Guide d'achat pour un routeur d'agence

Dimension: px
Commencer à balayer dès la page:

Download "Guide d'achat pour un routeur d'agence"

Transcription

1 Guide d'achat pour un routeur d'agence Le guide ultime pour évaluer les réseaux d'agence Copyright 2013, Aerohive Networks, Inc. 1

2 Introduction Aujourd'hui, les services informatiques sont confrontés à de nombreuses tendances contradictoires. D'une part, ils doivent être suffisamment flexibles et réactifs pour évoluer en même temps que le secteur dans lequel ils opèrent. Cette flexibilité va au-delà du simple fait de faciliter l'accès de l'utilisateur depuis le LAN de l'entreprise. Les besoins changent chaque jour, car un nombre croissant d'entreprises décentralisent et de plus en plus d'utilisateurs veulent pouvoir travailler quand et où ils le souhaitent. Ces tendances font que le travail n'est plus un lieu où l'utilisateur se rend, mais une activité. D'autre part, le phénomène du Bring Your Own Device, ou BYOD (un grand nombre d'utilisateurs recourant à leurs propres appareils mobiles depuis différents lieux), demande également de la flexibilité et une grande capacité d'adaptation de la part de l'infrastructure du réseau professionnel. La mutation vers des agences plus petites et plus locales, voire vers le télétravail, ainsi que le modèle du BYOD peuvent représenter des économies substantielles pour l'entreprise, grâce notamment à la réduction des coûts liés au patrimoine immobilier et des dépenses en capital. Ces tendances peuvent également améliorer la productivité et les délais de traitement, et permettre de mieux répondre aux attentes des clients et des employés. Mais l'entreprise qui décentralise fait face à un défi de taille. Bien qu'ils soient de plus en plus distants et mobiles, les utilisateurs attendent la même facilité d'accès que sur le LAN de l'entreprise. Maintenant que le cloud et les technologies mobiles lui permettent d'accomplir ses tâches les plus importantes où qu'il soit, l'utilisateur souhaite retrouver une politique globale de sécurité et des connexions à distance équivalentes à celles pratiquées au siège de l'entreprise, indépendamment de sa situation géographique. Par ailleurs, pour compliquer davantage les choses, le niveau de sécurité doit être constant, que l'appareil utilisé pour accéder aux ressources soit fourni et administré par le service informatique de l'entreprise, ou qu'il s'agisse de son propre terminal (BYOD). Pour que l'entreprise puisse bénéficier des avantages que représente une organisation décentralisée, répartie en agences, et utilisant des applications critiques fonctionnant sur des appareils personnels, elle doit imaginer un nouveau modèle centré sur l'utilisateur et fondé sur la simplicité et la flexibilité. L'objectif de ce modèle est d'assurer à l'utilisateur que, indépendamment de l'endroit où il se trouve et de ce qu'il fait, il bénéficiera du même niveau de sécurité et de la même expérience avec ses outils de travail que s'il travaillait sur le LAN de l'entreprise. En outre, ce modèle doit être mis en place sans que le département informatique ne se retrouve submergé par les difficultés liées à l'adaptation à ces nouvelles exigences des architectures en place dans les agences. Copyright 2013, Aerohive Networks, Inc. 2

3 Table des matières Problèmes liés aux modèles de réseaux déployés dans les agences... 4 Plus d'utilisateurs locaux ; des agences plus nombreuses et plus petites... 4 Prendre en charge un plus grand nombre d'appareils, notamment le BYOD... 4 Les points à examiner... 5 Considérations relatives aux coûts... 5 L'équipement grand public est peu coûteux, mais n'est pas adapté aux professionnels... 5 L'équipement professionnel est trop coûteux... 6 Conditions fondamentales... 7 Considérations de l'architecture... 7 Les dix commandements d'une solution pour agence... 9 Déploiement, installation et maintenance... 9 Coût Sécurité Spécificités de l'entreprise Conclusion Copyright 2013, Aerohive Networks, Inc. 3

4 Problèmes liés aux modèles de réseaux déployés dans les agences Plus d'utilisateurs locaux ; des agences plus nombreuses et plus petites Les entreprises d'aujourd'hui doivent être capables d'approvisionner efficacement leurs agences et leurs télétravailleurs. Sous bien des aspects, l'enjeu est le même que pour les réseaux locaux sans fil (WLAN) hautement performants et fiables. Ces réseaux sont désormais plus que de simples réseaux pratiques. Au sein des agences, les utilisateurs s'attendent à un niveau d'accès équivalent à celui établi au siège de la société. Dans le cas des agences «modernes», le défi consiste à garantir un accès aux ressources de l'entreprise à un niveau inédit, tout en prenant en compte une diminution notable de leur taille. Cela implique un renversement du modèle de retour sur investissement qui régit la planification du réseau de l'agence et s'appuie généralement sur la taille de l'agence pour fournir un niveau de service proportionnel au nombre d'utilisateurs. Avant que le cloud et la mobilité n'ouvrent la voie aux hausses de productivité, on associait généralement le niveau de productivité au nombre d'utilisateurs au sein de la succursale, ce qui nécessitait plus de ressources du service informatique. Ces ajustements progressifs étaient facilement justifiables. Mais cette conception traditionnelle n'a plus de sens dans les agences modernes, car certaines opérations majeures (paiement d'un client, prise de décision des cadres de l'entreprise, soins à distance dans un environnement hospitalier) se déroulent désormais dans les petites succursales. Ce n'est pas parce qu'une agence compte moins de cinq personnes qu'elle est trop petite pour justifier la mise en place d'un réseau sécurisé et hautement performant. Aujourd'hui, chaque entité, indépendamment de sa taille, doit bénéficier d'un accès fiable et sûr. Et la performance doit être irréprochable partout, même dans les petites succursales. Prendre en charge un plus grand nombre d'appareils, notamment le BYOD Impossible d'ignorer la tendance actuelle qui veut que de plus en plus d'employés utilisent leurs propres appareils. Dans le cadre d'une agence distante ou du télétravail, ces appareils ne peuvent pas être physiquement contrôlés. Dans ce modèle, le plus important du point de vue du support et de l'architecture n'est pas uniquement le volume de données que ces appareils absorbent (même si cette question mérite d'être planifiée), mais plutôt le fait que presque la Copyright 2013, Aerohive Networks, Inc. 4

5 moitié des entreprises (48,4 %) permettent ou imposent un modèle «Bring Your Own Device» (BYOD) pour quelques utilisateurs au moins. Il peut s'agir de sociétés où les employés achètent eux-mêmes leurs appareils, ou de modèles où employeur et employés partagent les coûts 1. Si les utilisateurs sont de plus en plus éloignés du siège de leur entreprise, certaines exigences demeurent. Le réseau doit être aussi efficace que sur le LAN du siège de l'entreprise, même si l'agence n'emploie que quelques employés. Si ce besoin n'est pas forcément une demande de l'utilisateur, de nombreuses applications très populaires, telle la VoIP, requièrent ce niveau de performance pour fonctionner correctement. D'après Nemertes, consultant spécialisé dans ce secteur, 94 % des organisations sont en train de déployer la VoIP ou projettent de le faire d'ici 2012, et environ les trois-quarts ont déployé ou prévoient de se doter des communications unifiées. Environ les deux-tiers de ces sociétés ont également prévu d'installer ou sont en train d'installer des téléphones logiciels. En outre, plus de la moitié pensent développer la visioconférence sur les postes de travail. Et 52,3 % des entreprises déploient des bureaux virtuels ou projettent de le faire d'ici La plupart des utilisateurs concernés sont des travailleurs mobiles 2. Dans un déploiement traditionnel qui comporte de nombreux appareils, les différents éléments du réseau peuvent entrer en concurrence pour l'application des politiques de qualité de service (QoS), de sécurité et de réseau. Le réseau est alors moins efficace et plus complexe, et les risques d'erreur d'administration sont multipliés. Évidemment, plus un réseau compte d'appareils, plus il y a de risques que les configurations elles-mêmes nuisent aux performances. Par exemple, il est possible que les fonctionnalités voix et vidéo se retrouvent dégradées pour des raisons de sécurité. Les points à examiner Considérations relatives aux coûts L'équipement grand public est peu coûteux, mais n'est pas adapté aux professionnels Lorsqu'il s'agit de mettre en place et de financer les petites structures distantes ou le télétravail, beaucoup d'entreprises pensent qu'étant donné la taille du déploiement, un équipement de réseau domestique peut suffire. La question du prix peut prévaloir et les appareils correspondants sont généralement conçus pour être installés par un utilisateur nonprofessionnel. Malheureusement, ce type d'équipement est souvent inadapté à une utilisation en agence, même si le site distant ne se compose que d'un seul télétravailleur. Même s'il y a peu d'utilisateurs, les informations de l'entreprise auxquelles ils accèdent sont identiques à celles disponibles depuis le siège de l'entreprise. Les mêmes applications doivent pouvoir fonctionner 1 Nemertes Research, The Ultralight Branch 2 Nemertes Research, The Ultralight Branch Copyright 2013, Aerohive Networks, Inc. 5

6 en agence comme sur le LAN de l'entreprise, en particulier si l'utilisateur est basé à distance pour plus d'efficacité. Les mêmes politiques de sécurité doivent être mises en place sur tous les sites distants. La question est donc épineuse depuis l'émergence du modèle BYOD, étant donné que ces appareils, sur lesquels le service informatique n'a pratiquement aucun contrôle, sont désormais invités sur le WLAN de l'entreprise. Le réseau déployé sur le site distant doit avoir la flexibilité et la capacité de prendre en charge le BYOD dans la même mesure qu'au sein du siège de l'entreprise ; les appareils grand public sont donc trop limités. L'administration des équipements d'agence, l'une des différences majeures entre les équipements de type «professionnel» et les appareils grand public, est également un point crucial à considérer. Si la dépense en capital est faible, le besoin de configurer chaque machine individuellement sur des sites potentiellement de plus en plus nombreux peut entraîner des coûts de gestion et d'assistance technique faramineux. L'équipement professionnel est trop coûteux Même les équipements réseau d'entrée de gamme destinés aux entreprises peuvent s'avérer trop coûteux pour un déploiement d'envergure, en particulier dans le cas du télétravail. Et les coûts ne sont pas uniquement à inscrire dans la colonne «dépenses en capital». En réalité, dans la plupart des déploiements en petite entreprise, l'achat de matériel ne représente qu'environ 20 % du coût total de la solution. Les 80 % restants résultent de dépenses d'exploitation au quotidien et incluent : l'approvisionnement le déploiement la gestion les mises à niveau Il faut beaucoup de temps et d'expertise pour mener à bien ces activités. La plupart du temps, approvisionner la connectivité des sites distants et du VPN inclut que : 1. Le service informatique du siège reçoit l'équipement. En raison de la complexité de la configuration, il se charge généralement de commencer le déploiement des appareils. 2. Le service informatique du siège consacre beaucoup de temps à préparer le plan d'adressage IP pour toutes les petites agences qui seront connectées au réseau IP. Il utilise ensuite un système spécifiquement conçu pour gérer ces adresses en cas d'augmentation continue des sites distants. 3. Le service informatique du siège met au point la configuration de base. Elle consiste à se connecter sur l interface d administration de chaque appareil pour y paramétrer: a. l'adressage IP WAN b. l'adressage IP LAN c. la configuration DHCP d. les addresses des DNS. Copyright 2013, Aerohive Networks, Inc. 6

7 4. L'installation a lieu sur le site. Une fois l'équipement configuré, il faut généralement qu'un technicien se rende sur le site pour la configuration initiale. 5. Les appareils sont connectés et la configuration terminée. Cette étape inclut le paramétrage de : a. tunnels IPSec b. pare-feu c. SSIDs, si l'accès sans fil doit être fourni Une fois l'équipement livré et déployé dans l'agence ou chez le télétravailleur, il doit être testé. À chacune de ces étapes, des erreurs humaines sont possibles et chacun sait qu'elles sont difficiles à détecter. Par ailleurs, pour la plupart des déploiements en agence, en particulier dans les microstructures ou chez les télétravailleurs, il n'y a pas d'informaticien sur site et toute modification apportée au réseau entraînera des appels au support technique. Cela peut transformer une simple interconnexion de sites distant en une des solutions les plus couteuses pour l entreprise. Conditions fondamentales Le phénomène de dispersion des unités de production n'est pas près de s'essouffler. Les entreprises les plus prospères adopteront ce nouveau modèle et trouveront les moyens de répondre aux défis qu'il soulève. Dans cette partie, nous allons découvrir les thèmes à aborder avec votre éventuel fournisseur pour garantir que vos prochains déploiements distants ou recours au télétravail soient aussi efficaces que possible. Considérations de l'architecture Les réseaux traditionnels des agences sont en général conçus et déployés selon une topologie en étoile. Dans ce modèle, tout le trafic est redirigé vers le siège de l'entreprise via une encapsulation cryptée, puis envoyé vers les ressources demandées. Une latence importante peut survenir. Toutefois, si votre objectif est d'assurer la sécurité, c'est peut-être le meilleur moyen de le faire sans exposer une partie du trafic de votre entreprise aux risques. Mais pour les agences modernes, même pour les microsites et les télétravailleurs, la rapidité d'exécution, l'efficacité et la fiabilité des applications contribuent directement à l'amélioration de la productivité des sites distants. Éliminer cette latence tout en assurant que le profil et la politique de sécurité sont conservés est un point capital à considérer lors de la mise au point de l'architecture de votre réseau d'agence. Copyright 2013, Aerohive Networks, Inc. 7

8 Décentraliser les fonctions de l'agence tout en profitant de la technologie du cloud peut améliorer considérablement la performance et la fiabilité de la connectivité du site distant sans nécessiter de concessions sur l'intégrité des données ou sur la productivité de l'utilisateur. Les services du cloud doivent être envisagés pour les services «à la demande». Avec le cloud, la sécurité et l'application des politiques se font au plus près de l'utilisateur final et les performances et la fiabilité des services du réseau peuvent fortement progresser. Si les utilisateurs échangent des données chiffré avec des hôtes de confiance, tel que Salesforce.com, vous pouvez ajouter ces serveurs à une liste blanche (whitelist). Si le trafic Internet vous préoccupe, vous pouvez le sécuriser en le routant vers un service sécurisé dans le cloud, tel Websense ou Barracuda Online. L'architecture des agences modernes tire de nombreux avantages de la décentralisation et des services offerts par le cloud. Par ailleurs, en vous appuyant sur le cloud pour vous décharger de fonctions de sécurité consommatrices de capacités de calcul, tels la sécurité et le scan au niveau de la couche Application, vous pouvez nettement diminuer le coût et la complexité d'un réseau d'agence hautement sécurisé. Les architectures d'agences classiques nécessitent des appareils multifonctions coûteux pour prendre en charge les utilisateurs distants, mais avec le cloud, les mêmes services peuvent être exécutés au sein d'unités infiniment plus petites. Le besoin d'une «grosse machine» au point d'extrémité du VPN pour assurer les sessions est un autre vestige hérité des anciennes architectures d'agence et de leur topologie en étoile. La virtualisation peut permettre de contourner ce problème. Tout d'abord, déterminez l'extrémité de vos sessions VPN à l'heure actuelle. Il est possible qu'il s'agisse d'une grosse machine de votre data-center, mais ce n'est pas forcément le cas. Plutôt que de confier la réalisation de ce service à un appareil qui requiert de la maintenance et du temps, vous pourriez parfaitement utiliser une passerelle VPN virtuelle. Cette approche vous permet de déterminer sur quel type de matériel les services seront exécutés et vous laisse libre de choisir les mises à niveau lorsque vous ajoutez de nouveaux utilisateurs. Toutefois, dans un réseau d'agence, la centralisation doit demeurer dans un domaine : l'administration. Dans l'idéal, vous devez opter pour un système d'administration simple et centralisé qui vous permet de voir et de modifier les configurations de tout réseau d'agence en temps réel au moyen d'un tableau de bord unique. Ce système doit également autoriser les modifications ou répondre aux problèmes des utilisateurs à partir d'une supervision centralisée. Copyright 2013, Aerohive Networks, Inc. 8

9 Les dix commandements d'une solution pour agence Le choix d'une solution de connectivité pour agence se fait généralement selon 4 critères : Le déploiement, l'installation et la maintenance, ce qui inclut la configuration initiale et le déploiement, ainsi que les tâches quotidiennes d'administration Le coût, qui comprend le prix du matériel et les dépenses d'exploitation La sécurité, aussi bien du point de vue des utilisateurs que de l'entreprise L'intégration à l'infrastructure de l'entreprise, qui renvoie à la facilité avec laquelle le déploiement de l'agence s'intègre à l'ensemble de l'architecture de l'entreprise Déploiement, installation et maintenance Le routeur de l'agence ou du télétravailleur doit être facile à déployer pour un utilisateur non technicien La situation de l'entreprise : le nombre d'employés en télétravail ne cesse d'augmenter. D'après l'association WorldAtWork 3, 26,2 millions de personnes ont travaillé depuis leur domicile ou à distance au moins un jour par mois en Cette étude précise que ce chiffre équivaut à environ 20 % de la population active américaine. Il est évident qu'un technicien ne va pas faire une tournée de toutes les personnes concernées. C'est exactement la même chose pour une petite agence locale qui ne compte généralement pas d'informaticien titulaire. Conditions requises : la solution d'accès de l'agence ou du télétravailleur doit être suffisamment simple pour être installée par un utilisateur lambda, sans qu'il ait à appeler le service informatique. La solution ne doit pas partir du principe que l'utilisateur connaît les réseaux ou qu'il comprend tout type de jargon technique. Dans l'idéal, la solution doit se rapprocher au maximum du «prêt-à-l'emploi». Pour le service informatique, l'administration, la maintenance ou la mise à niveau du routeur d agence ou du télétravailleur doit être simple La situation de l'entreprise : si l'entreprise a opté pour la décentralisation et le télétravail, l'administration des nœuds distants doit rester centralisée. C'est le seul modèle assurant le maintien des politiques de l'entreprise, de la sécurité et de la confidentialité. C'est un argument de poids en faveur des solutions standardisées et, là encore, un domaine où 3 Telework A WorldatWork Special Report Copyright 2013, Aerohive Networks, Inc. 9

10 les offres a priori bon marché destinées au grand public sont peu nombreuses. Lors des maintenances et mises à niveau des logiciels et des politiques, il est indispensable que la technologie des appareils utilisés dans les agences ou pour le télétravail ne soit pas dépassée. Conditions requises : une fois que l'informaticien a mis au point une configuration de base, les dispositifs d'accès de l'agence ou du télétravailleur doivent pouvoir s'adapter à cette configuration sans intervention de l'utilisateur. L'administration de tous les appareils du site ou du télétravailleur doit être centralisée et, dans l'idéal, contrôlable à partir d'un écran unique. Les mises à niveau doivent être simples à mettre en œuvre et nécessiter une participation minimale et non technique de l'utilisateur final. Le routeur d agence ou du télétravailleur doit faciliter le diagnostic des anomalies. La situation de l'entreprise : lorsque la solution d'accès rencontre un problème, la productivité du site ou du télétravailleur s'en ressent immédiatement. Et si l'utilisateur doit appeler le service informatique pour régler le problème, la productivité décline encore davantage. La situation est encore plus grave si l'utilisateur n'est pas technicien, car le service informatique devra lui expliquer non seulement ce qu'il doit faire, mais également lui détailler chaque étape de recherche du problème. Conditions requises : si l'entreprise veut prendre en charge des télétravailleurs et des agences locales, elle doit être prête à intervenir en cas de problème. La solution idéale consiste à doter le service informatique du siège d'une vue générale du réseau distant et de la possibilité de le surveiller selon un accord sur le niveau de service (SLA). Après tout, si un problème est résolu avant même que les utilisateurs ne s'en aperçoivent, la productivité ne baisse pas et tout le monde est content. Une visibilité centralisée est un élément fondamental pour répondre à ce besoin. Coût La dépense en capital du routeur d agence ou du télétravailleur doit être raisonnable La situation de l'entreprise : l'évolution vers le télétravail et les agences locales se fait pour mieux répondre aux attentes des clients et réduire les coûts liés au patrimoine immobilier, tout en améliorant la productivité et les conditions de travail des employés. Mais si l'équipement nécessaire pour servir ces objectifs est très cher, le processus perd de son intérêt. Un autre aspect à prendre en compte est que les petites succursales et les télétravailleurs peuvent avoir besoin d'établir ou de fermer une connexion très rapidement. Le prix de base de l'équipement ne doit pas constituer une barrière à l'entrée. Enfin, il faut déterminer à quelles extrémités les tunnels VPN débouchent du côté de l'entreprise. Faut-il investir dans du matériel coûteux? Copyright 2013, Aerohive Networks, Inc. 10

11 Conditions requises : pour que le modèle d'agence et de télétravail reste financièrement attrayant, les dépenses en capital nécessaires à son établissement ne doivent pas peser trop lourd. Gardez à l'esprit que les utilisateurs distants vont et viennent : l'entreprise risque de se retrouver avec du matériel d'accès obsolète dont la durée de vie utile aura été rapidement dépassée. Il s'agit de limiter la dépense en capital tout en répondant aux besoins. Les dépenses d'exploitation du routeur d agence ou du télétravailleur doivent être réduites au minimum La situation de l'entreprise : si le besoin de minimiser les dépenses en capital plaide en général en faveur des appareils grand public, les dépenses d'exploitation liées à l'exploitation de ce type d'appareils ont tôt fait d'annuler tout bénéfice. La centralisation du contrôle, de la configuration, de la maintenance et des mises à niveau est impossible avec les appareils grand public. Conditions requises : pour garantir l'application des politiques de l'entreprise, l'administration de la solution d'accès de l'agence ou du télétravailleur doit être centralisée. Le coût de la plateforme centrale d'administration doit également être pris en compte. Idéalement, l'accès à la plateforme doit se faire via une interface d'application Web avancée depuis un cloud public ou privé. Les problèmes peuvent ainsi être résolus de partout, tout le temps. Toutefois, si l'administration doit être centralisée, il convient de répartir l'application des politiques au niveau des sites distants pour optimiser les performances du réseau et la productivité des utilisateurs. Sécurité Le routeur d agence ou du télétravailleur doit être équipé d'une sécurité professionnelle. La situation de l'entreprise : avec le développement de la mobilité et de la «connectivité omniprésente», la situation géographique de l'utilisateur n'est plus une donnée pertinente. Où qu'il soit, l'utilisateur a besoin d'un accès transparent et votre entreprise a besoin de sécurité. Pour votre réseau, l'ouverture d'un tunnel VPN peut constituer une porte d'entrée pour les menaces. C'est également pour cette raison que les solutions d'accès grand public ne conviennent pas aux agences ou aux télétravailleurs. Au-delà de la prise en charge de la politique d'entreprise, il faut trouver une solution qui permette de désencombrer le trafic de l'entreprise. Un autre point important, et un argument de taille contre l'utilisation de matériel grand public, est que pour être efficace, la politique de sécurité doit être cohérente. Cela signifie que les mêmes contrôles de sécurité doivent s'appliquer à tous les utilisateurs distants, quelles que soient leurs modalités d'accès. Copyright 2013, Aerohive Networks, Inc. 11

12 Conditions requises : la meilleure solution doit pouvoir prendre en charge tout type de politique en vigueur dans l'entreprise. Pour minimiser le flux de trafic vers le siège, optez pour des appareils qui vous permettent d'établir des listes blanches recensant les sites de confiance et de passer les autres «à la moulinette» via des solutions hébergées dans le cloud. Le routeur d agence ou du télétravailleur doit garantir la sécurité de tout type d'appareil, notamment du BYOD La situation de l'entreprise : de nos jours, l'utilisateur veut pouvoir utiliser ses propres appareils mobiles pour accéder aux ressources et aux données de l'entreprise. Il faut bien comprendre que les appareils mobiles qui se connectent via un tunnel VPN se retrouvent bel et bien à l'intérieur du réseau et doivent donc être sécurisés, indépendamment de leur localisation. Le BYOD étant un phénomène relativement récent, de nombreuses entreprises ne commencent que maintenant à équiper leurs campus pour l'appréhender convenablement. Schématiquement, si l'on considère que le tunnel VPN place l'appareil dans le réseau quel que soit sa situation géographique, il convient de se pencher sur une extension de la prise en charge du BYOD aux agences et télétravailleurs. Conditions requises : la solution retenue doit pouvoir appliquer les règles de l'utilisation professionnelle et les politiques de qualité de service sur les appareils des utilisateurs de la même manière que s'ils se trouvaient dans les locaux du siège de l'entreprise. Si la politique de l'entreprise est de maîtriser le trafic Internet en sécurisant les applications et en scannant le Web, ces procédures doivent également s'appliquer dans l'agence. Et c'est exactement la même chose pour toute politique de BYOD mise en place par l'entreprise. S'assurer que l'application de la politique reste cohérente indépendamment de la localisation de l'utilisateur est primordial pour protéger l'entreprise des pertes de données. Spécificités de l'entreprise Le routeur d agence ou du télétravailleur doit assurer un débit performant La situation de l'entreprise : les télétravailleurs et les employés d'agence sont sans aucun doute plus dépendants d'applications consommatrices en bande passante, comme la voix ou la vidéo, que leurs homologues au siège de l'entreprise. Les solutions à faible débit ou à forte latence ne sont tout simplement pas de taille à gérer ces applications «lourdes». En outre, il est indispensable que l'administrateur puisse visualiser les problèmes de débit le plus rapidement possible après leur signalement et les résoudre de manière centralisée. Copyright 2013, Aerohive Networks, Inc. 12

13 Conditions requises : les télétravailleurs ou les agences doivent pouvoir accéder aux mêmes applications que le siège de l'entreprise. Pour fonctionner, la solution d'accès doit prendre en charge la VoIP, la vidéo ou tout type d'application consommatrice de bande passante. Par ailleurs, la possibilité pour le service informatique de surveiller le débit et d'éventuelles anomalies en temps réel, avec la plus grande granularité possible, est essentielle pour une bonne solution. Le routeur d agence ou du télétravailleur doit pouvoir intégrer les réseaux WLAN en toute simplicité La situation de l'entreprise : depuis l'avènement du n, la liaison sans fil devient le moyen d'accès au réseau privilégié. C'est l'un des principaux moteurs du phénomène BYOD. D'ailleurs, de nombreux appareils mobiles n'ont même pas de port Ethernet! L'accès sans fil doit être extrêmement performant et stable pour être efficace dans les environnements d'agence ou de télétravail. Conditions requises : la connectivité sans fil n est indissociable d'une bonne solution de télétravail ou de travail en agence. Le matériel doit accueillir sans difficulté les clients a/b/g et proposer également un accès filaire. Assurez-vous que l'accès sans fil présente des caractéristiques aussi fiables que celles du réseau principal de l'entreprise, notamment au niveau de la sécurité ou de la résilience, avec entre autre des options de basculement automatique en réseau maillé. Ceci peut amener à écarter les solutions qui reposent sur un contrôleur, car elles sont conçues autour d'un point de défaillance unique. Le routeur d agence ou du télétravailleur doit être équipé d'une connexion de secours La situation de l'entreprise : c'est une vérité implacable : toutes les connexions rencontrent des problèmes un jour ou l'autre. Les connexions au réseau étendu (WAN) ne font pas exception. Seulement, les petites agences mettent rarement en place un accord sur le niveau de service (SLA) avec leur fournisseur d'accès ; quant au télétravailleur, il n'en bénéficie jamais. En cas d'interruption de service sur la connexion au WAN, la solution d'accès doit pouvoir compter sur une connexion de secours. Conditions requises : assurez-vous que la solution retenue intègre une connexion de secours 3G ou 4G. Copyright 2013, Aerohive Networks, Inc. 13

14 Conclusion À une époque où les entreprises sont de plus en plus dispersées et où les sites distants assurant des fonctions stratégiques sont de plus en plus petits, un accès fiable aux applications du siège et du cloud, une connexion sécurisée à l'internet pour les applications et les ressources en ligne et une prise en charge du BYOD sont devenus des enjeux majeurs. Considérer de nouveaux critères en début d'étude pour prendre le train de la mobilité et de la technologie du cloud est la clé d'un déploiement réussi sur sites distants. Une solution adaptée aux agences modernes simplifie l'approvisionnement, l'administration, la supervision et la résolution des problèmes au sein des déploiements sur les sites distants, sans qu'aucune ressource technique ne soit nécessaire sur place. Les entreprises peuvent ainsi réaliser d'importantes économies en matière d'investissement et d'exploitation, tout en conservant une certaine visibilité sur leurs réseaux distants, en remplissant leurs objectifs en ce qui concerne la sécurité et la conformité aux politiques internes, et en augmentant leur productivité. Pour plus d'informations Grâce aux solutions Branch on Demand d'aerohive, il est désormais plus facile et plus économique d'intégrer un accès filaire et sans fil aux ressources de l'entreprise, du siège aux agences en passant par les télétravailleurs, et ce, indépendamment de leur situation géographique. Pour plus d'informations sur la solution Branch on Demand, rendez-vous sur le site Copyright 2013, Aerohive Networks, Inc. 14

15 À propos d'aerohive Aerohive Networks réduit les coûts et la complexité des réseaux d'aujourd'hui grâce à des solutions de routage et Wi-Fi distribuées, prêtes pour le cloud, destinées aux entreprises et PME possédant des agences et des télétravailleurs. L'architecture Wi-Fi de contrôle coopératif primée, la gestion des réseaux publics ou privés prêts pour le cloud, les solutions de routage et VPN d'aerohive éliminent les contrôleurs coûteux et les points de défaillance uniques. Ceci donne aux clients la fiabilité fondamentale pour les missions critiques avec une mise en application granulaire de la sécurité et des règles avec la possibilité de démarrer petit pour se développer sans limites. La société Aerohive a été créée en Son siège se trouve à Sunnyvale, en Californie. Parmi les investisseurs de la société, on compte Kleiner Perkins Caufield & Byers, Lightspeed Venture Partners, Northern Light Venture Capital et New Enterprise Associates, Inc. (NEA). Siège de la société Aerohive Networks, Inc. 330 Gibraltar Drive Sunnyvale, California USA Tél. : Numéro vert : Fax : info@aerohive.com Siège EMEA Aerohive Networks Europe LTD Sequel House The Hart Surrey, UK GU9 7HW +44 (0) Fax : + 44 (0) BG-BR Copyright 2013, Aerohive Networks, Inc. 15

Branch on Demand pour détaillants

Branch on Demand pour détaillants Aperçu de la solution Branch on Demand pour détaillants Étendre et sécuriser l'accès à toute l'entreprise 2 Copyright 2011, Aerohive Networks, Inc. Étendre l'accès aux ressources de la société à toute

Plus en détail

SIMPLIFIEZ VOTRE RÉSEAU. Cloud Filaire Wi-Fi Branch On Demand

SIMPLIFIEZ VOTRE RÉSEAU. Cloud Filaire Wi-Fi Branch On Demand SIMPLIFIEZ VOTRE RÉSEAU. Cloud Filaire Wi-Fi Branch On Demand «Aerohive a résolu l'un des problèmes clés auxquels les entreprises comme nous sont confrontées avec les points d'accès à contrôleur. Nous

Plus en détail

Les avantages de la mise en réseau dans le cloud

Les avantages de la mise en réseau dans le cloud Livre blanc Les avantages de la mise en réseau dans le cloud Mettre en place la dématérialisation pour réduire les coûts et augmenter la productivité des départements informatiques Introduction L'obligation

Plus en détail

Les tendances en matière de réseaux sans fil dans les organismes de santé

Les tendances en matière de réseaux sans fil dans les organismes de santé Livre blanc des solutions pour le secteur de la santé Les tendances en matière de réseaux sans fil dans les organismes de santé Les professionnels informatiques du secteur de la santé sont confrontés à

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Plateforme de mobilité gérée dans le cloud pour l enseignement

Plateforme de mobilité gérée dans le cloud pour l enseignement Livre blanc Plateforme de mobilité gérée dans le cloud pour l enseignement Elle permet aux salles de classe d aujourd hui d offrir une expérience d apprentissage personnalisée et en immersion, d améliorer

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Pourquoi le cloud computing requiert un réseau intelligent en cloud

Pourquoi le cloud computing requiert un réseau intelligent en cloud Pourquoi le cloud computing requiert un réseau intelligent en cloud Avril 2012 Préparé par : Zeus Kerravala Pourquoi le cloud computing requiert un réseau intelligent en cloud 2 Pourquoi le cloud computing

Plus en détail

Livreblanc. Au-delà du BYOD : Comment transformer le BYOD en productivité

Livreblanc. Au-delà du BYOD : Comment transformer le BYOD en productivité Livreblanc Au-delà du BYOD : Comment transformer le BYOD en productivité Mobilité, productivité et BYOD Aujourd hui, la mobilité est véritablement l un des moteurs de la technologie. Il y a quelques années

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Projet d'infrastructure Cloud

Projet d'infrastructure Cloud Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Tablettes et smartphones

Tablettes et smartphones SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein

Plus en détail

Le rôle croissant de la mobilité dans l'espace de travail

Le rôle croissant de la mobilité dans l'espace de travail Profil d'adoption de nouvelles technologies personnalisé pour le compte de Cisco Systems Février 2012 Montée en puissance des initiatives de mobilité dans l'entreprise Les travailleurs sont de plus en

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Résumé technique Enterprise Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Architecture Mobile Virtual Enterprise : commutateur d'accès à la mobilité S3500 Aruba

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Comment tirer profit des programmes

Comment tirer profit des programmes Comment tirer profit des programmes BYOD? Des services réseau conçus pour garantir la sécurité, la mobilité et la liberté de choix des salariés Note d'application Résumé À l'heure où un nombre accru d'entreprises

Plus en détail

SOLUTIONS DE COMMUNICATION POUR PME

SOLUTIONS DE COMMUNICATION POUR PME SOLUTIONS DE COMMUNICATION POUR PME Alcatel OmniPCX Office La solution de communication globale adaptée aux besoins de votre entreprise * VOIX, DONNÉ LA SOLUTION DE UNE SOLUTION UNIQUE POUR RÉPONDRE À

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Unifiez votre reseau pour devenir une entreprise mobile Dossier

Unifiez votre reseau pour devenir une entreprise mobile Dossier Unifiez votre reseau pour devenir une entreprise mobile Dossier Table des matieres Introduction / 1 L'entreprise mobile / 1 L'ére de l'entreprise mobile / 1 L'enjeu du BYOD / 2 Les réseaux actuels ne sont

Plus en détail

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011 A Brave Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro Février 2011 Écrit par Dave Asprey, Vice-président, sécurité cloud I. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD?

Plus en détail

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés. Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Livre blanc. Le Cloud computing : une chance en or pour les PME

Livre blanc. Le Cloud computing : une chance en or pour les PME Livre blanc Le Cloud computing : une chance en or pour les PME Les PME recherchent de plus en plus l'innovation pour la réduction de leurs coûts et le renfort de leur compétitivité. Elles doivent se développer,

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

TABLE DES MATIERES. Page 1/17

TABLE DES MATIERES. Page 1/17 TABLE DES MATIERES TABLE DES MATIERES... 1 Conception d un WAN... 2 Introduction... 2 La communication dans un réseau WAN... 2 Les exigences relatives à la conception d un WAN... 2 Technologie WAN... 3

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc Le réseau IP et son impact sur la vidéosurveillance Livre blanc Introduction La vidéosurveillance a une place prépondérante au sein de l entreprise; pour protéger les personnes, les actifs ainsi que pour

Plus en détail

Accès Mobile Sécurisé à L'aide de VPN SSL

Accès Mobile Sécurisé à L'aide de VPN SSL Accès Mobile Sécurisé à L'aide de VPN SSL Septembre 2005 Un livre blanc préparé par Peter Rysavy http://www.rysavy.com +1-541-386-7475 Rapport de synthèse L'accès à distance gagne sans cesse en complexité.

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

WHITE PAPER Datacenter : enjeux et tendances autour des architectures réseaux

WHITE PAPER Datacenter : enjeux et tendances autour des architectures réseaux WHITE PAPER Datacenter : enjeux et tendances autour des architectures réseaux Sponsorisé par: Juniper Networks, IBM Stéphane Krawczyk novembre 2011 Karim Bahloul INTRODUCTION IDC France, 13 Rue Paul Valéry,

Plus en détail

MUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL. Présidence : Groupe "Les Verts" Groupe Socialiste

MUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL. Présidence : Groupe Les Verts Groupe Socialiste Présidence : Groupe "Les Verts". Groupe Socialiste. MUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL Groupe PLR Remplacement des hosts des deux centres de calcul et augmentation de l'espace disque (Projet

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé

Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé P r é s e n t a t i o n d e l a s o l u t i o n Service Cloud d'hitachi pour le stockage de fichiers dans un système multi-classe privé Un Cloud sans risque, à votre rythme Hitachi Data Systems fournit

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

SOLUTION DE RÉSEAU DE CAMPUS CONVERGÉ. Offrir une expérience utilisateur homogène et de haute qualité, simplifier l'exploitation et réduire les coûts

SOLUTION DE RÉSEAU DE CAMPUS CONVERGÉ. Offrir une expérience utilisateur homogène et de haute qualité, simplifier l'exploitation et réduire les coûts SOLUTION DE RÉSEAU DE CAMPUS CONVERGÉ Alcatel Lucent Enterprise Offrir une expérience utilisateur homogène et de haute qualité, simplifier l'exploitation et réduire les coûts LES DÉFIS À RELEVER POUR OUVRIR

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

NOTE DE SYNTHESE Virtualisation de postes utilisateurs

NOTE DE SYNTHESE Virtualisation de postes utilisateurs NOTE DE SYNTHESE Virtualisation de postes utilisateurs Vincent QUENEL M326070987 1 I Sommaire I Sommaire p. 2 II Présentation p. 3 III Situation Actuelle p. 4 IV Problèmes p. 5 V Solution p. 6 VI Hyper-V

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Fiche technique : Vérifiez la connectivité du réseau en moins de 10 secondes

Fiche technique : Vérifiez la connectivité du réseau en moins de 10 secondes Fiche technique : Vérifiez la connectivité du réseau en moins de 10 secondes Principales fonctionnalités : Utilisation rapide et simple Comprenez lorsqu'un problème de connectivité réseau se situe dans

Plus en détail

La solution IBM Rational pour une ALM Agile

La solution IBM Rational pour une ALM Agile La solution IBM pour une ALM Agile Utilisez votre potentiel agile Points clés Adopter l'agilité à votre rythme Supporter une livraison multiplateforme Intégrer la visibilité Démarrer rapidement Que votre

Plus en détail

Mise à jour gratuite vers HiPath OpenOffice EE V1. La solution d'entrée de gamme. Unified Communications

Mise à jour gratuite vers HiPath OpenOffice EE V1. La solution d'entrée de gamme. Unified Communications HiPath OpenOffice Offi Entry Edition Mise à jour gratuite vers HiPath OpenOffice EE V1 La solution d'entrée de gamme Unified Communications Licence gratuite pour mise à jour vers HOO EE V1 Jusqu'à fin

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

Examen technique des technologies de mise en cache

Examen technique des technologies de mise en cache technologies de mise en cache LIVRE BLANC Au cours des 10 dernières années, l'utilisation d'applications facilitant les processus métier a considérablement évolué. Ce qui était un plus avantageux fait

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Points d'accès sans fil MR gérés dans le cloud

Points d'accès sans fil MR gérés dans le cloud Fiche technique Points d'accès MR Points d'accès sans fil MR gérés dans le cloud Présentation La gamme Meraki MR est la première gamme de points d'accès WLAN d'entreprise gérés dans le cloud. Conçus pour

Plus en détail

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 n'est pas seulement la dernière version d'un excellent produit. Cette solution représente en fait un véritable

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Économies d'échelle... 5. Aide à l'intégration... 6. Mises à niveau... 7. Infrastructure et sécurité de niveau international... 7

Économies d'échelle... 5. Aide à l'intégration... 6. Mises à niveau... 7. Infrastructure et sécurité de niveau international... 7 5 Contents Économies d'échelle... 5 Aide à l'intégration... 6 Mises à niveau... 7 Infrastructure et sécurité de niveau international... 7 Minimisation du risque... 8 Évolutivité... 8 Aptitude à l'emploi...

Plus en détail

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction BTS SESSION 2014 E5SR : PRODUCTION ET FOURNITURE DE SERVICES Durée : 4 heures Coefficient : 5 CAS RABANOV Éléments de correction Ce corrigé comporte 7 pages numérotées de 1/7 à 7/7 BREVET DE TECHNICIEN

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail