Garantir les performances des applications dans le cloud

Dimension: px
Commencer à balayer dès la page:

Download "Garantir les performances des applications dans le cloud"

Transcription

1 LIVRE BLANC Au cours des quatre ou cinq dernières années, l'émergence rapide des applications SaaS (software-as-a-service, logiciel en tant que service) a permis aux entreprises d'augmenter leur chiffre d'affaires et de réduire leurs frais d'exploitation. Les applications Salesforce.com, NetSuite, Workday et d'autres applications SaaS ont été déployées par des milliers d'entreprises, des multinationales aux PME. Leurs performances et leur fiabilité sont devenues essentielles aux opérations d'entreprise, parce qu'elles fournissent des fonctionnalités vitales comme la CRM, l'erp, la comptabilité, les communications et la formation. Besoin essentiel de l'entreprise Application SaaS Consommation de bande passante Formation continue et éducation Rapports ou bilans hebdomadaires, mensuels et trimestriels sur les opérations de l'entreprise Documents volumineux comme des rapports, des fichiers CAO ou des présentations Protection contre la perte de données, récupération de données après sinistre Formation, audio/vidéo en ligne (exemples : Taleo, SumTotal, SuccessFactors) Requêtes de données, tableaux de bord et informations de veille stratégique (exemples : Salesforce.com, NetSuite, Workday) Transfert de documents volumineux (exemples : Office365, Box.net, Yousendit) Stockage/sauvegarde dans le cloud (exemples : evault, CrashPlan, Mozy, Carbonite) 200 Kbit/s Équipement mobile 400 Kbit/s-1 Mbit/s Ordinateur de bureau 200 Kbit/s-1 Mbit/s Ordinateur de bureau 50 Kbit/s-200 Kbit/s 100 Kbit/s-1 Mbit/s Les applications SaaS sont faciles et rapides à déployer. Mais elles posent un nouveau problème : l'infrastructure SaaS tout entière serveurs d'applications, stockage et connectivité réseau se trouve hors du contrôle du service informatique de l'entreprise. Voici quelques-uns des nombreux exemples de la manière dont les performances des applications SaaS essentielles ou l'accès imprévisible à celles-ci peuvent affecter une entreprise : 1. Enregistrements de commandes manquants avant la fin d'une période de bilan 2. Rapports financiers incomplets 3. Perte de conformité de la formation par rapport aux normes industrielles et à la réglementation 4. Retards des projets de construction du fait de lenteurs en matière de finition et de vérification L'impact des plaintes des utilisateurs sur le service informatique constitue un autre effet des problèmes de performances et de fiabilité des applications SaaS. En cas de problème de performances ou d'accès, les utilisateurs n'appellent pas Salesforce.com ou Workday. Ils appellent le service informatique. La charge de travail liée à la capture, à l'analyse et à la résolution des tickets a un impact sur le personnel et sur les projets informatiques conçus développer les services d'entreprise ou réduire les coûts. Exemples de charge de trafic SaaS Bien sûr, les applications SaaS consomment de la bande passante. Les mises à jour de base de données incrémentales peuvent consommer de petites quantités de bande passante, tandis que les systèmes de gestion de la formation impliquent des téléchargements vidéo volumineux. Impact du trafic récréatif sur les performances des applications SaaS Les applications SaaS accèdent au réseau d'entreprise via des connexions Internet. Ces connexions servent également au trafic VPN provenant d'utilisateurs distants qui tentent d'accéder à des applications internes. Parallèlement, les employés utilisent ces mêmes points d'accès à Internet à des fins récréatives. En réalité, les applications SaaS essentielles et les vidéos YouTube, les jeux en ligne et le téléchargement des photos de la visite de la famille à Disneyland s'arrachent littéralement la bande passante. 1

2 Voici quelques exemples de consommation de bande passante par le trafic récréatif : Activité récréative Visionnage de vidéos YouTube Mise à jour de systèmes d'exploitation d'équipements BYOD Jeux en ligne Chargement d'une vidéo d'anniversaire d'enfant d'1 minute (230 Mo) Impact sur la bande passante du réseau 200 Kbit/s Téléphone portable 400 Kbit/s Tablette 1 Mbit/s-1,5 Mbit/s Ordinateur de bureau/portable Taille de 50 Mo-920 Mo à 500 Kbit/s 50 Mo 14 minutes 920 Mo 4 h Kbit/s-100 Kbit/s 50 Kbit/s pendant 30 minutes = 10,8 Mo 100 Kbit/s pendant 20 minutes = 14,4 Mo Chargement 500 Kbit/s = 1 h 04 Quelles sont les options à votre disposition garantir les performances des applications SaaS et l'accès à celles-ci? Si les applications SaaS consomment de la bande passante et sont en concurrence avec les autres applications, quelles sont les options de gestion de leurs performances sur le réseau? Voici les cinq les plus couramment utilisées : 1. Acheter de la bande passante Internet supplémentaire L'équipe informatique se contente de multiplier les points d'accès à Internet via des fournisseurs externes. Avantage : Il est facile d'ajouter de la bande passante. Les fournisseurs vous proposeront volontiers devis et délais. Inconvénient : La nouvelle capacité est onéreuse et vite consommée par les applications récréatives, car la plupart des réseaux ne disposent ni de la visibilité sur la couche 7, ni du contrôle de la consommation de bande passante. Sans optimisation (optimisation, compression ou mise en mémoire cache des protocoles), le trafic redondant comme les mises à jour d'applications ou de systèmes d'exploitation d'équipements de type BYOD continue à traverser le réseau comme avant. Cela entraîne un cercle vicieux d'ajout coûteux de bande passante à des fins d'amélioration des performances des applications SaaS et d'augmentation du trafic récréatif la consommer. 2. Activer ou affiner le niveau QoS sur les routeurs Tous les routeurs réseau peuvent maintenir un niveau QoS (quality of service, qualité de service) sur le trafic réseau passant par les ports. Avantage : Grâce au niveau CLI (command line interface, interface de ligne de commande), il est facile et rapide de configurer un niveau QoS le trafic sur les ports des routeurs. Cette fonctionnalité est intégrée à tous les routeurs, et n'importe quel administrateur réseau doit savoir comment se connecter et configurer un niveau QoS. Inconvénient : Les routeurs ne disposent pas des applications ni de l'intelligence du contenu nécessaires faire en sorte qu'un niveau QoS soit utile. Ils créent un risque et ne savent pas gérer le niveau QoS en entrée. «Intelligence» désigne la capacité à faire la différence entre Salesforce.com, Webex, NetSuite ou Office365 et YouTube, la BBC et ESPN. Un routeur ne fait pas la distinction : lui, ces différents trafics passent tous par le port 80. Même si vous parvenez à identifier le trafic, la création d'acl (access control lists, listes de contrôle d'accès) complexes sur des routeurs est généralement considérée comme une étape opérationnelle dangereuse. La plupart des équipes chargées des opérations réseau préfèrent limiter la QoS du routeur à la définition de CoS (classes of service, classes de service) MPLS ; les ACL plus avancées sont très difficiles à déployer sur un vaste environnement distribué et risquent de déstabiliser les principales fonctions du routeur. En outre, les routeurs utilisent la mise en file d'attente la QoS. Ce système fonctionne parfaitement le trafic sortant, mais, étant donné que le trafic entrant est mis en attente après le confinement, cette approche s'avère inefficace. 3. Déployer une QoS des applications et du contenu L'équipe informatique peut installer et configurer une appliance ou une appliance virtuelle (AV) fournissant une visibilité ou un contrôle (QoS) par application et par contenu. Avantage : Cette approche permet aux administrateurs réseau d'attribuer et de hiérarchiser la bande passante de la connectivité Internet en fonction de la valeur professionnelle de chaque application. Ce système permet de préserver de la bande passante Internet les applications SaaS clés et de garantir le confinement du trafic récréatif, afin d'éviter le cercle vicieux d'achat de bande passante. Inconvénient : Les systèmes offrant une visibilité sur les applications et le contenu ne s'appuient pas sur l'optimisation réduire le flux de données redondantes sur le réseau. 4. Utiliser l'optimisation WAN symétrique traditionnelle Avantage : L'optimisation WAN traditionnelle utilise un modèle symétrique accélérer la plupart des types de trafic WAN, notamment CIFS, FTP, TCP et iscsi. Elle peut permettre aux applications d'être aussi performantes que si elles étaient locales même à km, sur un autre continent et permet une réduction de la bande passante pouvant atteindre 90 %. 2

3 Inconvénient : L'optimisation WAN symétrique s'avère peu pratique les applications SaaS. Pour fonctionner, elle doit être déployée sous forme d'appliance ou d'appliance virtuelle au niveau du centre de traitement des données de chaque fournisseur d'applications SaaS, ce qui entraîne des problèmes de gestion et de coûts. Il faut également que l'équipe informatique contacte tous les fournisseurs d'applications SaaS leur demander d'installer une solution d'optimisation WAN sur leurs infrastructures. La configuration, la maintenance et le support technique de cette solution doivent alors être négociés. Cette structure n'est pas facile à faire évoluer ou à dupliquer. En outre, les mécanismes QoS de l'équipement d'optimisation WAN ressemblent beaucoup à ceux des routeurs ils sont très grossiers, il leur manque l'intelligence des applications et du contenu nécessaire être efficaces et ils n'affectent que le trafic SORTANT. 5. Déployer une mise en mémoire cache et un fractionnement asymétriques La mise en mémoire cache et le fractionnement asymétriques consistent à mettre les données en mémoire cache de manière dynamique via une seule appliance, à les fractionner et à les fournir à la demande. Lorsque le contenu n'est plus consulté, il est considéré comme obsolète et supprimé de la mémoire cache. Avantage : La mise en mémoire cache asymétrique permet de stocker du contenu Web riche consulté de manière répétée. Elle fractionne les vidéos en direct (par exemple un webcast du PDG), met en mémoire cache et fractionne les vidéos à la demande (par exemple les vidéos musicales sur YouTube). Elle optimise les applications cloud de l'entreprise et le trafic Internet général réduire la consommation de bande passante. Inconvénient : La mise en mémoire cache asymétrique fonctionne généralement uniquement avec le trafic HTTP, HTTPS et vidéo (mais pas avec les anciens protocoles ou avec les protocoles de stockage). Elle optimise uniquement l'accès répété à une portion de contenu spécifique, comme un fichier vidéo, un document ou un élément de tableau de bord. De toute évidence, aucune de ces options ne peut garantir un accès et des performances fiables les applications SaaS. Examinons à présent les capacités d'une solution complète de garantie des performances les applications SaaS solution que peut fournir Blue Coat. Bonnes pratiques garantissant l'accès et les performances les applications SaaS La question à se poser est la suivante : comment aligner l'utilisation de la bande passante du réseau sur les objectifs de l'entreprise? 1. Conservation de la bande passante Internet les applications SaaS critiques Les applications cloud et SaaS sont généralement accessibles via des connexions Internet. Ces dernières peuvent être réduites, du fait de pics d'utilisation, ce qui ralentit l'utilisation d'applications cloud. En réservant de la bande passante les applications cloud, vous pouvez mieux garantir leurs performances. Cependant, ce faire, il vous faut des systèmes QoS suffisamment intelligents identifier les applications cloud et les distinguer du reste du trafic sur les ports 80/443. L'étape 1 illustre une vue du trafic au niveau des applications et du contenu qui peut permettre la définition d'une politique de QoS sur une appliance PacketShaper Blue Coat. Vous pouvez ainsi effectuer les tâches suivantes : Fractionner les liaisons lnternet réserver 25 % de la bande passante aux applications cloud Hiérarchiser l'attribution de la bande passante, en donnant la priorité aux applications SaaS. Vous pouvez également hiérarchiser l'accès aux partitions extensibles. Générer des sous-partitions dynamiques, afin de distribuer la bande passante de manière équitable sur la liaison tout entière ou au sein d'une partition entre les utilisateurs actifs. Cela peut être bénéfique les sessions d'applications SaaS individuelles ou les déploiements de bureaux virtuels Générer des balises MPLS en fonction des applications, définir des bits DiffServ et TOS, voire des étiquettes MPLS au niveau des applications, évitant la création d'acl de routeur complexes Pour pouvoir comparer la capacité du réseau Internet aux objectifs opérationnels, les entreprises doivent disposer d'une visibilité suffisante sur le trafic réseau, d'un système permettant de contrôler et de hiérarchiser ce dernier et, finir, d'un moyen d'accélérer et d'optimiser les applications et les protocoles. Blue Coat fournit des outils vous permettant de déployer des stratégies efficaces. 3

4 2. Limitation des applications controversées grâce à des QoS asymétriques spécialisées Le trafic vidéo YouTube, la BBC et d'autres médias d'information transfère d'énormes quantités de données qui consomment 80 % de l'ensemble de la capacité Internet d'aujourd'hui. Le volume de trafic généré par les décès de célébrités, les tragédies, les actualités ou simplement l'usage d'internet au quotidien peut être préjudiciable les applications SaaS. Vient ensuite le trafic incroyable provenant des iphones, des ipad et des appareils Android : des téléchargements d'applications, de contenu et de systèmes d'exploitation, des chargements de photos et de vidéos et des systèmes de stockage/sauvegarde dans le cloud qui, à eux tous, représentent une charge de données réseau de 20 à 200 Go par utilisateur. Il vous est possible de gérer ce trafic à l'aide d'une partition de confinement. La plupart des technologies QoS, cependant, fonctionnent comme des files d'attente ; elles ne savent pas contrôler les serveurs distants susceptibles de submerger votre réseau de trafic. Grâce à Blue Coat, les technologies QoS au niveau des applications, associées au contrôle du débit TCP asymétrique peuvent manipuler intelligemment les tailles de fenêtres et les ACK accélérer les débits d'envoi des serveurs distants, en appliquant des politiques de QoS de manière efficace : Les partitions peuvent limiter le trafic récréatif à 10 ou 20 % de la capacité. Une faible priorité accordée à l'extensibilité permet au trafic récréatif d'accéder à davantage de bande passante lorsque la capacité de dépassement est faible. Si les applications cloud essentielles à l'entreprise ont besoin de la bande passante, leur priorité supérieure la bande passante ajustable entre en jeu. Générer des balises MPLS en fonction des applications, définir des bits DiffServ et TOS, voire des étiquettes MPLS au niveau des applications, évitant la création d'acl de routeur complexes L'ensemble de ces règles sont orientées par la vue du trafic au niveau des applications de Blue Coat et faciles à déployer. Vous pouvez immédiatement limiter l'impact du trafic indésirable et garantir la disponibilité de la bande passante aux applications clés. Celles-ci sont calculées de manière passive en fonction des conditions heuristiques des transactions de données TCP. Ce ne sont pas des vues utilisateur final parfaites, mais plutôt des indicateurs de dégradation des performances. Le délai réseau normalisé constitue l'une de ces statistiques clés ; il suit les délais de transaction sur le réseau, normalisés sur l'ensemble des transactions via de petits jeux de données (chargement de page HTTP) ou des transferts de jeux de données extrêmement volumineux (transfert FTP d'un fichier de 100 Mo). Vous pouvez : répartir les cinq principales applications SaaS sur l'arborescence du trafic ; surveiller les niveaux de performances identifier les bases de référence des performances normales, en notant les pics des temps de réponse ; définir un seuil de délai total à ms (base) ; définir une base de référence de délai réseau normalisé de 300 ms ou un RTT (Round Trip Time, temps de rotation) à la latence de liaison prévue (par exemple, 60 ms une liaison MPLS domestique et 150 ms une liaison Internet) ; configurer un piège SNMP à déclencher en cas de dépassement de l'un des deux seuils. 3. Surveillance des temps de réponse Pendant que vous gérez la bande passante, des outils intelligents peuvent surveiller les temps de réponse des applications clés de manière passive. En suivant les délais réseau, ceux des serveurs et les délais totaux, vous pouvez définir des alarmes proactives qui vous alertent lorsque vous enregistrez des performances inférieures à celles prévues par exemple, vous pouvez définir un piège SNMP lorsque le délai réseau normalisé de Salesforce. com dépasse ms. Vous êtes alors informé de la dégradation des conditions avant que les utilisateurs ne commencent à vous appeler se plaindre. PacketShaper intègre un certain nombre de statistiques de temps de réponse. 4

5 LIVRE BLANC 4. Recours à l'accélération asymétrique accélérer les performances et réduire la bande passante des applications SaaS Les technologies d'optimisation WAN permettent de réduire la bande passante et d'accélérer les performances. Parce qu'elles nécessitent généralement un élément de chaque côté de la transaction, elles sont le plus souvent inutiles les applications SaaS, lesquelles les fournisseurs n'utilisent pas ce type d'optimisation. Les technologies de mise en mémoire cache asymétriques une seule appliance ou appliance virtuelle appliquées dans la succursale et/ou au point d'entrée Internet peuvent considérablement accélérer le trafic. Vous pouvez intelligemment mettre en mémoire cache des fichiers vidéo entiers, des requêtes de tableau de bord, des rapports de veille stratégique ce qui vous permet de multiplier les performances par 25 et la bande passante par 500. Il est possible de minimiser l'impact des téléchargements de vidéos et d'applications sur les équipements mobiles en mettant les objets en mémoire cache sur l'appliance ProxySG/MACH5 Blue Coat. ProxySG/MACH5 met le premier téléchargement en mémoire cache. Les requêtes suivantes relatives à ce téléchargement sont directement traitées par l'appliance locale et non par le WAN et Internet. Lorsque la demande cesse, la vidéo, le téléchargement ou le chargement de la page Web à l'écran deviennent obsolètes et sont supprimés de la mémoire cache. Il est essentiel que l'ensemble des méthodes populaires de visionnage soient prises en charge, afin de réduire l'impact de la vidéo sur les opérations de l'entreprise. ProxySG/MACH5 prend en charge tous les formats vidéo populaires. Il communique avec les serveurs de diffusion de vidéos obtenir un seul flux à un emplacement requis et le diviser en autant de flux en temps réel que le nombre demandé par les utilisateurs locaux. Le même principe s'applique à la vidéo à la demande, mais, dans ce cas, ProxySG/MACH5 met la vidéo en mémoire cache les utilisateurs qui en font ensuite la demande par exemple, lorsqu'ils reçoivent une URL par envoyée par un collègue. ProxySG (ProxyEdition ou MACH5) accélère et optimise les applications et le contenu suivants : Les chargements d'applications SaaS à l'écran et les applications SaaS : objets HTTP, chargements à l'écran, applets Java, tableaux de bord de veille stratégique, documents, etc. Les vidéos (actualités, YouTube, réseaux sociaux, télévision régionale) : Adobe Flash, natif et crypté (RTMP, RTMPe) ; Microsoft Silverlight (HTTP/ RTSP) ; HTML5 ; Apple QuickTime ; HTTP/SSL Le BYOD : mises à jour ios et Android, téléchargements et mises à jour d'applications, chargements et téléchargements de photos et de vidéos Les réseaux sociaux : chargements de page Web à l'écran, jeux en ligne, chargements et téléchargements de photos et de vidéos WAN Internet Succursale 5. Gain de visibilité sur l'utilisation des ressources réseau, grâce à une vue granulaire et en temps réel du trafic Internet Pour gérer le trafic d'applications sur votre réseau, vous devez disposer d'une vue granulaire de ce trafic une vue suffisamment détaillée vous permettre de distinguer les applications et le contenu Web. Le fait de savoir que le trafic entre via le port 80 ou 443 ne vous permet pas de comprendre ce qui a un impact sur les applications internes. Votre visibilité sur le trafic Internet doit être suffisamment granulaire l'identifier par flux (professionnel/récréatif) et en temps réel, de sorte que vous puissiez repérer les pics de trafic, y faire face rapidement et constater les résultats immédiats de vos actions correctives. Le problème, c'est que le nombre impressionnant d'applications et de sites Web complique énormément la compréhension du trafic. C'est quoi Blue Coat PacketShaper fournit une classification du trafic en temps réel de centaines d'applications et de millions de sites Web, mesurant ainsi l'utilisation et les temps de réponse et enregistrant une centaine de statistiques chaque classe. s 10 % Services de fichiers 4 % Sauvegarde 4 % Vidéos Facebook 8 % Vidéos complètes, tableaux de bord de veille stratégique, fichiers et contenu Web mis en mémoire cache Distribution répétée de nouveau contenu provenant de la mémoire cache auprès des utilisateurs autorisés Multiplication par 25 des performances Réduction de 20 à 70 % de la bande passante SAP 4 % VoIP 2 % Accès à distance 2 % Réunions en ligne 2 % Jeux Facebook 7 % Mur Facebook 2 % Messagerie instantanée (MI) 1 % Informations 10 % YouTube 14 % À risque 5 % Commerce 5 % Banque 2 % BBC 5 % Loisirs 4 % Santé 3 % Société 2 % Autres multimédias 5 % 5

6 La technologie PacketShaper vous permet de classer et de distinguer les applications et contenus suivants : Des centaines d'applications d'entreprise, avec une sous-classification des applications clés comme Microsoft, SAP et Oracle Des applications Internet utilisant différentes techniques échapper à la détection P2P, MI, jeux, Skype, contournement par proxy Des dizaines de millions de sites Web dans 84 catégories Des applications sur des sites de médias sociaux complexes tels que Facebook, via une sous-classification détaillée une segmentation et un contrôle efficaces Cette visibilité en temps réel vous donne une image claire de ce qui se passe sur votre réseau et un moyen de contrôler le trafic. Réaménagez votre réseau l'adapter aux applications d'aujourd'hui Les applications cloud/saas ainsi que la vidéo et le BYOD, tout comme d'autres types de trafic récréatif, proviennent de l'extérieur de l'entreprise via Internet. Or, les réseaux sont conçus les applications internes, avec un accès à Internet renvoyé sur le WAN. Grâce aux nouvelles architectures de sécurité en cloud, vous pouvez désormais connecter en toute sécurité vos succursales à Internet. Vous pouvez conserver une utilisation adéquate et une protection appropriée contre les logiciels malveillants, tout en réduisant de 67 % les coûts de mise en réseau et améliorer les performances dans le cloud en supprimant ce «bond de latence supplémentaire» à travers le centre de traitement des données. L'appliance de la succursale met le contenu SaaS et le contenu récréatif en mémoire cache et supprime le trafic du relais WAN. Cette même appliance transfère le trafic au système de sécurité en cloud. Celui-ci bloque les logiciels malveillants, applique des règles d'utilisation du Web et fournit une journalisation détaillée. Dans l'ensemble, les dépenses réseau chutent de 67 %, grâce à la réduction du trafic renvoyé. La suppression de ce «bond de latence supplémentaire» à travers le centre de traitement des données accélère les performances des applications cloud et réduit le confinement sur le WAN, améliorant ainsi également les performances des applications internes. Blue Coat fournit une solution complète garantir les performances et la fiabilité des applications SaaS La technologie Blue Coat offre aux entreprises une visibilité, une optimisation et un contrôle complets du trafic d'applications SaaS. Elle minimise l'impact du trafic récréatif sur les opérations d'entreprise tout en permettant aux employés d'accéder aux applications SaaS basées sur Internet. Notre association unique de fonctionnalités vous permet de réaménager votre réseau le préparer aux applications de demain. Pour des informations complètes, contactez Blue Coat. Récréatif Vidéo BYOD SaaS Data Center Internet Hosted Mobile Device Reporting Service de Web Security Security Service de Service génération de rapports Service de Service sécurité hébergé sécurité Web d'équipements mobiles Blue Coat Cloud Service Blue Coat Cloud Service Succursale WAN 6

7 Blue Coat Systems Inc. Siège social Sunnyvale, CA, États-Unis Siège social la région EMEA Hampshire, Royaume-Uni Siège social la France Montigny Le Bretonneux Blue Coat Systems, Inc. Tous droits réservés. Aucune partie de ce document ne doit être reproduite par quelque moyen, ni transférée sur quelque support électronique que ce soit sans l'accord écrit de Blue Coat Systems, Inc. Les informations contenues dans ce document sont considérées comme exactes et fiables à la date de publication ; cependant, elles ne représentent en aucun cas un engagement de la part de Blue Coat. Blue Coat ne peut pas garantir l'exactitude des informations présentées à compter de la date de publication. Ce document est proposé à titre d'information uniquement. Blue Coat n'offre aucune garantie explicite, implicite, ni statutaire quant aux informations contenues dans ce document. Les informations contenues dans ce document ont été rédigées les produits et services proposés aux États-Unis. Il se peut que Blue Coat ne propose pas dans d'autres pays les fonctionnalités, produits ou services décrits dans le présent document. Pour obtenir des renseignements sur les produits et services actuellement disponibles dans votre région, veuillez contacter votre représentant Blue Coat. Les produits, les services techniques et toute autre information technique Blue Coat référencés dans le présent document sont soumis aux lois, réglementations et exigences en matière de contrôle à l'exportation et de sanctions des États-Unis et peuvent être soumis à des réglementations en matière d'importation et d'exportation dans d'autres pays. Vous acceptez de vous conformer strictement à ces lois, réglementations et exigences et reconnaissez qu'il est de votre responsabilité d'obtenir tout permis, licence ou autre approbation susceptible d'être requis exporter, réexporter, transférer dans un pays ou importer après la livraison chez vous. Blue Coat peut disposer de brevets ou de demandes de brevet en cours couvrant un point abordé dans le présent document. La remise du présent document ne vous accorde aucune licence relative auxdits brevets. Blue Coat, ProxySG, PacketShaper, CacheFlow, IntelligenceCenter et BlueTouch sont des marques déposées de Blue Coat Systems, Inc. aux États- Unis et dans le monde. Toutes les autres marques déposées mentionnées dans le présent document appartiennent à leurs propriétaires respectifs. v.wp-assuring-performance-cloud-based-apps-a4-en-v2a

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

RÉSEAU WAN ET INTERNET HAUTES PERFORMANCES EN QUATRE ÉTAPES

RÉSEAU WAN ET INTERNET HAUTES PERFORMANCES EN QUATRE ÉTAPES LIVRE BLANC LA VISIBILITÉ ET LE CONTRÔLE SONT LES ÉLÉMENTS ESSENTIELS D'UNE STRATÉGIE DESTINÉE À OBTENIR UN RÉSEAU WAN HAUTES PERFORMANCES Les problèmes de performances réseau et d'applications sur les

Plus en détail

Examen technique des technologies de mise en cache

Examen technique des technologies de mise en cache technologies de mise en cache LIVRE BLANC Au cours des 10 dernières années, l'utilisation d'applications facilitant les processus métier a considérablement évolué. Ce qui était un plus avantageux fait

Plus en détail

Optimisation WAN pour aujourd'hui et pour demain > Livre blanc

Optimisation WAN pour aujourd'hui et pour demain > Livre blanc > Livre blanc Optimisation WAN pour aujourd'hui et pour demain Le but du WAN d'entreprise ne saurait être plus simple : permettre un accès rapide aux applications et aux informations. Mais aujourd'hui,

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient Livre blanc Optimisation WAN > Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient 78976_v2 EMEA WAN WhitePaper_FR.indd 1 18/06/2010 16:30 Accélérer les applications réseaux par

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail

Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Présentation de la solution Au-delà de la stratégie BYOD : une expérience optimale adaptée à tout environnement de travail Optimisation de l'expérience offerte à divers utilisateurs avec plusieurs périphériques,

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

MAXPRO. Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE. Surveillance vidéo hébergée

MAXPRO. Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE. Surveillance vidéo hébergée MAXPRO Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE Surveillance vidéo hébergée DISPONIBILITÉ TOTALE Vidéo dans le Cloud 2 À tout instant, partout Pourquoi le

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Quels critères pour votre infrastructure hyperconvergée de nouvelle génération?

Quels critères pour votre infrastructure hyperconvergée de nouvelle génération? Descriptif de la solution Mars 2016 Points clés Qu'est-ce que l'hyperconvergence de nouvelle génération? Nous présentons les objectifs permettant aux systèmes hyperconvergés de nouvelle génération de corriger

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

Clients XProtect Accédez à votre vidéosurveillance

Clients XProtect Accédez à votre vidéosurveillance Clients XProtect Accédez à votre vidéosurveillance Trois façons de voir la vidéosurveillance Pour un accès simplifié à la vidéosurveillance, Milestone propose trois interfaces utilisateurs polyvalentes

Plus en détail

industriel avec en toute simplicité!

industriel avec en toute simplicité! Logiciel de diagnostic Ethernet industriel ConneXview Naviguez sur votre réseau Ethernet industriel avec en toute simplicité! Construire le nouveau monde de l électricité ConneXview est un logiciel de

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document : décembre

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle du Web des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document :

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

ARTEMIS VIEWS TIME REPORTING. Avec TrackView

ARTEMIS VIEWS TIME REPORTING. Avec TrackView ARTEMIS VIEWS TIME REPORTING Avec TrackView TIME REPORTING Time Reporting est un système de feuilles de temps simple et efficace basé sur le Web ou le serveur client, conçu pour fournir une compréhension

Plus en détail

Cahier des clauses techniques. Livraison de contenus pour Internet

Cahier des clauses techniques. Livraison de contenus pour Internet Cahier des clauses techniques Livraison de contenus pour Internet 1 Sommaire Article 1 - Objet du marché... 3 Article 2 Besoins du pouvoir adjudicateur... 3 Article 3 - Composition des lots... 4 Article

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Filtrage Internet complet pour réseaux de tout type et de toute taille

Filtrage Internet complet pour réseaux de tout type et de toute taille Filtrage Internet complet pour réseaux de tout type et de toute taille FILTRAGE INTERNET COMPLET UserGate Web Filter est une solution de passerelle permettant de contrôler l'utilisation d'internet sur

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil.

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. SugarSync est un fournisseur de services de stockage en ligne de pointe. Avec SugarSync, vous pouvez sauvegarder,

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi.

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi. DIR-506L Répéteur Wi-Fi Cloud Nomade Utilisation Pour les personnes qui sont souvent en déplacement, travaillent depuis des bureaux distants ou voyagent fréquemment Pour ceux qui souhaitent partager une

Plus en détail

Par le service des publications Citrix. Citrix Systems, Inc.

Par le service des publications Citrix. Citrix Systems, Inc. Licences : présentation de l architecture Par le service des publications Citrix Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire l'objet de modifications sans

Plus en détail

Storebox Admin Guide. Swisscom (Suisse) SA

Storebox Admin Guide. Swisscom (Suisse) SA Storebox Admin Guide Swisscom (Suisse) SA Sommaire 2. Bases 3 2. Créer un utilisateur 6 3. Créer un plan 20 4. Modifier un utilisateur 27 5. Particularités 33 3 Bases Qu est-ce que Storebox? 4 Qu est-ce

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Positionnement produit

Positionnement produit DNS-323-2TB Boîtier de stockage réseau à 2 baies avec 2 disques durs 1 téraoctet (2 x 1 To) Cas de figure d'utilisation Garantie 2 ans Sauvegarde du système permettant la récupération en cas de panne grave

Plus en détail

Institut National de la Recherche Agronomique Cahier des charges

Institut National de la Recherche Agronomique Cahier des charges Institut National de la Recherche Agronomique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité pour les Centres de Recherche de Paris & Nancy Objet de la consultation

Plus en détail

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial Les accès aux plateformes CALMIP et GDRMIP Une offre innovante présenté par Marc Motais Ingénieur Technico Commercial simplifier la technologie un réseau mondial d innovation plus de 3,800 chercheurs 18

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Table des Matières Conditions Spécifiques à l'utilisation des Services d'hébergement Mutualisé...2 1 - Obligations & Responsabilités

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Analyse Concurrentielle Retrospect et ses concurrents

Analyse Concurrentielle Retrospect et ses concurrents Analyse Concurrentielle et ses concurrents Septembre 2013 Analyse concurrentielle : pour et nos principaux concurrents Nous avons étudié attentivement nos concurrents pour savoir comment nous rivalisons

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Information Protection Services

Information Protection Services http://www.ibm.com/fr/tendancesibm Information Protection Services Nicolas Tailhardat Tailhardat@fr.ibm.com MOINS DE COÛTS POUR VOTRE BUSINESS, Agenda 1 Le contexte 2 Le besoin de nos clients 3 Le service

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Nouveautés de la version Catalogic ECX 2.0

Nouveautés de la version Catalogic ECX 2.0 Nouveautés de la version Catalogic ECX 2.0 Gestion, orchestration et analyse de copies de dans l entreprise et sur le Cloud Nouvelles fonctionnalités et évolutions Gestion instantanée des copies de Gestion

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534

20 92100 : 33 (0) 1 41 22 10 00 : 33 (0) 1 41 22 10 01 : : FR00722063534 Présentation du ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : info@elexo.fr TVA : FR00722063534 But du Director Améliorer

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Notre objectif est de vous permettre d accéder à distance à la caméra et de la contrôler 24h/24 et 7j/7. Dynamic Transcoding

Notre objectif est de vous permettre d accéder à distance à la caméra et de la contrôler 24h/24 et 7j/7. Dynamic Transcoding Notre objectif est de vous permettre d accéder à distance à la caméra et de la contrôler 24h/24 et 7j/7 Dynamic Transcoding 2 Dynamic Transcoding Accès à distance 24h/24 et 7j/7 et contrôle à tout moment,

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Open Bee TM e-fact PRO

Open Bee TM e-fact PRO Open Bee TM e-fact PRO SOLUTION GLOBALE D AUTOMATISATION DU TRAITEMENT DES FACTURES FOURNISSEURS 80 % des factures fournisseurs sont encore actuellement reçues au format papier. 13,8 est le coût moyen

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Simplifier la sauvegarde pour faciliter le développement de votre entreprise SOLUTION BRIEF : SIMPLIFIER LA SAUVEGARDE POUR FACILITER LE... DÉVELOPPEMENT................ DE... VOTRE...... ENTREPRISE............ Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail