Garantir les performances des applications dans le cloud

Dimension: px
Commencer à balayer dès la page:

Download "Garantir les performances des applications dans le cloud"

Transcription

1 LIVRE BLANC Au cours des quatre ou cinq dernières années, l'émergence rapide des applications SaaS (software-as-a-service, logiciel en tant que service) a permis aux entreprises d'augmenter leur chiffre d'affaires et de réduire leurs frais d'exploitation. Les applications Salesforce.com, NetSuite, Workday et d'autres applications SaaS ont été déployées par des milliers d'entreprises, des multinationales aux PME. Leurs performances et leur fiabilité sont devenues essentielles aux opérations d'entreprise, parce qu'elles fournissent des fonctionnalités vitales comme la CRM, l'erp, la comptabilité, les communications et la formation. Besoin essentiel de l'entreprise Application SaaS Consommation de bande passante Formation continue et éducation Rapports ou bilans hebdomadaires, mensuels et trimestriels sur les opérations de l'entreprise Documents volumineux comme des rapports, des fichiers CAO ou des présentations Protection contre la perte de données, récupération de données après sinistre Formation, audio/vidéo en ligne (exemples : Taleo, SumTotal, SuccessFactors) Requêtes de données, tableaux de bord et informations de veille stratégique (exemples : Salesforce.com, NetSuite, Workday) Transfert de documents volumineux (exemples : Office365, Box.net, Yousendit) Stockage/sauvegarde dans le cloud (exemples : evault, CrashPlan, Mozy, Carbonite) 200 Kbit/s Équipement mobile 400 Kbit/s-1 Mbit/s Ordinateur de bureau 200 Kbit/s-1 Mbit/s Ordinateur de bureau 50 Kbit/s-200 Kbit/s 100 Kbit/s-1 Mbit/s Les applications SaaS sont faciles et rapides à déployer. Mais elles posent un nouveau problème : l'infrastructure SaaS tout entière serveurs d'applications, stockage et connectivité réseau se trouve hors du contrôle du service informatique de l'entreprise. Voici quelques-uns des nombreux exemples de la manière dont les performances des applications SaaS essentielles ou l'accès imprévisible à celles-ci peuvent affecter une entreprise : 1. Enregistrements de commandes manquants avant la fin d'une période de bilan 2. Rapports financiers incomplets 3. Perte de conformité de la formation par rapport aux normes industrielles et à la réglementation 4. Retards des projets de construction du fait de lenteurs en matière de finition et de vérification L'impact des plaintes des utilisateurs sur le service informatique constitue un autre effet des problèmes de performances et de fiabilité des applications SaaS. En cas de problème de performances ou d'accès, les utilisateurs n'appellent pas Salesforce.com ou Workday. Ils appellent le service informatique. La charge de travail liée à la capture, à l'analyse et à la résolution des tickets a un impact sur le personnel et sur les projets informatiques conçus développer les services d'entreprise ou réduire les coûts. Exemples de charge de trafic SaaS Bien sûr, les applications SaaS consomment de la bande passante. Les mises à jour de base de données incrémentales peuvent consommer de petites quantités de bande passante, tandis que les systèmes de gestion de la formation impliquent des téléchargements vidéo volumineux. Impact du trafic récréatif sur les performances des applications SaaS Les applications SaaS accèdent au réseau d'entreprise via des connexions Internet. Ces connexions servent également au trafic VPN provenant d'utilisateurs distants qui tentent d'accéder à des applications internes. Parallèlement, les employés utilisent ces mêmes points d'accès à Internet à des fins récréatives. En réalité, les applications SaaS essentielles et les vidéos YouTube, les jeux en ligne et le téléchargement des photos de la visite de la famille à Disneyland s'arrachent littéralement la bande passante. 1

2 Voici quelques exemples de consommation de bande passante par le trafic récréatif : Activité récréative Visionnage de vidéos YouTube Mise à jour de systèmes d'exploitation d'équipements BYOD Jeux en ligne Chargement d'une vidéo d'anniversaire d'enfant d'1 minute (230 Mo) Impact sur la bande passante du réseau 200 Kbit/s Téléphone portable 400 Kbit/s Tablette 1 Mbit/s-1,5 Mbit/s Ordinateur de bureau/portable Taille de 50 Mo-920 Mo à 500 Kbit/s 50 Mo 14 minutes 920 Mo 4 h Kbit/s-100 Kbit/s 50 Kbit/s pendant 30 minutes = 10,8 Mo 100 Kbit/s pendant 20 minutes = 14,4 Mo Chargement 500 Kbit/s = 1 h 04 Quelles sont les options à votre disposition garantir les performances des applications SaaS et l'accès à celles-ci? Si les applications SaaS consomment de la bande passante et sont en concurrence avec les autres applications, quelles sont les options de gestion de leurs performances sur le réseau? Voici les cinq les plus couramment utilisées : 1. Acheter de la bande passante Internet supplémentaire L'équipe informatique se contente de multiplier les points d'accès à Internet via des fournisseurs externes. Avantage : Il est facile d'ajouter de la bande passante. Les fournisseurs vous proposeront volontiers devis et délais. Inconvénient : La nouvelle capacité est onéreuse et vite consommée par les applications récréatives, car la plupart des réseaux ne disposent ni de la visibilité sur la couche 7, ni du contrôle de la consommation de bande passante. Sans optimisation (optimisation, compression ou mise en mémoire cache des protocoles), le trafic redondant comme les mises à jour d'applications ou de systèmes d'exploitation d'équipements de type BYOD continue à traverser le réseau comme avant. Cela entraîne un cercle vicieux d'ajout coûteux de bande passante à des fins d'amélioration des performances des applications SaaS et d'augmentation du trafic récréatif la consommer. 2. Activer ou affiner le niveau QoS sur les routeurs Tous les routeurs réseau peuvent maintenir un niveau QoS (quality of service, qualité de service) sur le trafic réseau passant par les ports. Avantage : Grâce au niveau CLI (command line interface, interface de ligne de commande), il est facile et rapide de configurer un niveau QoS le trafic sur les ports des routeurs. Cette fonctionnalité est intégrée à tous les routeurs, et n'importe quel administrateur réseau doit savoir comment se connecter et configurer un niveau QoS. Inconvénient : Les routeurs ne disposent pas des applications ni de l'intelligence du contenu nécessaires faire en sorte qu'un niveau QoS soit utile. Ils créent un risque et ne savent pas gérer le niveau QoS en entrée. «Intelligence» désigne la capacité à faire la différence entre Salesforce.com, Webex, NetSuite ou Office365 et YouTube, la BBC et ESPN. Un routeur ne fait pas la distinction : lui, ces différents trafics passent tous par le port 80. Même si vous parvenez à identifier le trafic, la création d'acl (access control lists, listes de contrôle d'accès) complexes sur des routeurs est généralement considérée comme une étape opérationnelle dangereuse. La plupart des équipes chargées des opérations réseau préfèrent limiter la QoS du routeur à la définition de CoS (classes of service, classes de service) MPLS ; les ACL plus avancées sont très difficiles à déployer sur un vaste environnement distribué et risquent de déstabiliser les principales fonctions du routeur. En outre, les routeurs utilisent la mise en file d'attente la QoS. Ce système fonctionne parfaitement le trafic sortant, mais, étant donné que le trafic entrant est mis en attente après le confinement, cette approche s'avère inefficace. 3. Déployer une QoS des applications et du contenu L'équipe informatique peut installer et configurer une appliance ou une appliance virtuelle (AV) fournissant une visibilité ou un contrôle (QoS) par application et par contenu. Avantage : Cette approche permet aux administrateurs réseau d'attribuer et de hiérarchiser la bande passante de la connectivité Internet en fonction de la valeur professionnelle de chaque application. Ce système permet de préserver de la bande passante Internet les applications SaaS clés et de garantir le confinement du trafic récréatif, afin d'éviter le cercle vicieux d'achat de bande passante. Inconvénient : Les systèmes offrant une visibilité sur les applications et le contenu ne s'appuient pas sur l'optimisation réduire le flux de données redondantes sur le réseau. 4. Utiliser l'optimisation WAN symétrique traditionnelle Avantage : L'optimisation WAN traditionnelle utilise un modèle symétrique accélérer la plupart des types de trafic WAN, notamment CIFS, FTP, TCP et iscsi. Elle peut permettre aux applications d'être aussi performantes que si elles étaient locales même à km, sur un autre continent et permet une réduction de la bande passante pouvant atteindre 90 %. 2

3 Inconvénient : L'optimisation WAN symétrique s'avère peu pratique les applications SaaS. Pour fonctionner, elle doit être déployée sous forme d'appliance ou d'appliance virtuelle au niveau du centre de traitement des données de chaque fournisseur d'applications SaaS, ce qui entraîne des problèmes de gestion et de coûts. Il faut également que l'équipe informatique contacte tous les fournisseurs d'applications SaaS leur demander d'installer une solution d'optimisation WAN sur leurs infrastructures. La configuration, la maintenance et le support technique de cette solution doivent alors être négociés. Cette structure n'est pas facile à faire évoluer ou à dupliquer. En outre, les mécanismes QoS de l'équipement d'optimisation WAN ressemblent beaucoup à ceux des routeurs ils sont très grossiers, il leur manque l'intelligence des applications et du contenu nécessaire être efficaces et ils n'affectent que le trafic SORTANT. 5. Déployer une mise en mémoire cache et un fractionnement asymétriques La mise en mémoire cache et le fractionnement asymétriques consistent à mettre les données en mémoire cache de manière dynamique via une seule appliance, à les fractionner et à les fournir à la demande. Lorsque le contenu n'est plus consulté, il est considéré comme obsolète et supprimé de la mémoire cache. Avantage : La mise en mémoire cache asymétrique permet de stocker du contenu Web riche consulté de manière répétée. Elle fractionne les vidéos en direct (par exemple un webcast du PDG), met en mémoire cache et fractionne les vidéos à la demande (par exemple les vidéos musicales sur YouTube). Elle optimise les applications cloud de l'entreprise et le trafic Internet général réduire la consommation de bande passante. Inconvénient : La mise en mémoire cache asymétrique fonctionne généralement uniquement avec le trafic HTTP, HTTPS et vidéo (mais pas avec les anciens protocoles ou avec les protocoles de stockage). Elle optimise uniquement l'accès répété à une portion de contenu spécifique, comme un fichier vidéo, un document ou un élément de tableau de bord. De toute évidence, aucune de ces options ne peut garantir un accès et des performances fiables les applications SaaS. Examinons à présent les capacités d'une solution complète de garantie des performances les applications SaaS solution que peut fournir Blue Coat. Bonnes pratiques garantissant l'accès et les performances les applications SaaS La question à se poser est la suivante : comment aligner l'utilisation de la bande passante du réseau sur les objectifs de l'entreprise? 1. Conservation de la bande passante Internet les applications SaaS critiques Les applications cloud et SaaS sont généralement accessibles via des connexions Internet. Ces dernières peuvent être réduites, du fait de pics d'utilisation, ce qui ralentit l'utilisation d'applications cloud. En réservant de la bande passante les applications cloud, vous pouvez mieux garantir leurs performances. Cependant, ce faire, il vous faut des systèmes QoS suffisamment intelligents identifier les applications cloud et les distinguer du reste du trafic sur les ports 80/443. L'étape 1 illustre une vue du trafic au niveau des applications et du contenu qui peut permettre la définition d'une politique de QoS sur une appliance PacketShaper Blue Coat. Vous pouvez ainsi effectuer les tâches suivantes : Fractionner les liaisons lnternet réserver 25 % de la bande passante aux applications cloud Hiérarchiser l'attribution de la bande passante, en donnant la priorité aux applications SaaS. Vous pouvez également hiérarchiser l'accès aux partitions extensibles. Générer des sous-partitions dynamiques, afin de distribuer la bande passante de manière équitable sur la liaison tout entière ou au sein d'une partition entre les utilisateurs actifs. Cela peut être bénéfique les sessions d'applications SaaS individuelles ou les déploiements de bureaux virtuels Générer des balises MPLS en fonction des applications, définir des bits DiffServ et TOS, voire des étiquettes MPLS au niveau des applications, évitant la création d'acl de routeur complexes Pour pouvoir comparer la capacité du réseau Internet aux objectifs opérationnels, les entreprises doivent disposer d'une visibilité suffisante sur le trafic réseau, d'un système permettant de contrôler et de hiérarchiser ce dernier et, finir, d'un moyen d'accélérer et d'optimiser les applications et les protocoles. Blue Coat fournit des outils vous permettant de déployer des stratégies efficaces. 3

4 2. Limitation des applications controversées grâce à des QoS asymétriques spécialisées Le trafic vidéo YouTube, la BBC et d'autres médias d'information transfère d'énormes quantités de données qui consomment 80 % de l'ensemble de la capacité Internet d'aujourd'hui. Le volume de trafic généré par les décès de célébrités, les tragédies, les actualités ou simplement l'usage d'internet au quotidien peut être préjudiciable les applications SaaS. Vient ensuite le trafic incroyable provenant des iphones, des ipad et des appareils Android : des téléchargements d'applications, de contenu et de systèmes d'exploitation, des chargements de photos et de vidéos et des systèmes de stockage/sauvegarde dans le cloud qui, à eux tous, représentent une charge de données réseau de 20 à 200 Go par utilisateur. Il vous est possible de gérer ce trafic à l'aide d'une partition de confinement. La plupart des technologies QoS, cependant, fonctionnent comme des files d'attente ; elles ne savent pas contrôler les serveurs distants susceptibles de submerger votre réseau de trafic. Grâce à Blue Coat, les technologies QoS au niveau des applications, associées au contrôle du débit TCP asymétrique peuvent manipuler intelligemment les tailles de fenêtres et les ACK accélérer les débits d'envoi des serveurs distants, en appliquant des politiques de QoS de manière efficace : Les partitions peuvent limiter le trafic récréatif à 10 ou 20 % de la capacité. Une faible priorité accordée à l'extensibilité permet au trafic récréatif d'accéder à davantage de bande passante lorsque la capacité de dépassement est faible. Si les applications cloud essentielles à l'entreprise ont besoin de la bande passante, leur priorité supérieure la bande passante ajustable entre en jeu. Générer des balises MPLS en fonction des applications, définir des bits DiffServ et TOS, voire des étiquettes MPLS au niveau des applications, évitant la création d'acl de routeur complexes L'ensemble de ces règles sont orientées par la vue du trafic au niveau des applications de Blue Coat et faciles à déployer. Vous pouvez immédiatement limiter l'impact du trafic indésirable et garantir la disponibilité de la bande passante aux applications clés. Celles-ci sont calculées de manière passive en fonction des conditions heuristiques des transactions de données TCP. Ce ne sont pas des vues utilisateur final parfaites, mais plutôt des indicateurs de dégradation des performances. Le délai réseau normalisé constitue l'une de ces statistiques clés ; il suit les délais de transaction sur le réseau, normalisés sur l'ensemble des transactions via de petits jeux de données (chargement de page HTTP) ou des transferts de jeux de données extrêmement volumineux (transfert FTP d'un fichier de 100 Mo). Vous pouvez : répartir les cinq principales applications SaaS sur l'arborescence du trafic ; surveiller les niveaux de performances identifier les bases de référence des performances normales, en notant les pics des temps de réponse ; définir un seuil de délai total à ms (base) ; définir une base de référence de délai réseau normalisé de 300 ms ou un RTT (Round Trip Time, temps de rotation) à la latence de liaison prévue (par exemple, 60 ms une liaison MPLS domestique et 150 ms une liaison Internet) ; configurer un piège SNMP à déclencher en cas de dépassement de l'un des deux seuils. 3. Surveillance des temps de réponse Pendant que vous gérez la bande passante, des outils intelligents peuvent surveiller les temps de réponse des applications clés de manière passive. En suivant les délais réseau, ceux des serveurs et les délais totaux, vous pouvez définir des alarmes proactives qui vous alertent lorsque vous enregistrez des performances inférieures à celles prévues par exemple, vous pouvez définir un piège SNMP lorsque le délai réseau normalisé de Salesforce. com dépasse ms. Vous êtes alors informé de la dégradation des conditions avant que les utilisateurs ne commencent à vous appeler se plaindre. PacketShaper intègre un certain nombre de statistiques de temps de réponse. 4

5 LIVRE BLANC 4. Recours à l'accélération asymétrique accélérer les performances et réduire la bande passante des applications SaaS Les technologies d'optimisation WAN permettent de réduire la bande passante et d'accélérer les performances. Parce qu'elles nécessitent généralement un élément de chaque côté de la transaction, elles sont le plus souvent inutiles les applications SaaS, lesquelles les fournisseurs n'utilisent pas ce type d'optimisation. Les technologies de mise en mémoire cache asymétriques une seule appliance ou appliance virtuelle appliquées dans la succursale et/ou au point d'entrée Internet peuvent considérablement accélérer le trafic. Vous pouvez intelligemment mettre en mémoire cache des fichiers vidéo entiers, des requêtes de tableau de bord, des rapports de veille stratégique ce qui vous permet de multiplier les performances par 25 et la bande passante par 500. Il est possible de minimiser l'impact des téléchargements de vidéos et d'applications sur les équipements mobiles en mettant les objets en mémoire cache sur l'appliance ProxySG/MACH5 Blue Coat. ProxySG/MACH5 met le premier téléchargement en mémoire cache. Les requêtes suivantes relatives à ce téléchargement sont directement traitées par l'appliance locale et non par le WAN et Internet. Lorsque la demande cesse, la vidéo, le téléchargement ou le chargement de la page Web à l'écran deviennent obsolètes et sont supprimés de la mémoire cache. Il est essentiel que l'ensemble des méthodes populaires de visionnage soient prises en charge, afin de réduire l'impact de la vidéo sur les opérations de l'entreprise. ProxySG/MACH5 prend en charge tous les formats vidéo populaires. Il communique avec les serveurs de diffusion de vidéos obtenir un seul flux à un emplacement requis et le diviser en autant de flux en temps réel que le nombre demandé par les utilisateurs locaux. Le même principe s'applique à la vidéo à la demande, mais, dans ce cas, ProxySG/MACH5 met la vidéo en mémoire cache les utilisateurs qui en font ensuite la demande par exemple, lorsqu'ils reçoivent une URL par envoyée par un collègue. ProxySG (ProxyEdition ou MACH5) accélère et optimise les applications et le contenu suivants : Les chargements d'applications SaaS à l'écran et les applications SaaS : objets HTTP, chargements à l'écran, applets Java, tableaux de bord de veille stratégique, documents, etc. Les vidéos (actualités, YouTube, réseaux sociaux, télévision régionale) : Adobe Flash, natif et crypté (RTMP, RTMPe) ; Microsoft Silverlight (HTTP/ RTSP) ; HTML5 ; Apple QuickTime ; HTTP/SSL Le BYOD : mises à jour ios et Android, téléchargements et mises à jour d'applications, chargements et téléchargements de photos et de vidéos Les réseaux sociaux : chargements de page Web à l'écran, jeux en ligne, chargements et téléchargements de photos et de vidéos WAN Internet Succursale 5. Gain de visibilité sur l'utilisation des ressources réseau, grâce à une vue granulaire et en temps réel du trafic Internet Pour gérer le trafic d'applications sur votre réseau, vous devez disposer d'une vue granulaire de ce trafic une vue suffisamment détaillée vous permettre de distinguer les applications et le contenu Web. Le fait de savoir que le trafic entre via le port 80 ou 443 ne vous permet pas de comprendre ce qui a un impact sur les applications internes. Votre visibilité sur le trafic Internet doit être suffisamment granulaire l'identifier par flux (professionnel/récréatif) et en temps réel, de sorte que vous puissiez repérer les pics de trafic, y faire face rapidement et constater les résultats immédiats de vos actions correctives. Le problème, c'est que le nombre impressionnant d'applications et de sites Web complique énormément la compréhension du trafic. C'est quoi Blue Coat PacketShaper fournit une classification du trafic en temps réel de centaines d'applications et de millions de sites Web, mesurant ainsi l'utilisation et les temps de réponse et enregistrant une centaine de statistiques chaque classe. s 10 % Services de fichiers 4 % Sauvegarde 4 % Vidéos Facebook 8 % Vidéos complètes, tableaux de bord de veille stratégique, fichiers et contenu Web mis en mémoire cache Distribution répétée de nouveau contenu provenant de la mémoire cache auprès des utilisateurs autorisés Multiplication par 25 des performances Réduction de 20 à 70 % de la bande passante SAP 4 % VoIP 2 % Accès à distance 2 % Réunions en ligne 2 % Jeux Facebook 7 % Mur Facebook 2 % Messagerie instantanée (MI) 1 % Informations 10 % YouTube 14 % À risque 5 % Commerce 5 % Banque 2 % BBC 5 % Loisirs 4 % Santé 3 % Société 2 % Autres multimédias 5 % 5

6 La technologie PacketShaper vous permet de classer et de distinguer les applications et contenus suivants : Des centaines d'applications d'entreprise, avec une sous-classification des applications clés comme Microsoft, SAP et Oracle Des applications Internet utilisant différentes techniques échapper à la détection P2P, MI, jeux, Skype, contournement par proxy Des dizaines de millions de sites Web dans 84 catégories Des applications sur des sites de médias sociaux complexes tels que Facebook, via une sous-classification détaillée une segmentation et un contrôle efficaces Cette visibilité en temps réel vous donne une image claire de ce qui se passe sur votre réseau et un moyen de contrôler le trafic. Réaménagez votre réseau l'adapter aux applications d'aujourd'hui Les applications cloud/saas ainsi que la vidéo et le BYOD, tout comme d'autres types de trafic récréatif, proviennent de l'extérieur de l'entreprise via Internet. Or, les réseaux sont conçus les applications internes, avec un accès à Internet renvoyé sur le WAN. Grâce aux nouvelles architectures de sécurité en cloud, vous pouvez désormais connecter en toute sécurité vos succursales à Internet. Vous pouvez conserver une utilisation adéquate et une protection appropriée contre les logiciels malveillants, tout en réduisant de 67 % les coûts de mise en réseau et améliorer les performances dans le cloud en supprimant ce «bond de latence supplémentaire» à travers le centre de traitement des données. L'appliance de la succursale met le contenu SaaS et le contenu récréatif en mémoire cache et supprime le trafic du relais WAN. Cette même appliance transfère le trafic au système de sécurité en cloud. Celui-ci bloque les logiciels malveillants, applique des règles d'utilisation du Web et fournit une journalisation détaillée. Dans l'ensemble, les dépenses réseau chutent de 67 %, grâce à la réduction du trafic renvoyé. La suppression de ce «bond de latence supplémentaire» à travers le centre de traitement des données accélère les performances des applications cloud et réduit le confinement sur le WAN, améliorant ainsi également les performances des applications internes. Blue Coat fournit une solution complète garantir les performances et la fiabilité des applications SaaS La technologie Blue Coat offre aux entreprises une visibilité, une optimisation et un contrôle complets du trafic d'applications SaaS. Elle minimise l'impact du trafic récréatif sur les opérations d'entreprise tout en permettant aux employés d'accéder aux applications SaaS basées sur Internet. Notre association unique de fonctionnalités vous permet de réaménager votre réseau le préparer aux applications de demain. Pour des informations complètes, contactez Blue Coat. Récréatif Vidéo BYOD SaaS Data Center Internet Hosted Mobile Device Reporting Service de Web Security Security Service de Service génération de rapports Service de Service sécurité hébergé sécurité Web d'équipements mobiles Blue Coat Cloud Service Blue Coat Cloud Service Succursale WAN 6

7 Blue Coat Systems Inc. Siège social Sunnyvale, CA, États-Unis Siège social la région EMEA Hampshire, Royaume-Uni Siège social la France Montigny Le Bretonneux Blue Coat Systems, Inc. Tous droits réservés. Aucune partie de ce document ne doit être reproduite par quelque moyen, ni transférée sur quelque support électronique que ce soit sans l'accord écrit de Blue Coat Systems, Inc. Les informations contenues dans ce document sont considérées comme exactes et fiables à la date de publication ; cependant, elles ne représentent en aucun cas un engagement de la part de Blue Coat. Blue Coat ne peut pas garantir l'exactitude des informations présentées à compter de la date de publication. Ce document est proposé à titre d'information uniquement. Blue Coat n'offre aucune garantie explicite, implicite, ni statutaire quant aux informations contenues dans ce document. Les informations contenues dans ce document ont été rédigées les produits et services proposés aux États-Unis. Il se peut que Blue Coat ne propose pas dans d'autres pays les fonctionnalités, produits ou services décrits dans le présent document. Pour obtenir des renseignements sur les produits et services actuellement disponibles dans votre région, veuillez contacter votre représentant Blue Coat. Les produits, les services techniques et toute autre information technique Blue Coat référencés dans le présent document sont soumis aux lois, réglementations et exigences en matière de contrôle à l'exportation et de sanctions des États-Unis et peuvent être soumis à des réglementations en matière d'importation et d'exportation dans d'autres pays. Vous acceptez de vous conformer strictement à ces lois, réglementations et exigences et reconnaissez qu'il est de votre responsabilité d'obtenir tout permis, licence ou autre approbation susceptible d'être requis exporter, réexporter, transférer dans un pays ou importer après la livraison chez vous. Blue Coat peut disposer de brevets ou de demandes de brevet en cours couvrant un point abordé dans le présent document. La remise du présent document ne vous accorde aucune licence relative auxdits brevets. Blue Coat, ProxySG, PacketShaper, CacheFlow, IntelligenceCenter et BlueTouch sont des marques déposées de Blue Coat Systems, Inc. aux États- Unis et dans le monde. Toutes les autres marques déposées mentionnées dans le présent document appartiennent à leurs propriétaires respectifs. v.wp-assuring-performance-cloud-based-apps-a4-en-v2a

RÉSEAU WAN ET INTERNET HAUTES PERFORMANCES EN QUATRE ÉTAPES

RÉSEAU WAN ET INTERNET HAUTES PERFORMANCES EN QUATRE ÉTAPES LIVRE BLANC LA VISIBILITÉ ET LE CONTRÔLE SONT LES ÉLÉMENTS ESSENTIELS D'UNE STRATÉGIE DESTINÉE À OBTENIR UN RÉSEAU WAN HAUTES PERFORMANCES Les problèmes de performances réseau et d'applications sur les

Plus en détail

Examen technique des technologies de mise en cache

Examen technique des technologies de mise en cache technologies de mise en cache LIVRE BLANC Au cours des 10 dernières années, l'utilisation d'applications facilitant les processus métier a considérablement évolué. Ce qui était un plus avantageux fait

Plus en détail

Optimisation WAN pour aujourd'hui et pour demain > Livre blanc

Optimisation WAN pour aujourd'hui et pour demain > Livre blanc > Livre blanc Optimisation WAN pour aujourd'hui et pour demain Le but du WAN d'entreprise ne saurait être plus simple : permettre un accès rapide aux applications et aux informations. Mais aujourd'hui,

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient Livre blanc Optimisation WAN > Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient 78976_v2 EMEA WAN WhitePaper_FR.indd 1 18/06/2010 16:30 Accélérer les applications réseaux par

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Table des matières Sommaire exécutif 3 Profiter au maximum de vos ressources réseau 4 Découvrir

Plus en détail

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial Les accès aux plateformes CALMIP et GDRMIP Une offre innovante présenté par Marc Motais Ingénieur Technico Commercial simplifier la technologie un réseau mondial d innovation plus de 3,800 chercheurs 18

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Clients XProtect Accédez à votre vidéosurveillance

Clients XProtect Accédez à votre vidéosurveillance Clients XProtect Accédez à votre vidéosurveillance Trois façons de voir la vidéosurveillance Pour un accès simplifié à la vidéosurveillance, Milestone propose trois interfaces utilisateurs polyvalentes

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Simplifier la gestion de l'entreprise

Simplifier la gestion de l'entreprise Présentation de la solution SAP s SAP pour les PME SAP Business One Objectifs Simplifier la gestion de l'entreprise Optimiser la gestion et assurer la croissance de votre PME Optimiser la gestion et assurer

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker

Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Table des Matières Introduction... 3 Conception de modèles... 3 Conception de bases de données... 5 Conception pour

Plus en détail

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le L I V R E B L A N C I D C L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le d a t acenter de n o uvelle g é nératio n Décembre 2012 Adapté de «Worldwide WAN Application Delivery 2011 2016

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

STREAMCORE. Gestion de Performance et Optimisation Réseau

STREAMCORE. Gestion de Performance et Optimisation Réseau sc STREAMCORE Gestion de Performance et Optimisation Réseau Gestion de Performance et Optimisation Réseau avec Streamcore Visualisation des performances applicatives sur le réseau Surveillance de la qualité

Plus en détail

Graphes de trafic et Statistiques utilisant MRTG

Graphes de trafic et Statistiques utilisant MRTG Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.

Plus en détail

Contrôle des applications

Contrôle des applications NOTES SUR LES APPLICATIONS Contrôle des applications High Performance Wireless Networks Contrôle des applications Retour en arrière Au cours des cinq dernières années, le paysage informatique a tellement

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Les pare-feu ne sont pas qu'une affaire de sécurité

Les pare-feu ne sont pas qu'une affaire de sécurité Livre blanc UTM de Cyberoam Les pare-feu ne sont pas qu'une affaire de sécurité Les applications Cloud forcent les pare-feu à favoriser la productivité www.cyberoam.com Présentation L'avènement du Cloud

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD LIVRE BLANC Migration de Magento Community Edition MD à Magento Enterprise Edition MD INTRODUCTION La plateforme de commerce électronique Magento MD offre aux commerçants une solution complète, souple

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise En assurant la gestion de millions de boîtes aux lettres pour des milliers de clients à travers le monde, Enterprise Vault, produit

Plus en détail

Notre offre PCA/PRA systemes@arrabal-is.com

Notre offre PCA/PRA systemes@arrabal-is.com systemes@arrabal-is.com De plus en plus, le rôle que jouent l'accès à Internet, la messagerie et les logiciels métier, rend essentielle la continuité de l'activité des PME, notamment en cas de panne ou

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Tablettes et smartphones

Tablettes et smartphones SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise L'archivage est devenu un élément crucial des systèmes de messagerie et de collaboration dans les entreprises du monde entier.

Plus en détail

Logiciel de conférence Bridgit Version 4.6

Logiciel de conférence Bridgit Version 4.6 Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION WAN AVEC LA RÉPLICATION DES DONNÉES

LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION WAN AVEC LA RÉPLICATION DES DONNÉES LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION WAN AVEC LA RÉPLICATION DES DONNÉES LES CLÉS D'UNE PROTECTION DES DONNÉES RÉUSSIE SUR L'ENSEMBLE DU WAN LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

L entreprise collaborative

L entreprise collaborative L entreprise collaborative Spécialiste des solutions Cloud Microsoft pour votre PME Gestion des appareils Logiciels Office Messagerie Collaborative Mobilité Partage de documents Calendriers partagés Intranets

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi.

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi. DIR-506L Répéteur Wi-Fi Cloud Nomade Utilisation Pour les personnes qui sont souvent en déplacement, travaillent depuis des bureaux distants ou voyagent fréquemment Pour ceux qui souhaitent partager une

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Tutoriel d'introduction à TOR. v 1.0

Tutoriel d'introduction à TOR. v 1.0 Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)

Plus en détail

Application Performance Solutions d Akamai Gestion du cycle de vie des produits (PLM)

Application Performance Solutions d Akamai Gestion du cycle de vie des produits (PLM) Les utilisateurs d applications PLM se plaignent souvent du faible niveau de performances et de la fiabilité de ces outils, notamment en raison de problèmes qui affectent au dehors du centre de données.

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Branch on Demand pour détaillants

Branch on Demand pour détaillants Aperçu de la solution Branch on Demand pour détaillants Étendre et sécuriser l'accès à toute l'entreprise 2 Copyright 2011, Aerohive Networks, Inc. Étendre l'accès aux ressources de la société à toute

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Systèmes intelligents pour le commerce de détail. Plateforme Windows Embedded

Systèmes intelligents pour le commerce de détail. Plateforme Windows Embedded Systèmes intelligents pour le commerce de détail Plateforme Windows Embedded Entreprise connectée Systèmes intelligents Informations exploitables Expériences personnalisées Systèmes intelligents : Une

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

MAXPRO. Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE. Surveillance vidéo hébergée

MAXPRO. Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE. Surveillance vidéo hébergée MAXPRO Cloud HÉBERGEMENT DÉMATIÉRALISÉ DE SERVICES VIDÉO POUR LA PROTECTION DE VOTRE ENTREPRISE Surveillance vidéo hébergée DISPONIBILITÉ TOTALE Vidéo dans le Cloud 2 À tout instant, partout Pourquoi le

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Un aperçu de la technologie d'accélération WAN de Silver Peak

Un aperçu de la technologie d'accélération WAN de Silver Peak Un aperçu de la technologie d'accélération WAN de Silver Peak Sommaire Comprendre les défis d'un réseau WAN 2 Mémoire réseau (Network Memory ) Optimiser l'efficacité de la bande passante 2 Intégrité réseau

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

GAMME DE PRODUITS STEELHEAD

GAMME DE PRODUITS STEELHEAD RIVERBED GAMME DE PRODUITS STEELHEAD AMÉLIORATION DE LA PRODUCTIVITÉ ET DE LA COLLABORATION Aujourd hui, des dizaines de milliers d organisations s appuient sur l optimisation du WAN pour la diffusion

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué. Copyright 2013 Orditech. Tous droits réservés. Version 2.

Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué. Copyright 2013 Orditech. Tous droits réservés. Version 2. Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué Qu'est-ce que le Cloud Computing? Concept qui désigne l'externalisation des données sur des serveurs distants Avantages

Plus en détail

IBM Software Big Data. Plateforme IBM Big Data

IBM Software Big Data. Plateforme IBM Big Data IBM Software Big Data 2 Points clés Aide les utilisateurs à explorer de grands volumes de données complexes Permet de rationaliser le processus de développement d'applications impliquant de grands volumes

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail