L'entreprise ieverything

Dimension: px
Commencer à balayer dès la page:

Download "L'entreprise ieverything"

Transcription

1 Livre blanc L'entreprise ieverything Comprendre et résoudre les problématiques des départements informatiques face à l'omniprésence du BYOD

2 Table des matières Introduction... 3 L'impact sur le département informatique... 4 Aerohive : résoudre le dilemme des terminaux intelligents... 5 Contrôle coopératif : éliminer les limitations architecturales... 5 Accès aux applications basé sur l'identité : terminal personnel ou de l'entreprise?... 6 Simplification : faire plus avec moins de ressources... 9 Conclusion... 11

3 Introduction La virtualisation, le cloud et la technologie sans fil sont en train de modifier profondément l'informatique d'entreprise et de générer des gains de productivité et des réductions de coûts comme jamais auparavant. De nombreuses applications d'entreprise sont maintenant disponibles sur pratiquement tous les terminaux, à tout moment et où qu'ils soient, et elles bénéficient de la puissance incroyable des appareils grand public tels que les smartphones et les tablettes. Que ces appareils soient personnels ou professionnels, la grande majorité des départements informatiques est confrontée aux effets sans précédent de l'adoption d'une politique de BYOD («Bring your own device», littéralement, «Apportez votre propre terminal») par l'entreprise. Ces changements imposent aux départements informatiques de mettre au point une stratégie relative à leurs infrastructures Wi-Fi, qui tire un maximum de profit de la mobilité et de la virtualisation, tout en assurant la flexibilité suffisante pour s'adapter à la croissance rapide et changeante des besoins des utilisateurs. L'intégration à ce monde nouveau de l'informatique virtuelle et mobile commence par le choix adéquat de l'infrastructure d'accès, qu'elle soit filaire ou sans fil, pour que celle-ci ait la capacité : de s'adapter pour prendre en charge un grand nombre de terminaux haut débit sans interruption de service d'intégrer facilement divers terminaux d'utilisateurs, qu'ils soient fournis par l'entreprise ou ramenés par l utilisateur (BYOD) de fournir un accès fiable et sécurisé aux applications d'entreprise sur la base de l'identité des utilisateurs d'aider à éliminer les performances sans fil instables Le changement de paradigme de l'informatique : la mobilité change tout Il y a encore quelques années, on vous aurait ri au nez si vous aviez proclamé que tout appareil aurait un accès sans fil au réseau et que les accès filaires au réseau seraient totalement obsolètes. Le Wi-Fi a été installé sur les ordinateurs portables depuis les années 1990 et cela a grandement accéléré son usage. Cependant, l'accès Wi-Fi est longtemps resté à peine plus qu'un moyen pratique d'accéder à des services de base en dehors du bureau. Les ordinateurs de bureau ou portables ont continué à être équipés de connexions réseau filaires pour l'accès primaire et aucun responsable informatique sain d'esprit n'aurait songé à fournir des applications critiques au moyen d'une connexion sans fil. En 2007, environ 300 millions de terminaux Wi-Fi ont été vendus selon la Wi-Fi Alliance, alors qu'à l'époque, le Wi-Fi n'était pas encore la méthode d accès privilégiée. Mais en 2007, Apple a changé toute la donne en introduisant l'iphone et l'ipod Touch. Bien que ces appareils n'aient pas eu beaucoup d'effet sur le nombre de terminaux Wi-Fi vendus, ils ont démontré la possibilité de les utiliser différemment et de changer les habitudes pour intégrer la mobilité et accroître la productivité tant à domicile qu'au bureau. L'iPhone, l'ipad et les nombreux appareils intelligents apparus ensuite présentent tous la puissance de calcul nécessaire au fonctionnement d'applications d'entreprise et permettent des communications vocales et vidéo simultanées et fiables. Ces appareils, leur capacité de calcul intrinsèque et leur facilité d'utilisation ont provoqué l'apparition de nouveaux usages pour des appareils intelligents et conduit à l'adoption du Wi-Fi par leurs propriétaires. Ces derniers les ont apporté au travail et ont voulu les utiliser pour accroître leur productivité, donnant ainsi naissance au phénomène BYOD. De plus, les entreprises ont commencé à réaliser que la mise en œuvre de la virtualisation sur ces terminaux à faible coût pourrait permettre aux utilisateurs de réaliser des opérations critiques de manière sécurisée et fiable. Il existe une seconde tendance, le cloud, qui contribue à ce changement fondamental dans la manière dont les départements informatiques fournissent les services et les applications et dont les utilisateurs y accèdent. Lorsque des capacités informatiques sont fournies en tant que service, sans restriction géographique et à de multiples utilisateurs, cela revient à mettre à disposition une puissance de calcul pratiquement illimitée sur chaque terminal, où qu'il se trouve et à tout moment.

4 Les entreprises ne perdent pas de temps à tirer profit du phénomène BYOD et des améliorations apportées aux terminaux grand public. Des analystes avaient prédit que le nombre d'appareils sans ports Ethernet câblés vendus au sein de l'entreprise aurait dépassé le nombre de ceux avec ports Ethernet fin Le nombre total de terminaux Wi-Fi vendus aux entreprises quadruplerait entre 2009 et Les départements informatiques commencent à reconnaître que le Wi-Fi est bien une plateforme stratégique d'accès primaire pour la mise à disposition d'applications et non une simple connexion sans fild appoint. Les utilisateurs comptent sur leurs appareils intelligents, ainsi que sur des applications dans le cloud, public ou privé, pour accéder à l'information critique, partout et à tout moment. L'impact sur le département informatique Le Wi-Fi devenant le mode d'accès principal aux applications, il change l'approche des départements informatiques pour le choix et la mise en œuvre de la couche d'accès réseau. Les départements informatiques doivent assurer la fiabilité, la sécurité et l'extensibilité pour des terminaux très différents, au fur et à mesure que les utilisateurs passent des PC des portables, des applications locales et des réseaux locaux filaires aux terminaux intelligents, aux applications dans le cloud et à l'accès sans fil. En même temps, le département informatique doit tout accepter sans pour autant surcharger les ressources existantes et sans budget conséquent pour engager du personnel supplémentaire. Cette transformation soulève de nombreux défis : Les terminaux intelligents BYOD et grand public ne sont plus seulement de simples appareils pour lire des mails de texte. Ils sont en fait des appareils vidéo haute résolution, strictement sans fil et mobiles. Ils peuvent prendre en charge des applications critiques, puissantes et fonctionnant en temps réel. Des études récentes indiquent qu'en 2014, environ 66 % du trafic mondial des données mobiles seront de la vidéo. Le taux de croissance moyen annuel de la vidéo sur appareil mobile entre 2009 et 2014 va atteindre 131 % 2. L'effet combiné des exigences des applications et de la croissance rapide peut facilement dépasser les capacités des architectures WLAN (réseau local sans fil) et affecter de manière significative les conditions d'utilisation et la productivité. Même si les budgets des départements informatiques augmentent légèrement, la mise en place d'un réseau sans fil capable de supporter une croissance rapide tout en gardant une qualité optimale pour l'utilisateur doit rester peu coûteuse et gérable. L'infrastructure sans fil introduit une méthode d accès moins prédictive que celle que les départements informatiques administraient par le passé. Des dizaines d'années d'utilisation de réseaux filaires ont rationalisé le fonctionnement des départements informatiques et les ont rendus efficaces et capables de résoudre la majorité des problèmes réseau à l'aide des ressources les moins coûteuses. Une bonne pratique pour un département informatique est de réussir à résoudre 65 à 80 % des problèmes posés grâce à des équipes d'assistance de niveau 1, peu onéreuses. Cette performance était relativement facile à atteindre avec les réseaux filaires, pour lesquels les câbles éliminaient bon nombre de variables. En revanche, les réseaux sans fil traditionnels exigent des spécialistes et non des équipes d'assistance de niveau 1. Il est devenu difficile pour les départements informatiques de prendre en charge une arrivée massive de terminaux intelligents et un accès réseau avec les mêmes ressources. 1 Market Analysis Perspective (MAP) Enterprise Communications Infrastructure Market IDC Nov Cisco Visual Networking Index : Prévision et méthodologie, Copyright 2012, Aerohive Networks, Inc.

5 L'entreprise ieverything Les décisions de la direction doivent compenser les économies qu'apportent le BYOD et les infrastructures de bureau virtuel (VDI) en donnant la possibilité aux employés d'accéder aux applications importantes de l'entreprise sur les mêmes appareils où ils ont leurs applications et leurs données personnelles. Dans certains cas, les appareils grand public remplacent le matériel spécialisé coûteux utilisé pour des applications spécifiques. Cependant, certaines directions ne veulent pas que ces terminaux soient utilisés à des fins non professionnelles. Aerohive : résoudre le dilemme des terminaux intelligents Nous sommes entrés dans l'ère post-pc. Les départements informatiques doivent relever de grands défis, dus à l'effet combiné de la multiplication par trois ou quatre des terminaux intelligents et de l'adoption d'une politique BYOD par les entreprises. Aerohive Networks, société innovante dans le domaine des solutions réseau, réduit les coûts et la complexité des réseaux actuels grâce aux solutions de routage et Wi-Fi distribuées, prêtes pour le cloud et destinées aux entreprises fonctionnant avec des agences et des télétravailleurs. L'architecture Wi-Fi de contrôle coopératif primée d'aerohive, sa gestion des réseaux publics ou privés prêts pour le cloud, ses solutions de routage et VPN donnent aux départements informatiques la fiabilité nécessaire aux missions critiques, avec une mise en application granulaire de la sécurité et de leur politique, ainsi qu'une grande capacité d'extension. Aerohive permet l'évolution des systèmes et élimine les limitations architecturales de la couche d'accès sans fil. Le service informatique fournit alors une infrastructure d'accès qui permet aux utilisateurs de se connecter de manière fiable à des applications critiques à partir de n importe quel terminal et s'appuie sur une infrastructure cloud (en attente de brevet) pour révolutionner les opérations sans fil et permettre aux départements informatiques de faire le plus possible avec peu de ressources. Aerohive élimine les limitations architecturales des réseaux WLAN classiques, prend en charge l'accès basé sur l'identité et permet de fournir des applications critiques et des services à tout utilisateur et tout terminal, n'importe où et à tout moment. Contrôle coopératif : éliminer les limitations architecturales Il existe actuellement trois types d'architecture LAN qui tentent de relever les défis architecturaux de l'entreprise à l'ère post-pc : Centralisée Hybride : certaines fonctions sont centralisées et d'autres sont distribuées à la périphérie du réseau Distribuée : pas d'appareil central. Les fonctions de contrôle sont distribuées sur une grille d équipements périphériques Le modèle de systèmes Wi-Fi pour entreprise, centralisé et basé sur contrôleur, développé à la fin des années 1990 et utilisé couramment depuis 2003, permettait aux entreprises de déployer des centaines voire des milliers de points d'accès (AP) sans avoir à gérer manuellement chacun des équipements. Les pannes, la configuration du réseau et du Wi-Fi, la qualité de service (QoS) et la gestion de la sécurité étaient traitées à partir d'un unique équipements centralisé, appelé «contrôleur». Il s'agissait d'une innovation dans le domaine de la gestion de réseau. En 2003, quand l'usage de l'ordinateur portable a commencé à requérir le Wi-Fi d'entreprise, les normes Wi-Fi a/b/g prenaient en charge des débits binaires n'atteignant qu'un maximum théorique de 54 Mbit/s. Les contrôleurs présentaient alors des performances suffisamment élevées et les goulets d'étranglement étaient peu fréquents, car le débit de données par client restait relativement faible, seuls les ordinateurs portables étaient équipés en Wi-Fi, et le réseau sans fil n'était que peu utilisé pour transmettre des applications sensibles aux retards, comme la voix ou la vidéo. De plus, les exigences des applications restaient relativement faibles. Même le meilleur ordinateur portable ne fonctionnait qu'à 1,13 GHz à partir d'un processeur simple cœur, et la communication vidéo était inexistante. 5 Copyright 2012, Aerohive Networks, Inc.

6 Trois tendances se sont conjuguées et limitent actuellement sévèrement l'architecture de ce modèle centralisé : Une vitesse supérieure : le Wi-Fi atteint maintenant des débits binaires de 450 Mbit/s par client, soit 833 % plus rapides qu'en (1,3Gbps pour le ac en 2013, soit 2407% plus rapides qu en 2003) Un accès distribué : l'accès aux applications d'entreprise est de plus en plus distribué entre les périphériques, les utilisateurs et les sites. La disponibilité d'appareils intelligents puissants : des appareils intelligents double-cœur, des processeurs 1 GHz avec des coprocesseurs graphiques permettant d'utiliser les applications voix et vidéo les plus récentes. Certains fournisseurs Wi-Fi ont construit des contrôleurs colossaux pour suivre l'évolution des demandes de débit. Mais ces super-contrôleurs n'apportent pas de solution aux limitations imposées par l'accentuation du caractère distribué des utilisateurs se connectant à des applications. Le modèle centralisé est tout simplement mis sur la touche sous l'effet conjugué de la croissance de l'utilisation du Wi-Fi et de l'accentuation du caractère distribué du travail. Une autre approche pour appréhender les systèmes centralisés est de mettre leur architecture à jour en utilisant des transferts de données distribués, appelés également commutation locale (local switching). Cette technique permet au système de transférer le trafic réseau au point d'accès sans revenir au contrôleur principal, ce qui soulage ce dernier et évite les goulets d'étranglement. Cependant, cette approche implique que les dispositifs de contrôle de la sécurité et de QoS n'agissent plus sur les données. Si les politiques de sécurité et de QoS ne sont plus appliquées par le contrôleur, les performances des applications peuvent en être affectées. Mise en réseau en continu Les ingénieurs d'aerohive se sont concentrés sans relâche sur la réalisation d'un «Wi-Fi en continu». L'architecture de contrôle coopératif d'aerohive revisite le modèle de contrôle des réseaux sans fil. Cette architecture crée un réseau sans fil qui optimise la disponibilité du réseau en supprimant tous les points de défaillance unique. Chaque terminal Aerohive participe à l'informatique en grille (grid computing) pour traiter les données, mais aussi pour contrôler et gérer le réseau en tant que groupe, en partageant différentes informations, comme son état de charge, au moyen de protocoles de contrôle. C'est le même modèle de contrôle et de redondance intrinsèque que celui utilisé sur le plus grand réseau du monde : Internet. À la manière des routeurs Internet qui utilisent des protocoles de routage et de contrôle leur permettant de connaitre les routes alternatives pour contourner tout obstacle et préserver l'état de chaque communication même en cas de panne d'un nœud, l'architecture de contrôle coopératif d'aerohive n'impose pas à un AP unique d'être responsable de toute la gestion et la sécurité, ce qui le rend résiliant par nature, sans aucun point de défaillance unique. Cette architecture présente les avantages d'une administration centralisée pour la gestion des pannes, de la configuration Wi-Fi et réseau, de la sécurité et de la QoS, tout en effectuant le contrôle du trafic et l'application des politiques au plus prochede l utilisateur. Notre architecture à contrôle coopératif n'oblige pas à réorganiser l infrastructure réseau existante pour faire face à l'arrivée massive d'appareils intelligents, et la capacité d accès du réseau sans fil est uniquement limitée par la couverture et non le débit total nécessaire aux utilisateurs. Accès aux applications basé sur l'identité : terminal personnel ou de l'entreprise? Est-il possible pour le département informatique de diminuer les dépenses en capital tout en augmentant la productivité? C'est précisément la question qui fait le buzz aujourd'hui dans le monde de l'informatique. Elle se formule de plusieurs manières et on parle de «consumérisation de l'informatique d'entreprise» ou du phénomène «Bring Your Own Device» («Apportez votre terminal personnel»). Avec l'arrivée sur le marché de terminaux puissants et peu coûteux, conçus pour augmenter la productivité lors de déplacements, de nombreux responsables cherchent la meilleure manière de les utiliser de façon fiable pour faire fonctionner des applications critiques. 6 Copyright 2012, Aerohive Networks, Inc.

7 L'entreprise ieverything Des économies et des améliorations de processus et de productivité ne pourront se produire simultanément qu'en apportant des réponses aux questions suivantes : À qui appartient le terminal? Comment est établie l'identité de l'utilisateur? La sécurité reste toujours l'une des premières préoccupations. Pour les terminaux intelligents, l'identité de l'utilisateur est essentielle car elle détermine les ressources accessibles et leurs méthodes d'accès. Comment appliquer les politiques concernant utilisation des applications non-professionnelles? Les appareils grand public proposent parfois des applications qui peuvent distraire l'attention portée aux tâches professionnelles. Comment empêcher un usage non professionnel, s'il existe une politique allant à l'encontre de ce type d'usage? Comment s'assurer que l'accès à ces terminaux est déterministe? Une application critique joue un rôle essentiel : le terminal doit être accessible au moment où il est appelé, et doit alors présenter la bande passante et le niveau de priorité requis. Applications disponibles sur tous les terminaux : une solution unique et transparente pour les terminaux intelligents Les terminaux de l'entreprise (sous sa responsabilité) et les terminaux personnels (sous la responsabilité de l'individu) doivent avoir des niveaux d'accès différents aux applications, garantis par le système sans fil sécurisé existant. Les réseaux conçus pour les terminaux intelligents doivent pouvoir vérifier l'identité des utilisateurs et les types de terminal utilisé. Ces deux facteurs conduisent à un grand nombre d'alternatives possibles et requièrent un système qui puisse travailler directement avec l'infrastructure d'authentification de l'entreprise et restreindre l'accès à certaines ressources si nécessaire. Le scénario le plus simple, généralement utilisé pour les terminaux intelligents, consiste à fournir un accès sans fil «invité» aux terminaux des personnes qui ne sont pas des employés de l'entreprise. L'accès «invité» à des réseaux Wi-fi est traditionnellement contrôlé par un portail captif. La fourniture d'accès réseau basé sur une authentification Web ne requiert aucun nouveau logiciel du côté client ni aucune formation importante de l'utilisateur. En revanche, elle ne protège pas le flux de données sur la connexion sans fil et les utilisateurs invités restent vulnérables. La sécurité ne pouvant être assurée qu'à moitié, Aerohive a fait évoluer les méthodes d accès invités. Des consultants travaillant par exemple pour une société peuvent être invités, mais les informations sur lesquelles ils travaillent peuvent être aussi critiques que celles sur lesquelles travaillent les employés de la société. Les réseaux Aerohive sont conçus de manière à concilier politique utilisation de l'entreprise et sécurité des données et des réseaux pour les terminaux préférés par les utilisateurs, et ce de façon transparente. Aerohive propose un système simple permettant de mettre en place un accès sécurisé pour les différents scénarios d utilisation. Avec un système Aerohive, tous les clients sans fil sont en sécurité. Le système de sécurité développé par Aerohive est le PPSK (Private Pre-Shared Key : clé pré-partagée privée). Il permet aux invités inscrits de bénéficier des même niveaux de chiffrement que ceux des employés, sans avoir à mettre en place une configuration compliquée. Après inscription sur le portail invité d'aerohive, les communications avec le terminal d'un invité sont chiffrées et sécurisées. 7 Copyright 2012, Aerohive Networks, Inc.

8 Figure 1 - Utilisateur invité avec connexion complètement chiffrée Aerohive fournit aux entreprises recherchant une solution unique pour leur politique BYOD une architecture convergente qui rend compatibles, en toute transparence, les politiques d utilisation professionnelle, la sécurité du réseau, les préférences des utilisateurs pour leur terminal personnel, et le réseau sans fil. Comme l'illustre la figure 2, le système qui permet aux invités de se connecter en toute sécurité au réseau sans fil et à Internet s'intègre sans problème avec les services d'authentification existant dans l'entreprise. Après avoir déterminé et autorisé l'identité d'un utilisateur, le système Aerohive identifie le type de terminal utilisé et applique automatiquement la politique d utilisation de l'entreprise en vigueur. Par exemple, si un utilisateur est autorisé à accéder à toutes les applications depuis son ordinateur portable, mais que la politique d utilisation stipule que les iphones peuvent seulement avoir accès aux s, c'est cette règle qui sera appliquée sur ce terminal de l'utilisateur (voir figure 2). Figure 2 - BYOD Les fournisseurs de terminaux intelligents et de solutions de virtualisation, comme Citrix, VMware et Microsoft permettent l'utilisation des terminaux intelligents appartenant à l'entreprise à la place de matériel de calcul très spécialisé et très coûteux. Dans plusieurs secteurs, des 8 Copyright 2012, Aerohive Networks, Inc.

9 L'entreprise ieverything terminaux spécialisés sont choisis pour leur sécurité et leur fiabilité, comme dans les hôpitaux par exemple, où des ordinateurs portables renforcés sont déployés pour les applications traitant des dossiers médicaux électroniques (EMR). Une tablette VDI peu coûteuse peut maintenant remplacer ces terminaux de manière fiable et sécurisée et employer une application privée et sécurisée sur un bureau virtuel. Le système Aerohive est conçu spécifiquement pour reconnaître les environnements de bureau virtuel et permettre à l'entreprise d'appliquer sa politique d'usage, même lorsque l'utilisateur identifié est autorisé à utiliser le terminal. Cela signifie que le réseau reconnaît réellement le type de terminal, donne la priorité à l'application VDI qui fonctionne sur ce terminal et dirige le trafic vers le serveur approprié, en permettant même à un réseau sans fil chargé de mettre à disposition des applications critiques de façon fiable sur le terminal VDI. C'est une condition nécessaire essentielle au remplacement de terminaux dédiés coûteux. La figure 3 présente un exemple de déploiement. L'iPad professionnel est employé pour accéder aux applications d'entreprise, qu'elles se trouvent dans le centre de données local ou hébergées dans le cloud sous forme d'applications SaaS. L'iPad fonctionne avec d'autres applications, mais la politique d'usage de l'entreprise stipule que ces terminaux n'auront accès qu'au serveur VDI ou aux applications spécifiques SaaS sur Internet. L'infrastructure Aerohive vérifie l'identité de l'utilisateur lorsqu'il se connecte et applique cette politique à ce terminal particulier. Figure 3 - Terminal appartenant à l'entreprise Ce mariage entre la technologie et la politique d'entreprise se fait en toute transparence et offre une flexibilité exceptionnelle dans l'application simultanée de scénarios différents pour le déploiement de terminaux intelligents. Le département informatique peut finalement fournir des services applicatifs et appliquer les politiques BYOD aux terminaux intelligents appartenant à l'entreprise, et à quiconque disposant de services applicatifs basés sur l'identité de l'utilisateur. Simplification : faire plus avec moins de ressources Dans un contexte ou même les estimations prudentes prévoient l'explosion du nombre de terminaux Wi-Fi et une connectivité sans fil omniprésente, comment faire face à cette augmentation des clients Wi-Fi, d'un point de vue opérationnel? Les systèmes, la formation et les processus ont tous été conçus selon l'hypothèse que les clients se connectaient par une interface filaire. Avec l'explosion du Wi-Fi, les responsables non spécialistes du sans fil sont appelés à résoudre des problèmes complexes relatifs aux radiofréquences. Tous les experts radio-fréquence de haut niveau disponibles vont être chargés de la plus grande part de travail. Pire encore, il faudra peut-être former à nouveau toute l'équipe du département informatique. 9 Copyright 2012, Aerohive Networks, Inc.

10 Quand Aerohive a entrepris de créer sa nouvelle infrastructure, son but n'était pas simplement de concevoir un système Wi-Fi continu, à extensibilité et sécurité élevées. Son objectif était également de réaliser un système Wi-Fi facile à déployer, à entretenir et à étendre au fur et à mesure de la croissance de l'activité. Pour ce faire, notre solution présente les caractéristiques suivantes : Elle repose sur le cloud computing (informatique en nuage) afin de fournir un approvisionnement immédiat et une capacité de gestion flexible Elle utilise des technologies sans fil évoluées pour augmenter la visibilité et le contrôle de toute connexion au réseau de tout type de terminal et réparer automatiquement la connexion client Elle emploie des applications pour fournir des rapports d'état, des évaluations de l'état du client et une gestion du niveau de service (SLA) Wi-Fi Plus simplement, l'utilisation du Wi-Fi avec le contrôle coopératif et le déplacement des opérations réseau dans le cloud simplifient la mise en réseau de l'entreprise, même dans le cas d'une affluence massive de terminaux intelligents Wi-Fi. Économiser sur les coûts opérationnels : installation Le cloud computing est en train de révolutionner la fourniture d'applications. La plateforme de services dans le cloud d'aerohive (en attente de brevet) permet de disposer instantanément d'un Wi-Fi hautes performances, sans contrôleur et uniquement limité par l'étendue de la zone à couvrir. Branchez votre équipement Hive, que ce soit un point d'accès ou un routeur d'agence, et la plateforme de services dans le cloud fait le reste. Ces équipements trouvent le HiveManager Online, le service d'administration, puis leur configuration ainsi que leur ajout dans le Hive local se font instantanément. Aucune intervention de techniciens ni d'experts en installation et aucun redémarrage de contrôleurs pour faire fonctionner le réseau. En utilisant les ressources informatiques existantes, la couverture du système Wi-Fi est augmentée avec des performances de haut niveau. De plus, comme tout ceci est fourni par la plateforme de services dans le cloud Aerohive, vous ne payez que ce que vous utilisez. Vous pouvez augmenter ou diminuer le service ou la couverture sans complications relatives aux licences. 10 Copyright 2012, Aerohive Networks, Inc.

11 L'entreprise ieverything Économiser sur les coûts opérationnels : résolution automatique des problèmes Le diagnostic de l origine d'un problème de réseau peut s'avérer extrêmement difficile, surtout dans le cas de terminaux intelligents. La nature même des communications sans fil rent les problèmes transitoires et difficiles à cerner. Le HiveManager Online d'aerohive, hébergé dans le cloud, fournit une analyse sur les connexions clients et donne les informations nécessaires aux responsables réseau sous forme de tableau de bord. En parallèle, les points d'accès AeroHive se coordonnent sur les communications des clients connectés. Cela leur permet de régler automatiquement les performances au moyen de techniques telles que le «band steering», l'optimisation du temps d'antenne et bien d'autres, et de résoudre ainsi les problèmes avant même que les clients ne se soient rendus compte de la dégradation des performances. Plus les terminaux intelligents sont nombreux dans l'entreprise, plus la résolution automatique devient importante, car les fréquences radio à faible puissance sont plus sensibles au bruit et aux interférences. L'architecture Aerohive et le tableau de bord client permettent aux responsables réseau de localiser et de donner la priorité aux problèmes affectant les applications, sans avoir à traquer les problèmes transitoires et non récurrents à partir d'un unique rapport SLA d'état client. Conclusion Les départements informatiques peuvent préparer leurs entreprises à passer au sans fil avec une architecture Wi-Fi adaptée. Avec le Wi-Fi comme première couche d'accès réseau primaire, le département informatique peut compenser les exigences du BYOD par des performances élevées, la sécurité, le contrôle et une facilité d'administration, afin de fournir des applications critiques à un grand nombre de clients sans fil. Les solutions réseau prêtes pour le cloud éliminent la complexité, le coût et les points de défaillance uniques des réseaux sans fil d'entreprise actuels. Il est extrêmement facile de migrer vers un réseau Aerohive. Consultez dès aujourd'hui la page «Bâtir votre réseau», 11 Copyright 2012, Aerohive Networks, Inc.

12 À propos d'aerohive Aerohive Networks réduit les coûts et la complexité des réseaux actuels grâce à des solutions de routage distribuées et Wi-Fi prêtes pour le cloud, destinées aux entreprises et PME travaillant avec des agences et des télétravailleurs. L'architecture Wi-Fi de contrôle coopératif primée, la gestion des réseaux publics ou privés prêts pour le cloud, les solutions de routage et VPN d'aerohive éliminent les contrôleurs coûteux et les points de défaillance uniques. Ceci donne aux clients la fiabilité fondamentale pour les missions critiques avec une mise en application granulaire de la sécurité et des règles, ainsi que la possibilité de démarrer petit pour se développer sans limites. La société Aerohive a été créée en Son siège se trouve à Sunnyvale, en Californie. Parmi les investisseurs de la société, on compte Kleiner Perkins Caufield & Byers, Lightspeed Venture Partners, Northern Light Venture Capital et New Enterprise Associates, Inc. (NEA). iphone, ipad, et ipod Touch sont des marques déposées d'apple Inc. Siège de la société Siège EMEA Aerohive Networks, Inc. Aerohive Networks Europe LTD 330 Gibraltar Drive Sequel House Sunnyvale, Californie E.-U. The Hart Tél. : Surrey, GU9 7DR, R.-U. Numéro vert : (0) Fax : Fax : +44 (0) info@aerohive.com WP

Branch on Demand pour détaillants

Branch on Demand pour détaillants Aperçu de la solution Branch on Demand pour détaillants Étendre et sécuriser l'accès à toute l'entreprise 2 Copyright 2011, Aerohive Networks, Inc. Étendre l'accès aux ressources de la société à toute

Plus en détail

SIMPLIFIEZ VOTRE RÉSEAU. Cloud Filaire Wi-Fi Branch On Demand

SIMPLIFIEZ VOTRE RÉSEAU. Cloud Filaire Wi-Fi Branch On Demand SIMPLIFIEZ VOTRE RÉSEAU. Cloud Filaire Wi-Fi Branch On Demand «Aerohive a résolu l'un des problèmes clés auxquels les entreprises comme nous sont confrontées avec les points d'accès à contrôleur. Nous

Plus en détail

Les tendances en matière de réseaux sans fil dans les organismes de santé

Les tendances en matière de réseaux sans fil dans les organismes de santé Livre blanc des solutions pour le secteur de la santé Les tendances en matière de réseaux sans fil dans les organismes de santé Les professionnels informatiques du secteur de la santé sont confrontés à

Plus en détail

Les avantages de la mise en réseau dans le cloud

Les avantages de la mise en réseau dans le cloud Livre blanc Les avantages de la mise en réseau dans le cloud Mettre en place la dématérialisation pour réduire les coûts et augmenter la productivité des départements informatiques Introduction L'obligation

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Livreblanc. Au-delà du BYOD : Comment transformer le BYOD en productivité

Livreblanc. Au-delà du BYOD : Comment transformer le BYOD en productivité Livreblanc Au-delà du BYOD : Comment transformer le BYOD en productivité Mobilité, productivité et BYOD Aujourd hui, la mobilité est véritablement l un des moteurs de la technologie. Il y a quelques années

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Tablettes et smartphones

Tablettes et smartphones SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

Plateforme de mobilité gérée dans le cloud pour l enseignement

Plateforme de mobilité gérée dans le cloud pour l enseignement Livre blanc Plateforme de mobilité gérée dans le cloud pour l enseignement Elle permet aux salles de classe d aujourd hui d offrir une expérience d apprentissage personnalisée et en immersion, d améliorer

Plus en détail

Points d'accès sans fil MR gérés dans le cloud

Points d'accès sans fil MR gérés dans le cloud Fiche technique Points d'accès MR Points d'accès sans fil MR gérés dans le cloud Présentation La gamme Meraki MR est la première gamme de points d'accès WLAN d'entreprise gérés dans le cloud. Conçus pour

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Comment tirer profit des programmes

Comment tirer profit des programmes Comment tirer profit des programmes BYOD? Des services réseau conçus pour garantir la sécurité, la mobilité et la liberté de choix des salariés Note d'application Résumé À l'heure où un nombre accru d'entreprises

Plus en détail

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Résumé technique Enterprise Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Architecture Mobile Virtual Enterprise : commutateur d'accès à la mobilité S3500 Aruba

Plus en détail

Unifiez votre reseau pour devenir une entreprise mobile Dossier

Unifiez votre reseau pour devenir une entreprise mobile Dossier Unifiez votre reseau pour devenir une entreprise mobile Dossier Table des matieres Introduction / 1 L'entreprise mobile / 1 L'ére de l'entreprise mobile / 1 L'enjeu du BYOD / 2 Les réseaux actuels ne sont

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Pourquoi le cloud computing requiert un réseau intelligent en cloud

Pourquoi le cloud computing requiert un réseau intelligent en cloud Pourquoi le cloud computing requiert un réseau intelligent en cloud Avril 2012 Préparé par : Zeus Kerravala Pourquoi le cloud computing requiert un réseau intelligent en cloud 2 Pourquoi le cloud computing

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi.

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi. DIR-506L Répéteur Wi-Fi Cloud Nomade Utilisation Pour les personnes qui sont souvent en déplacement, travaillent depuis des bureaux distants ou voyagent fréquemment Pour ceux qui souhaitent partager une

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

UN WIFI PLUS INTELLIGENT ET SIMPLEMENT SUPÉRIEUR POUR L ÉDUCATION

UN WIFI PLUS INTELLIGENT ET SIMPLEMENT SUPÉRIEUR POUR L ÉDUCATION UN WIFI PLUS INTELLIGENT ET SIMPLEMENT SUPÉRIEUR POUR L ÉDUCATION LE WIFI PLUS INTELLIGENT STIMULE L APPRENTISSAGE; IL EST INCONTOURNABLE EN MATIÈRE D ÉDUCATION. UNE CONNECTIVITÉ WIFI PLUS RAPIDE, PLUS

Plus en détail

Planifier la migration des applications d entreprise dans le nuage

Planifier la migration des applications d entreprise dans le nuage TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

SOLUTION DE RÉSEAU DE CAMPUS CONVERGÉ. Offrir une expérience utilisateur homogène et de haute qualité, simplifier l'exploitation et réduire les coûts

SOLUTION DE RÉSEAU DE CAMPUS CONVERGÉ. Offrir une expérience utilisateur homogène et de haute qualité, simplifier l'exploitation et réduire les coûts SOLUTION DE RÉSEAU DE CAMPUS CONVERGÉ Alcatel Lucent Enterprise Offrir une expérience utilisateur homogène et de haute qualité, simplifier l'exploitation et réduire les coûts LES DÉFIS À RELEVER POUR OUVRIR

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Fiche de l'awt Le modèle peer to peer

Fiche de l'awt Le modèle peer to peer Fiche de l'awt Le modèle peer to peer L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel client-serveur. Dorénavant, toute application peut être à la fois client et serveur. Quels

Plus en détail

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c'est possible. kaspersky.com/fr/business-security Be Ready for What s Next SOMMAIRE 1. INTRODUCTION...2 Page 2. UNE DIVERSITÉ

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011 A Brave Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro Février 2011 Écrit par Dave Asprey, Vice-président, sécurité cloud I. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD?

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Simplification des déploiements de Microsoft Windows 7 grâce à VMware Mirage LIVRE BLANC

Simplification des déploiements de Microsoft Windows 7 grâce à VMware Mirage LIVRE BLANC Simplification des déploiements de Microsoft Windows 7 grâce à VMware Mirage LIVRE BLANC Table des matières Résumé.... 3 Problème lié aux déploiements de Windows 7.................................... 3

Plus en détail

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Accélérez la transition vers le cloud

Accélérez la transition vers le cloud Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable! La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité,

La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, Ce qui va changer dans les 5 ans à venir dans les métiers de la gestion de la Qualité, de l'hygiène, de la Sécurité et de l'environnement

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

La virtualisation des postes de travail passe au niveau supérieur

La virtualisation des postes de travail passe au niveau supérieur La virtualisation des postes de travail passe au niveau supérieur Comprendre les enjeux de la virtualisation des postes de travail et les scénarios d'utilisation pour en tirer le meilleur parti Le besoin

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés. Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement

Plus en détail

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Comparatif de VMware Zimbra aux principales plates-formes de messagerie et de collaboration LIVRE BLANC COMPARATIF ZIMBRA

Comparatif de VMware Zimbra aux principales plates-formes de messagerie et de collaboration LIVRE BLANC COMPARATIF ZIMBRA Comparatif de VMware Zimbra aux principales plates-formes de messagerie et de collaboration LIVRE BLANC COMPARATIF ZIMBRA Introduction Le courrier électronique est l'une des applications les plus indispensables

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

La sécurité du «cloud computing» Le point de vue de Microsoft

La sécurité du «cloud computing» Le point de vue de Microsoft La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

C.R.T. Informatique 4,1 M (2014) 40% 20% 15% 15% 10% 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT

C.R.T. Informatique 4,1 M (2014) 40% 20% 15% 15% 10% 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT C.R.T. Informatique 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS 4,1 M (2014) 40% 20% 15% 15% 10% OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT Zebra Technologies Sommaire Conception de la solution

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail