ensuite la demande par exemple, lorsqu'ils reçoivent une URL par envoyée par un collègue. ProxySG (ProxyEdition ou MACH5) accélère et optimise les applications et le contenu suivants : Les chargements d'applications SaaS à l'écran et les applications SaaS : objets HTTP, chargements à l'écran, applets Java, tableaux de bord de veille stratégique, documents, etc. Les vidéos (actualités, YouTube, réseaux sociaux, télévision régionale) : Adobe Flash, natif et crypté (RTMP, RTMPe) ; Microsoft Silverlight (HTTP/ RTSP) ; HTML5 ; Apple QuickTime ; HTTP/SSL Le BYOD : mises à jour ios et Android, téléchargements et mises à jour d'applications, chargements et téléchargements de photos et de vidéos Les réseaux sociaux : chargements de page Web à l'écran, jeux en ligne, chargements et téléchargements de photos et de vidéos WAN Internet Succursale 5. Gain de visibilité sur l'utilisation des ressources réseau, grâce à une vue granulaire et en temps réel du trafic Internet Pour gérer le trafic d'applications sur votre réseau, vous devez disposer d'une vue granulaire de ce trafic une vue suffisamment détaillée vous permettre de distinguer les applications et le contenu Web. Le fait de savoir que le trafic entre via le port 80 ou 443 ne vous permet pas de comprendre ce qui a un impact sur les applications internes. Votre visibilité sur le trafic Internet doit être suffisamment granulaire l'identifier par flux (professionnel/récréatif) et en temps réel, de sorte que vous puissiez repérer les pics de trafic, y faire face rapidement et constater les résultats immédiats de vos actions correctives. Le problème, c'est que le nombre impressionnant d'applications et de sites Web complique énormément la compréhension du trafic. C'est quoi Blue Coat PacketShaper fournit une classification du trafic en temps réel de centaines d'applications et de millions de sites Web, mesurant ainsi l'utilisation et les temps de réponse et enregistrant une centaine de statistiques chaque classe. s 10 % Services de fichiers 4 % Sauvegarde 4 % Vidéos Facebook 8 % Vidéos complètes, tableaux de bord de veille stratégique, fichiers et contenu Web mis en mémoire cache Distribution répétée de nouveau contenu provenant de la mémoire cache auprès des utilisateurs autorisés Multiplication par 25 des performances Réduction de 20 à 70 % de la bande passante SAP 4 % VoIP 2 % Accès à distance 2 % Réunions en ligne 2 % Jeux Facebook 7 % Mur Facebook 2 % Messagerie instantanée (MI) 1 % Informations 10 % YouTube 14 % À risque 5 % Commerce 5 % Banque 2 % BBC 5 % Loisirs 4 % Santé 3 % Société 2 % Autres multimédias 5 % 5

6 La technologie PacketShaper vous permet de classer et de distinguer les applications et contenus suivants : Des centaines d'applications d'entreprise, avec une sous-classification des applications clés comme Microsoft, SAP et Oracle Des applications Internet utilisant différentes techniques échapper à la détection P2P, MI, jeux, Skype, contournement par proxy Des dizaines de millions de sites Web dans 84 catégories Des applications sur des sites de médias sociaux complexes tels que Facebook, via une sous-classification détaillée une segmentation et un contrôle efficaces Cette visibilité en temps réel vous donne une image claire de ce qui se passe sur votre réseau et un moyen de contrôler le trafic. Réaménagez votre réseau l'adapter aux applications d'aujourd'hui Les applications cloud/saas ainsi que la vidéo et le BYOD, tout comme d'autres types de trafic récréatif, proviennent de l'extérieur de l'entreprise via Internet. Or, les réseaux sont conçus les applications internes, avec un accès à Internet renvoyé sur le WAN. Grâce aux nouvelles architectures de sécurité en cloud, vous pouvez désormais connecter en toute sécurité vos succursales à Internet. Vous pouvez conserver une utilisation adéquate et une protection appropriée contre les logiciels malveillants, tout en réduisant de 67 % les coûts de mise en réseau et améliorer les performances dans le cloud en supprimant ce «bond de latence supplémentaire» à travers le centre de traitement des données. L'appliance de la succursale met le contenu SaaS et le contenu récréatif en mémoire cache et supprime le trafic du relais WAN. Cette même appliance transfère le trafic au système de sécurité en cloud. Celui-ci bloque les logiciels malveillants, applique des règles d'utilisation du Web et fournit une journalisation détaillée. Dans l'ensemble, les dépenses réseau chutent de 67 %, grâce à la réduction du trafic renvoyé. La suppression de ce «bond de latence supplémentaire» à travers le centre de traitement des données accélère les performances des applications cloud et réduit le confinement sur le WAN, améliorant ainsi également les performances des applications internes. Blue Coat fournit une solution complète garantir les performances et la fiabilité des applications SaaS La technologie Blue Coat offre aux entreprises une visibilité, une optimisation et un contrôle complets du trafic d'applications SaaS. Elle minimise l'impact du trafic récréatif sur les opérations d'entreprise tout en permettant aux employés d'accéder aux applications SaaS basées sur Internet. Notre association unique de fonctionnalités vous permet de réaménager votre réseau le préparer aux applications de demain. Pour des informations complètes, contactez Blue Coat. Récréatif Vidéo BYOD SaaS Data Center Internet Hosted Mobile Device Reporting Service de Web Security Security Service de Service génération de rapports Service de Service sécurité hébergé sécurité Web d'équipements mobiles Blue Coat Cloud Service Blue Coat Cloud Service Succursale WAN 6

7 Blue Coat Systems Inc. Siège social Sunnyvale, CA, États-Unis Siège social la région EMEA Hampshire, Royaume-Uni Siège social la France Montigny Le Bretonneux Blue Coat Systems, Inc. Tous droits réservés. Aucune partie de ce document ne doit être reproduite par quelque moyen, ni transférée sur quelque support électronique que ce soit sans l'accord écrit de Blue Coat Systems, Inc. Les informations contenues dans ce document sont considérées comme exactes et fiables à la date de publication ; cependant, elles ne représentent en aucun cas un engagement de la part de Blue Coat. Blue Coat ne peut pas garantir l'exactitude des informations présentées à compter de la date de publication. Ce document est proposé à titre d'information uniquement. Blue Coat n'offre aucune garantie explicite, implicite, ni statutaire quant aux informations contenues dans ce document. Les informations contenues dans ce document ont été rédigées les produits et services proposés aux États-Unis. Il se peut que Blue Coat ne propose pas dans d'autres pays les fonctionnalités, produits ou services décrits dans le présent document. Pour obtenir des renseignements sur les produits et services actuellement disponibles dans votre région, veuillez contacter votre représentant Blue Coat. Les produits, les services techniques et toute autre information technique Blue Coat référencés dans le présent document sont soumis aux lois, réglementations et exigences en matière de contrôle à l'exportation et de sanctions des États-Unis et peuvent être soumis à des réglementations en matière d'importation et d'exportation dans d'autres pays. Vous acceptez de vous conformer strictement à ces lois, réglementations et exigences et reconnaissez qu'il est de votre responsabilité d'obtenir tout permis, licence ou autre approbation susceptible d'être requis exporter, réexporter, transférer dans un pays ou importer après la livraison chez vous. Blue Coat peut disposer de brevets ou de demandes de brevet en cours couvrant un point abordé dans le présent document. La remise du présent document ne vous accorde aucune licence relative auxdits brevets. Blue Coat, ProxySG, PacketShaper, CacheFlow, IntelligenceCenter et BlueTouch sont des marques déposées de Blue Coat Systems, Inc. aux États- Unis et dans le monde. Toutes les autres marques déposées mentionnées dans le présent document appartiennent à leurs propriétaires respectifs. v.wp-assuring-performance-cloud-based-apps-a4-en-v2a

RÉSEAU WAN ET INTERNET HAUTES PERFORMANCES EN QUATRE ÉTAPES

RÉSEAU WAN ET INTERNET HAUTES PERFORMANCES EN QUATRE ÉTAPES LIVRE BLANC LA VISIBILITÉ ET LE CONTRÔLE SONT LES ÉLÉMENTS ESSENTIELS D'UNE STRATÉGIE DESTINÉE À OBTENIR UN RÉSEAU WAN HAUTES PERFORMANCES Les problèmes de performances réseau et d'applications sur les

Plus en détail

Examen technique des technologies de mise en cache

Examen technique des technologies de mise en cache technologies de mise en cache LIVRE BLANC Au cours des 10 dernières années, l'utilisation d'applications facilitant les processus métier a considérablement évolué. Ce qui était un plus avantageux fait

Plus en détail

Optimisation WAN pour aujourd'hui et pour demain > Livre blanc

Optimisation WAN pour aujourd'hui et pour demain > Livre blanc > Livre blanc Optimisation WAN pour aujourd'hui et pour demain Le but du WAN d'entreprise ne saurait être plus simple : permettre un accès rapide aux applications et aux informations. Mais aujourd'hui,

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient Livre blanc Optimisation WAN > Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient 78976_v2 EMEA WAN WhitePaper_FR.indd 1 18/06/2010 16:30 Accélérer les applications réseaux par

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Guide de démarrage rapide de Novell Vibe Mobile

Guide de démarrage rapide de Novell Vibe Mobile Guide de démarrage rapide de Novell Vibe Mobile Mars 2015 Mise en route L'accès mobile au site Web de Novell Vibe peut avoir été désactivé par votre administrateur Vibe. Si vous ne parvenez pas à accéder

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Appliances NX de Silver Peak

Appliances NX de Silver Peak Appliances NX de Silver Peak OPTIMISATION WAN POUR CENTRE DE DONNÉES Les appliances NX de Silver Peak maximisent la performance du réseau WAN, tout en en réduisant les coûts. L'approche unique de la société

Plus en détail

Comment choisir le bon modèle

Comment choisir le bon modèle Comment choisir le bon modèle Appliances SG Series - Sophos UTM 9.3 Trois étapes pour déterminer le bon modèle d'appliance Ce document sert de directive pour identifier la bonne appliance Sophos SG Series

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Guide de vente Blue Coat

Guide de vente Blue Coat Guide de vente Blue Coat straight to the point D après IDC Meilleurs produits de leur catégorie D après Gartner Leader du Magic Quadrant : passerelle Web sécurisée et accélération de réseau WAN L offre

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial Les accès aux plateformes CALMIP et GDRMIP Une offre innovante présenté par Marc Motais Ingénieur Technico Commercial simplifier la technologie un réseau mondial d innovation plus de 3,800 chercheurs 18

Plus en détail

Clients XProtect Accédez à votre vidéosurveillance

Clients XProtect Accédez à votre vidéosurveillance Clients XProtect Accédez à votre vidéosurveillance Trois façons de voir la vidéosurveillance Pour un accès simplifié à la vidéosurveillance, Milestone propose trois interfaces utilisateurs polyvalentes

Plus en détail

Cahier des clauses techniques. Livraison de contenus pour Internet

Cahier des clauses techniques. Livraison de contenus pour Internet Cahier des clauses techniques Livraison de contenus pour Internet 1 Sommaire Article 1 - Objet du marché... 3 Article 2 Besoins du pouvoir adjudicateur... 3 Article 3 - Composition des lots... 4 Article

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Table des matières Sommaire exécutif 3 Profiter au maximum de vos ressources réseau 4 Découvrir

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP Version 1.0 Janvier 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX et XEROX and Design sont des marques commerciales de Xerox Corporation aux États-Unis et/ou dans d'autres pays. Des modifications

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi.

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi. DIR-506L Répéteur Wi-Fi Cloud Nomade Utilisation Pour les personnes qui sont souvent en déplacement, travaillent depuis des bureaux distants ou voyagent fréquemment Pour ceux qui souhaitent partager une

Plus en détail

Storebox Admin Guide. Swisscom (Suisse) SA

Storebox Admin Guide. Swisscom (Suisse) SA Storebox Admin Guide Swisscom (Suisse) SA Sommaire 2. Bases 3 2. Créer un utilisateur 6 3. Créer un plan 20 4. Modifier un utilisateur 27 5. Particularités 33 3 Bases Qu est-ce que Storebox? 4 Qu est-ce

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0

Guide de démarrage rapide. McAfee Product Improvement Program 1.1.0 Guide de démarrage rapide McAfee Product Improvement Program 1.1.0 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Information Protection Services

Information Protection Services http://www.ibm.com/fr/tendancesibm Information Protection Services Nicolas Tailhardat Tailhardat@fr.ibm.com MOINS DE COÛTS POUR VOTRE BUSINESS, Agenda 1 Le contexte 2 Le besoin de nos clients 3 Le service

Plus en détail

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200 Performance et usage 3.2Gbps - Vitesse Wifi combinée la plus performante pour un confort accru Wifi Tri bande : Wifi plus puissant pour plus de périphériques Allocation de la bande passante Qos dynamique

Plus en détail

Client Cisco Smart CallConnector Advanced

Client Cisco Smart CallConnector Advanced Client Cisco Smart CallConnector Advanced Dans le contexte économique et concurrentiel actuel, pour pouvoir communiquer de manière efficace avec les fournisseurs et les clients, les collaborateurs des

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit Performance et usage 1.4 GHz Processeur Dual Core Network Storage Ready Twin USB 3.0 + esata Wi-Fi AC2350 - Jusqu à 2.33 Gbps (600 + 1733 Mbps ) Wifi nouvelle génération Quad stream Wave 2 Processeur le

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Accélération d'internet avec le cache Web d'isa Server 2004

Accélération d'internet avec le cache Web d'isa Server 2004 Accélération d'internet avec le cache Web d'isa Server 2004 Livre blanc Publication : juin 2004 Pour obtenir les toutes dernières informations, visitez le site http://www.microsoft.com/isaserver/ Table

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

GlobalViewer Enterprise

GlobalViewer Enterprise IP Link GlobalViewer Enterprise Logiciel de gestion des ressources sur serveur Aucunes connaissances en programmation requises Pilotage, planification et contrôle des salles dans toute l'entreprise par

Plus en détail

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009 datée du 5 mai 2009 De nouveaux produits IBM Tivoli Storage Manager V6.1 offrent une protection des données et une gestion de l'espace optimisées dans les environnements Microsoft Windows Table des matières

Plus en détail

Logiciel complet de communication

Logiciel complet de communication Support à distance Accès à distance Chat en direct Conférence web Logiciel complet de communication & collaboration multiplateforme en ligne Téléchargez le PDF Support à distance Support de bureau distant

Plus en détail

Terminologie de l'enquête

Terminologie de l'enquête Terminologie de l'enquête 5 octobre 2015 Terme ou abréviation Accès à distance Accès sécurisé, de l'extérieur du parlement, au réseau parlementaire (ou Intranet) Accès ouvert Accès public, immédiat et

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

STREAMCORE. Gestion de Performance et Optimisation Réseau

STREAMCORE. Gestion de Performance et Optimisation Réseau sc STREAMCORE Gestion de Performance et Optimisation Réseau Gestion de Performance et Optimisation Réseau avec Streamcore Visualisation des performances applicatives sur le réseau Surveillance de la qualité

Plus en détail

22 Octobre 2009 Contacts presse: Martial Pluque 01 56 02 68 28 martial@axicom-france.com. Agathe Boyé 01 56 02 68 27 agathe@axicom-france.

22 Octobre 2009 Contacts presse: Martial Pluque 01 56 02 68 28 martial@axicom-france.com. Agathe Boyé 01 56 02 68 27 agathe@axicom-france. NEWS RELEASE 22 Octobre 2009 Contacts presse: Martial Pluque 01 56 02 68 28 martial@axicom-france.com Agathe Boyé 01 56 02 68 27 agathe@axicom-france.com Frédéric Aurivel 01 70 73 78 86 frederic.aurivel@fr.verizonbusiness.com

Plus en détail

TIBCO LogLogic Une solution de gestion Splunk

TIBCO LogLogic Une solution de gestion Splunk P R É S E N TAT I O N D E L A S O L U T I O N TIBCO LogLogic Une solution de gestion 1 Table des matières 3 La situation actuelle 3 Les défis 5 La solution 6 Fonctionnement 7 Avantages de la solution 2

Plus en détail

Modem Routeur Gigabit VDSL/ADSL Wifi Dual Band AC1600

Modem Routeur Gigabit VDSL/ADSL Wifi Dual Band AC1600 Performance et usage Wifi AC - Connexions Wifi ultra rapides 1600 DUAL BAND 300+1300 PORTÉE Vitesse Wifi 300 + 1300 Mbps Modem VDSL rapide pour des connexions fibres haut débit Détection automatique des

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail