L'entreprise ieverything
|
|
- Marie-Françoise Gamache
- il y a 8 ans
- Total affichages :
Transcription
1 Livre blanc L'entreprise ieverything Comprendre et résoudre les problématiques des départements informatiques face à l'omniprésence du BYOD
2 Table des matières Introduction... 3 L'impact sur le département informatique... 4 Aerohive : résoudre le dilemme des terminaux intelligents... 5 Contrôle coopératif : éliminer les limitations architecturales... 5 Accès aux applications basé sur l'identité : terminal personnel ou de l'entreprise?... 6 Simplification : faire plus avec moins de ressources... 9 Conclusion... 11
3 Introduction La virtualisation, le cloud et la technologie sans fil sont en train de modifier profondément l'informatique d'entreprise et de générer des gains de productivité et des réductions de coûts comme jamais auparavant. De nombreuses applications d'entreprise sont maintenant disponibles sur pratiquement tous les terminaux, à tout moment et où qu'ils soient, et elles bénéficient de la puissance incroyable des appareils grand public tels que les smartphones et les tablettes. Que ces appareils soient personnels ou professionnels, la grande majorité des départements informatiques est confrontée aux effets sans précédent de l'adoption d'une politique de BYOD («Bring your own device», littéralement, «Apportez votre propre terminal») par l'entreprise. Ces changements imposent aux départements informatiques de mettre au point une stratégie relative à leurs infrastructures Wi-Fi, qui tire un maximum de profit de la mobilité et de la virtualisation, tout en assurant la flexibilité suffisante pour s'adapter à la croissance rapide et changeante des besoins des utilisateurs. L'intégration à ce monde nouveau de l'informatique virtuelle et mobile commence par le choix adéquat de l'infrastructure d'accès, qu'elle soit filaire ou sans fil, pour que celle-ci ait la capacité : de s'adapter pour prendre en charge un grand nombre de terminaux haut débit sans interruption de service d'intégrer facilement divers terminaux d'utilisateurs, qu'ils soient fournis par l'entreprise ou ramenés par l utilisateur (BYOD) de fournir un accès fiable et sécurisé aux applications d'entreprise sur la base de l'identité des utilisateurs d'aider à éliminer les performances sans fil instables Le changement de paradigme de l'informatique : la mobilité change tout Il y a encore quelques années, on vous aurait ri au nez si vous aviez proclamé que tout appareil aurait un accès sans fil au réseau et que les accès filaires au réseau seraient totalement obsolètes. Le Wi-Fi a été installé sur les ordinateurs portables depuis les années 1990 et cela a grandement accéléré son usage. Cependant, l'accès Wi-Fi est longtemps resté à peine plus qu'un moyen pratique d'accéder à des services de base en dehors du bureau. Les ordinateurs de bureau ou portables ont continué à être équipés de connexions réseau filaires pour l'accès primaire et aucun responsable informatique sain d'esprit n'aurait songé à fournir des applications critiques au moyen d'une connexion sans fil. En 2007, environ 300 millions de terminaux Wi-Fi ont été vendus selon la Wi-Fi Alliance, alors qu'à l'époque, le Wi-Fi n'était pas encore la méthode d accès privilégiée. Mais en 2007, Apple a changé toute la donne en introduisant l'iphone et l'ipod Touch. Bien que ces appareils n'aient pas eu beaucoup d'effet sur le nombre de terminaux Wi-Fi vendus, ils ont démontré la possibilité de les utiliser différemment et de changer les habitudes pour intégrer la mobilité et accroître la productivité tant à domicile qu'au bureau. L'iPhone, l'ipad et les nombreux appareils intelligents apparus ensuite présentent tous la puissance de calcul nécessaire au fonctionnement d'applications d'entreprise et permettent des communications vocales et vidéo simultanées et fiables. Ces appareils, leur capacité de calcul intrinsèque et leur facilité d'utilisation ont provoqué l'apparition de nouveaux usages pour des appareils intelligents et conduit à l'adoption du Wi-Fi par leurs propriétaires. Ces derniers les ont apporté au travail et ont voulu les utiliser pour accroître leur productivité, donnant ainsi naissance au phénomène BYOD. De plus, les entreprises ont commencé à réaliser que la mise en œuvre de la virtualisation sur ces terminaux à faible coût pourrait permettre aux utilisateurs de réaliser des opérations critiques de manière sécurisée et fiable. Il existe une seconde tendance, le cloud, qui contribue à ce changement fondamental dans la manière dont les départements informatiques fournissent les services et les applications et dont les utilisateurs y accèdent. Lorsque des capacités informatiques sont fournies en tant que service, sans restriction géographique et à de multiples utilisateurs, cela revient à mettre à disposition une puissance de calcul pratiquement illimitée sur chaque terminal, où qu'il se trouve et à tout moment.
4 Les entreprises ne perdent pas de temps à tirer profit du phénomène BYOD et des améliorations apportées aux terminaux grand public. Des analystes avaient prédit que le nombre d'appareils sans ports Ethernet câblés vendus au sein de l'entreprise aurait dépassé le nombre de ceux avec ports Ethernet fin Le nombre total de terminaux Wi-Fi vendus aux entreprises quadruplerait entre 2009 et Les départements informatiques commencent à reconnaître que le Wi-Fi est bien une plateforme stratégique d'accès primaire pour la mise à disposition d'applications et non une simple connexion sans fild appoint. Les utilisateurs comptent sur leurs appareils intelligents, ainsi que sur des applications dans le cloud, public ou privé, pour accéder à l'information critique, partout et à tout moment. L'impact sur le département informatique Le Wi-Fi devenant le mode d'accès principal aux applications, il change l'approche des départements informatiques pour le choix et la mise en œuvre de la couche d'accès réseau. Les départements informatiques doivent assurer la fiabilité, la sécurité et l'extensibilité pour des terminaux très différents, au fur et à mesure que les utilisateurs passent des PC des portables, des applications locales et des réseaux locaux filaires aux terminaux intelligents, aux applications dans le cloud et à l'accès sans fil. En même temps, le département informatique doit tout accepter sans pour autant surcharger les ressources existantes et sans budget conséquent pour engager du personnel supplémentaire. Cette transformation soulève de nombreux défis : Les terminaux intelligents BYOD et grand public ne sont plus seulement de simples appareils pour lire des mails de texte. Ils sont en fait des appareils vidéo haute résolution, strictement sans fil et mobiles. Ils peuvent prendre en charge des applications critiques, puissantes et fonctionnant en temps réel. Des études récentes indiquent qu'en 2014, environ 66 % du trafic mondial des données mobiles seront de la vidéo. Le taux de croissance moyen annuel de la vidéo sur appareil mobile entre 2009 et 2014 va atteindre 131 % 2. L'effet combiné des exigences des applications et de la croissance rapide peut facilement dépasser les capacités des architectures WLAN (réseau local sans fil) et affecter de manière significative les conditions d'utilisation et la productivité. Même si les budgets des départements informatiques augmentent légèrement, la mise en place d'un réseau sans fil capable de supporter une croissance rapide tout en gardant une qualité optimale pour l'utilisateur doit rester peu coûteuse et gérable. L'infrastructure sans fil introduit une méthode d accès moins prédictive que celle que les départements informatiques administraient par le passé. Des dizaines d'années d'utilisation de réseaux filaires ont rationalisé le fonctionnement des départements informatiques et les ont rendus efficaces et capables de résoudre la majorité des problèmes réseau à l'aide des ressources les moins coûteuses. Une bonne pratique pour un département informatique est de réussir à résoudre 65 à 80 % des problèmes posés grâce à des équipes d'assistance de niveau 1, peu onéreuses. Cette performance était relativement facile à atteindre avec les réseaux filaires, pour lesquels les câbles éliminaient bon nombre de variables. En revanche, les réseaux sans fil traditionnels exigent des spécialistes et non des équipes d'assistance de niveau 1. Il est devenu difficile pour les départements informatiques de prendre en charge une arrivée massive de terminaux intelligents et un accès réseau avec les mêmes ressources. 1 Market Analysis Perspective (MAP) Enterprise Communications Infrastructure Market IDC Nov Cisco Visual Networking Index : Prévision et méthodologie, Copyright 2012, Aerohive Networks, Inc.
5 L'entreprise ieverything Les décisions de la direction doivent compenser les économies qu'apportent le BYOD et les infrastructures de bureau virtuel (VDI) en donnant la possibilité aux employés d'accéder aux applications importantes de l'entreprise sur les mêmes appareils où ils ont leurs applications et leurs données personnelles. Dans certains cas, les appareils grand public remplacent le matériel spécialisé coûteux utilisé pour des applications spécifiques. Cependant, certaines directions ne veulent pas que ces terminaux soient utilisés à des fins non professionnelles. Aerohive : résoudre le dilemme des terminaux intelligents Nous sommes entrés dans l'ère post-pc. Les départements informatiques doivent relever de grands défis, dus à l'effet combiné de la multiplication par trois ou quatre des terminaux intelligents et de l'adoption d'une politique BYOD par les entreprises. Aerohive Networks, société innovante dans le domaine des solutions réseau, réduit les coûts et la complexité des réseaux actuels grâce aux solutions de routage et Wi-Fi distribuées, prêtes pour le cloud et destinées aux entreprises fonctionnant avec des agences et des télétravailleurs. L'architecture Wi-Fi de contrôle coopératif primée d'aerohive, sa gestion des réseaux publics ou privés prêts pour le cloud, ses solutions de routage et VPN donnent aux départements informatiques la fiabilité nécessaire aux missions critiques, avec une mise en application granulaire de la sécurité et de leur politique, ainsi qu'une grande capacité d'extension. Aerohive permet l'évolution des systèmes et élimine les limitations architecturales de la couche d'accès sans fil. Le service informatique fournit alors une infrastructure d'accès qui permet aux utilisateurs de se connecter de manière fiable à des applications critiques à partir de n importe quel terminal et s'appuie sur une infrastructure cloud (en attente de brevet) pour révolutionner les opérations sans fil et permettre aux départements informatiques de faire le plus possible avec peu de ressources. Aerohive élimine les limitations architecturales des réseaux WLAN classiques, prend en charge l'accès basé sur l'identité et permet de fournir des applications critiques et des services à tout utilisateur et tout terminal, n'importe où et à tout moment. Contrôle coopératif : éliminer les limitations architecturales Il existe actuellement trois types d'architecture LAN qui tentent de relever les défis architecturaux de l'entreprise à l'ère post-pc : Centralisée Hybride : certaines fonctions sont centralisées et d'autres sont distribuées à la périphérie du réseau Distribuée : pas d'appareil central. Les fonctions de contrôle sont distribuées sur une grille d équipements périphériques Le modèle de systèmes Wi-Fi pour entreprise, centralisé et basé sur contrôleur, développé à la fin des années 1990 et utilisé couramment depuis 2003, permettait aux entreprises de déployer des centaines voire des milliers de points d'accès (AP) sans avoir à gérer manuellement chacun des équipements. Les pannes, la configuration du réseau et du Wi-Fi, la qualité de service (QoS) et la gestion de la sécurité étaient traitées à partir d'un unique équipements centralisé, appelé «contrôleur». Il s'agissait d'une innovation dans le domaine de la gestion de réseau. En 2003, quand l'usage de l'ordinateur portable a commencé à requérir le Wi-Fi d'entreprise, les normes Wi-Fi a/b/g prenaient en charge des débits binaires n'atteignant qu'un maximum théorique de 54 Mbit/s. Les contrôleurs présentaient alors des performances suffisamment élevées et les goulets d'étranglement étaient peu fréquents, car le débit de données par client restait relativement faible, seuls les ordinateurs portables étaient équipés en Wi-Fi, et le réseau sans fil n'était que peu utilisé pour transmettre des applications sensibles aux retards, comme la voix ou la vidéo. De plus, les exigences des applications restaient relativement faibles. Même le meilleur ordinateur portable ne fonctionnait qu'à 1,13 GHz à partir d'un processeur simple cœur, et la communication vidéo était inexistante. 5 Copyright 2012, Aerohive Networks, Inc.
6 Trois tendances se sont conjuguées et limitent actuellement sévèrement l'architecture de ce modèle centralisé : Une vitesse supérieure : le Wi-Fi atteint maintenant des débits binaires de 450 Mbit/s par client, soit 833 % plus rapides qu'en (1,3Gbps pour le ac en 2013, soit 2407% plus rapides qu en 2003) Un accès distribué : l'accès aux applications d'entreprise est de plus en plus distribué entre les périphériques, les utilisateurs et les sites. La disponibilité d'appareils intelligents puissants : des appareils intelligents double-cœur, des processeurs 1 GHz avec des coprocesseurs graphiques permettant d'utiliser les applications voix et vidéo les plus récentes. Certains fournisseurs Wi-Fi ont construit des contrôleurs colossaux pour suivre l'évolution des demandes de débit. Mais ces super-contrôleurs n'apportent pas de solution aux limitations imposées par l'accentuation du caractère distribué des utilisateurs se connectant à des applications. Le modèle centralisé est tout simplement mis sur la touche sous l'effet conjugué de la croissance de l'utilisation du Wi-Fi et de l'accentuation du caractère distribué du travail. Une autre approche pour appréhender les systèmes centralisés est de mettre leur architecture à jour en utilisant des transferts de données distribués, appelés également commutation locale (local switching). Cette technique permet au système de transférer le trafic réseau au point d'accès sans revenir au contrôleur principal, ce qui soulage ce dernier et évite les goulets d'étranglement. Cependant, cette approche implique que les dispositifs de contrôle de la sécurité et de QoS n'agissent plus sur les données. Si les politiques de sécurité et de QoS ne sont plus appliquées par le contrôleur, les performances des applications peuvent en être affectées. Mise en réseau en continu Les ingénieurs d'aerohive se sont concentrés sans relâche sur la réalisation d'un «Wi-Fi en continu». L'architecture de contrôle coopératif d'aerohive revisite le modèle de contrôle des réseaux sans fil. Cette architecture crée un réseau sans fil qui optimise la disponibilité du réseau en supprimant tous les points de défaillance unique. Chaque terminal Aerohive participe à l'informatique en grille (grid computing) pour traiter les données, mais aussi pour contrôler et gérer le réseau en tant que groupe, en partageant différentes informations, comme son état de charge, au moyen de protocoles de contrôle. C'est le même modèle de contrôle et de redondance intrinsèque que celui utilisé sur le plus grand réseau du monde : Internet. À la manière des routeurs Internet qui utilisent des protocoles de routage et de contrôle leur permettant de connaitre les routes alternatives pour contourner tout obstacle et préserver l'état de chaque communication même en cas de panne d'un nœud, l'architecture de contrôle coopératif d'aerohive n'impose pas à un AP unique d'être responsable de toute la gestion et la sécurité, ce qui le rend résiliant par nature, sans aucun point de défaillance unique. Cette architecture présente les avantages d'une administration centralisée pour la gestion des pannes, de la configuration Wi-Fi et réseau, de la sécurité et de la QoS, tout en effectuant le contrôle du trafic et l'application des politiques au plus prochede l utilisateur. Notre architecture à contrôle coopératif n'oblige pas à réorganiser l infrastructure réseau existante pour faire face à l'arrivée massive d'appareils intelligents, et la capacité d accès du réseau sans fil est uniquement limitée par la couverture et non le débit total nécessaire aux utilisateurs. Accès aux applications basé sur l'identité : terminal personnel ou de l'entreprise? Est-il possible pour le département informatique de diminuer les dépenses en capital tout en augmentant la productivité? C'est précisément la question qui fait le buzz aujourd'hui dans le monde de l'informatique. Elle se formule de plusieurs manières et on parle de «consumérisation de l'informatique d'entreprise» ou du phénomène «Bring Your Own Device» («Apportez votre terminal personnel»). Avec l'arrivée sur le marché de terminaux puissants et peu coûteux, conçus pour augmenter la productivité lors de déplacements, de nombreux responsables cherchent la meilleure manière de les utiliser de façon fiable pour faire fonctionner des applications critiques. 6 Copyright 2012, Aerohive Networks, Inc.
7 L'entreprise ieverything Des économies et des améliorations de processus et de productivité ne pourront se produire simultanément qu'en apportant des réponses aux questions suivantes : À qui appartient le terminal? Comment est établie l'identité de l'utilisateur? La sécurité reste toujours l'une des premières préoccupations. Pour les terminaux intelligents, l'identité de l'utilisateur est essentielle car elle détermine les ressources accessibles et leurs méthodes d'accès. Comment appliquer les politiques concernant utilisation des applications non-professionnelles? Les appareils grand public proposent parfois des applications qui peuvent distraire l'attention portée aux tâches professionnelles. Comment empêcher un usage non professionnel, s'il existe une politique allant à l'encontre de ce type d'usage? Comment s'assurer que l'accès à ces terminaux est déterministe? Une application critique joue un rôle essentiel : le terminal doit être accessible au moment où il est appelé, et doit alors présenter la bande passante et le niveau de priorité requis. Applications disponibles sur tous les terminaux : une solution unique et transparente pour les terminaux intelligents Les terminaux de l'entreprise (sous sa responsabilité) et les terminaux personnels (sous la responsabilité de l'individu) doivent avoir des niveaux d'accès différents aux applications, garantis par le système sans fil sécurisé existant. Les réseaux conçus pour les terminaux intelligents doivent pouvoir vérifier l'identité des utilisateurs et les types de terminal utilisé. Ces deux facteurs conduisent à un grand nombre d'alternatives possibles et requièrent un système qui puisse travailler directement avec l'infrastructure d'authentification de l'entreprise et restreindre l'accès à certaines ressources si nécessaire. Le scénario le plus simple, généralement utilisé pour les terminaux intelligents, consiste à fournir un accès sans fil «invité» aux terminaux des personnes qui ne sont pas des employés de l'entreprise. L'accès «invité» à des réseaux Wi-fi est traditionnellement contrôlé par un portail captif. La fourniture d'accès réseau basé sur une authentification Web ne requiert aucun nouveau logiciel du côté client ni aucune formation importante de l'utilisateur. En revanche, elle ne protège pas le flux de données sur la connexion sans fil et les utilisateurs invités restent vulnérables. La sécurité ne pouvant être assurée qu'à moitié, Aerohive a fait évoluer les méthodes d accès invités. Des consultants travaillant par exemple pour une société peuvent être invités, mais les informations sur lesquelles ils travaillent peuvent être aussi critiques que celles sur lesquelles travaillent les employés de la société. Les réseaux Aerohive sont conçus de manière à concilier politique utilisation de l'entreprise et sécurité des données et des réseaux pour les terminaux préférés par les utilisateurs, et ce de façon transparente. Aerohive propose un système simple permettant de mettre en place un accès sécurisé pour les différents scénarios d utilisation. Avec un système Aerohive, tous les clients sans fil sont en sécurité. Le système de sécurité développé par Aerohive est le PPSK (Private Pre-Shared Key : clé pré-partagée privée). Il permet aux invités inscrits de bénéficier des même niveaux de chiffrement que ceux des employés, sans avoir à mettre en place une configuration compliquée. Après inscription sur le portail invité d'aerohive, les communications avec le terminal d'un invité sont chiffrées et sécurisées. 7 Copyright 2012, Aerohive Networks, Inc.
8 Figure 1 - Utilisateur invité avec connexion complètement chiffrée Aerohive fournit aux entreprises recherchant une solution unique pour leur politique BYOD une architecture convergente qui rend compatibles, en toute transparence, les politiques d utilisation professionnelle, la sécurité du réseau, les préférences des utilisateurs pour leur terminal personnel, et le réseau sans fil. Comme l'illustre la figure 2, le système qui permet aux invités de se connecter en toute sécurité au réseau sans fil et à Internet s'intègre sans problème avec les services d'authentification existant dans l'entreprise. Après avoir déterminé et autorisé l'identité d'un utilisateur, le système Aerohive identifie le type de terminal utilisé et applique automatiquement la politique d utilisation de l'entreprise en vigueur. Par exemple, si un utilisateur est autorisé à accéder à toutes les applications depuis son ordinateur portable, mais que la politique d utilisation stipule que les iphones peuvent seulement avoir accès aux s, c'est cette règle qui sera appliquée sur ce terminal de l'utilisateur (voir figure 2). Figure 2 - BYOD Les fournisseurs de terminaux intelligents et de solutions de virtualisation, comme Citrix, VMware et Microsoft permettent l'utilisation des terminaux intelligents appartenant à l'entreprise à la place de matériel de calcul très spécialisé et très coûteux. Dans plusieurs secteurs, des 8 Copyright 2012, Aerohive Networks, Inc.
9 L'entreprise ieverything terminaux spécialisés sont choisis pour leur sécurité et leur fiabilité, comme dans les hôpitaux par exemple, où des ordinateurs portables renforcés sont déployés pour les applications traitant des dossiers médicaux électroniques (EMR). Une tablette VDI peu coûteuse peut maintenant remplacer ces terminaux de manière fiable et sécurisée et employer une application privée et sécurisée sur un bureau virtuel. Le système Aerohive est conçu spécifiquement pour reconnaître les environnements de bureau virtuel et permettre à l'entreprise d'appliquer sa politique d'usage, même lorsque l'utilisateur identifié est autorisé à utiliser le terminal. Cela signifie que le réseau reconnaît réellement le type de terminal, donne la priorité à l'application VDI qui fonctionne sur ce terminal et dirige le trafic vers le serveur approprié, en permettant même à un réseau sans fil chargé de mettre à disposition des applications critiques de façon fiable sur le terminal VDI. C'est une condition nécessaire essentielle au remplacement de terminaux dédiés coûteux. La figure 3 présente un exemple de déploiement. L'iPad professionnel est employé pour accéder aux applications d'entreprise, qu'elles se trouvent dans le centre de données local ou hébergées dans le cloud sous forme d'applications SaaS. L'iPad fonctionne avec d'autres applications, mais la politique d'usage de l'entreprise stipule que ces terminaux n'auront accès qu'au serveur VDI ou aux applications spécifiques SaaS sur Internet. L'infrastructure Aerohive vérifie l'identité de l'utilisateur lorsqu'il se connecte et applique cette politique à ce terminal particulier. Figure 3 - Terminal appartenant à l'entreprise Ce mariage entre la technologie et la politique d'entreprise se fait en toute transparence et offre une flexibilité exceptionnelle dans l'application simultanée de scénarios différents pour le déploiement de terminaux intelligents. Le département informatique peut finalement fournir des services applicatifs et appliquer les politiques BYOD aux terminaux intelligents appartenant à l'entreprise, et à quiconque disposant de services applicatifs basés sur l'identité de l'utilisateur. Simplification : faire plus avec moins de ressources Dans un contexte ou même les estimations prudentes prévoient l'explosion du nombre de terminaux Wi-Fi et une connectivité sans fil omniprésente, comment faire face à cette augmentation des clients Wi-Fi, d'un point de vue opérationnel? Les systèmes, la formation et les processus ont tous été conçus selon l'hypothèse que les clients se connectaient par une interface filaire. Avec l'explosion du Wi-Fi, les responsables non spécialistes du sans fil sont appelés à résoudre des problèmes complexes relatifs aux radiofréquences. Tous les experts radio-fréquence de haut niveau disponibles vont être chargés de la plus grande part de travail. Pire encore, il faudra peut-être former à nouveau toute l'équipe du département informatique. 9 Copyright 2012, Aerohive Networks, Inc.
10 Quand Aerohive a entrepris de créer sa nouvelle infrastructure, son but n'était pas simplement de concevoir un système Wi-Fi continu, à extensibilité et sécurité élevées. Son objectif était également de réaliser un système Wi-Fi facile à déployer, à entretenir et à étendre au fur et à mesure de la croissance de l'activité. Pour ce faire, notre solution présente les caractéristiques suivantes : Elle repose sur le cloud computing (informatique en nuage) afin de fournir un approvisionnement immédiat et une capacité de gestion flexible Elle utilise des technologies sans fil évoluées pour augmenter la visibilité et le contrôle de toute connexion au réseau de tout type de terminal et réparer automatiquement la connexion client Elle emploie des applications pour fournir des rapports d'état, des évaluations de l'état du client et une gestion du niveau de service (SLA) Wi-Fi Plus simplement, l'utilisation du Wi-Fi avec le contrôle coopératif et le déplacement des opérations réseau dans le cloud simplifient la mise en réseau de l'entreprise, même dans le cas d'une affluence massive de terminaux intelligents Wi-Fi. Économiser sur les coûts opérationnels : installation Le cloud computing est en train de révolutionner la fourniture d'applications. La plateforme de services dans le cloud d'aerohive (en attente de brevet) permet de disposer instantanément d'un Wi-Fi hautes performances, sans contrôleur et uniquement limité par l'étendue de la zone à couvrir. Branchez votre équipement Hive, que ce soit un point d'accès ou un routeur d'agence, et la plateforme de services dans le cloud fait le reste. Ces équipements trouvent le HiveManager Online, le service d'administration, puis leur configuration ainsi que leur ajout dans le Hive local se font instantanément. Aucune intervention de techniciens ni d'experts en installation et aucun redémarrage de contrôleurs pour faire fonctionner le réseau. En utilisant les ressources informatiques existantes, la couverture du système Wi-Fi est augmentée avec des performances de haut niveau. De plus, comme tout ceci est fourni par la plateforme de services dans le cloud Aerohive, vous ne payez que ce que vous utilisez. Vous pouvez augmenter ou diminuer le service ou la couverture sans complications relatives aux licences. 10 Copyright 2012, Aerohive Networks, Inc.
11 L'entreprise ieverything Économiser sur les coûts opérationnels : résolution automatique des problèmes Le diagnostic de l origine d'un problème de réseau peut s'avérer extrêmement difficile, surtout dans le cas de terminaux intelligents. La nature même des communications sans fil rent les problèmes transitoires et difficiles à cerner. Le HiveManager Online d'aerohive, hébergé dans le cloud, fournit une analyse sur les connexions clients et donne les informations nécessaires aux responsables réseau sous forme de tableau de bord. En parallèle, les points d'accès AeroHive se coordonnent sur les communications des clients connectés. Cela leur permet de régler automatiquement les performances au moyen de techniques telles que le «band steering», l'optimisation du temps d'antenne et bien d'autres, et de résoudre ainsi les problèmes avant même que les clients ne se soient rendus compte de la dégradation des performances. Plus les terminaux intelligents sont nombreux dans l'entreprise, plus la résolution automatique devient importante, car les fréquences radio à faible puissance sont plus sensibles au bruit et aux interférences. L'architecture Aerohive et le tableau de bord client permettent aux responsables réseau de localiser et de donner la priorité aux problèmes affectant les applications, sans avoir à traquer les problèmes transitoires et non récurrents à partir d'un unique rapport SLA d'état client. Conclusion Les départements informatiques peuvent préparer leurs entreprises à passer au sans fil avec une architecture Wi-Fi adaptée. Avec le Wi-Fi comme première couche d'accès réseau primaire, le département informatique peut compenser les exigences du BYOD par des performances élevées, la sécurité, le contrôle et une facilité d'administration, afin de fournir des applications critiques à un grand nombre de clients sans fil. Les solutions réseau prêtes pour le cloud éliminent la complexité, le coût et les points de défaillance uniques des réseaux sans fil d'entreprise actuels. Il est extrêmement facile de migrer vers un réseau Aerohive. Consultez dès aujourd'hui la page «Bâtir votre réseau», 11 Copyright 2012, Aerohive Networks, Inc.
12 À propos d'aerohive Aerohive Networks réduit les coûts et la complexité des réseaux actuels grâce à des solutions de routage distribuées et Wi-Fi prêtes pour le cloud, destinées aux entreprises et PME travaillant avec des agences et des télétravailleurs. L'architecture Wi-Fi de contrôle coopératif primée, la gestion des réseaux publics ou privés prêts pour le cloud, les solutions de routage et VPN d'aerohive éliminent les contrôleurs coûteux et les points de défaillance uniques. Ceci donne aux clients la fiabilité fondamentale pour les missions critiques avec une mise en application granulaire de la sécurité et des règles, ainsi que la possibilité de démarrer petit pour se développer sans limites. La société Aerohive a été créée en Son siège se trouve à Sunnyvale, en Californie. Parmi les investisseurs de la société, on compte Kleiner Perkins Caufield & Byers, Lightspeed Venture Partners, Northern Light Venture Capital et New Enterprise Associates, Inc. (NEA). iphone, ipad, et ipod Touch sont des marques déposées d'apple Inc. Siège de la société Siège EMEA Aerohive Networks, Inc. Aerohive Networks Europe LTD 330 Gibraltar Drive Sequel House Sunnyvale, Californie E.-U. The Hart Tél. : Surrey, GU9 7DR, R.-U. Numéro vert : (0) Fax : Fax : +44 (0) info@aerohive.com WP
Branch on Demand pour détaillants
Aperçu de la solution Branch on Demand pour détaillants Étendre et sécuriser l'accès à toute l'entreprise 2 Copyright 2011, Aerohive Networks, Inc. Étendre l'accès aux ressources de la société à toute
Plus en détailSIMPLIFIEZ VOTRE RÉSEAU. Cloud Filaire Wi-Fi Branch On Demand
SIMPLIFIEZ VOTRE RÉSEAU. Cloud Filaire Wi-Fi Branch On Demand «Aerohive a résolu l'un des problèmes clés auxquels les entreprises comme nous sont confrontées avec les points d'accès à contrôleur. Nous
Plus en détailLes tendances en matière de réseaux sans fil dans les organismes de santé
Livre blanc des solutions pour le secteur de la santé Les tendances en matière de réseaux sans fil dans les organismes de santé Les professionnels informatiques du secteur de la santé sont confrontés à
Plus en détailLes avantages de la mise en réseau dans le cloud
Livre blanc Les avantages de la mise en réseau dans le cloud Mettre en place la dématérialisation pour réduire les coûts et augmenter la productivité des départements informatiques Introduction L'obligation
Plus en détailBYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu
Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.
Plus en détailLivreblanc. Au-delà du BYOD : Comment transformer le BYOD en productivité
Livreblanc Au-delà du BYOD : Comment transformer le BYOD en productivité Mobilité, productivité et BYOD Aujourd hui, la mobilité est véritablement l un des moteurs de la technologie. Il y a quelques années
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailTablettes et smartphones
SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailGestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise
B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La
Plus en détailMicrosoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détailAperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.
Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions
Plus en détailPlateforme de mobilité gérée dans le cloud pour l enseignement
Livre blanc Plateforme de mobilité gérée dans le cloud pour l enseignement Elle permet aux salles de classe d aujourd hui d offrir une expérience d apprentissage personnalisée et en immersion, d améliorer
Plus en détailPoints d'accès sans fil MR gérés dans le cloud
Fiche technique Points d'accès MR Points d'accès sans fil MR gérés dans le cloud Présentation La gamme Meraki MR est la première gamme de points d'accès WLAN d'entreprise gérés dans le cloud. Conçus pour
Plus en détailEn savoir plus pour bâtir le Système d'information de votre Entreprise
En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,
Plus en détailCA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)
Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option
Plus en détailGestion de la mobilité en entreprise (EMM, enterprise mobility management)
Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,
Plus en détailL'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :
Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières
Plus en détailInfrastructure RDS 2012
105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailComment tirer profit des programmes
Comment tirer profit des programmes BYOD? Des services réseau conçus pour garantir la sécurité, la mobilité et la liberté de choix des salariés Note d'application Résumé À l'heure où un nombre accru d'entreprises
Plus en détailArchitecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba
Résumé technique Enterprise Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Architecture Mobile Virtual Enterprise : commutateur d'accès à la mobilité S3500 Aruba
Plus en détailUnifiez votre reseau pour devenir une entreprise mobile Dossier
Unifiez votre reseau pour devenir une entreprise mobile Dossier Table des matieres Introduction / 1 L'entreprise mobile / 1 L'ére de l'entreprise mobile / 1 L'enjeu du BYOD / 2 Les réseaux actuels ne sont
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailLe rôle croissant de la mobilité au travail
Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une
Plus en détailOptimisation WAN de classe Centre de Données
Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailLes risques et avantages du BYOD
Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailPourquoi le cloud computing requiert un réseau intelligent en cloud
Pourquoi le cloud computing requiert un réseau intelligent en cloud Avril 2012 Préparé par : Zeus Kerravala Pourquoi le cloud computing requiert un réseau intelligent en cloud 2 Pourquoi le cloud computing
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailPourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
Plus en détailSafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailLa surveillance réseau des Clouds privés
La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE
Plus en détailWIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier
Plus en détailCitrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.
Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailVous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit
Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,
Plus en détailAtouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi.
DIR-506L Répéteur Wi-Fi Cloud Nomade Utilisation Pour les personnes qui sont souvent en déplacement, travaillent depuis des bureaux distants ou voyagent fréquemment Pour ceux qui souhaitent partager une
Plus en détailLa surveillance centralisée dans les systèmes distribués
La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier
Plus en détailSage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?
Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr
Plus en détailfiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES
fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détailÉditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:
QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,
Plus en détailLe nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Plus en détailUN WIFI PLUS INTELLIGENT ET SIMPLEMENT SUPÉRIEUR POUR L ÉDUCATION
UN WIFI PLUS INTELLIGENT ET SIMPLEMENT SUPÉRIEUR POUR L ÉDUCATION LE WIFI PLUS INTELLIGENT STIMULE L APPRENTISSAGE; IL EST INCONTOURNABLE EN MATIÈRE D ÉDUCATION. UNE CONNECTIVITÉ WIFI PLUS RAPIDE, PLUS
Plus en détailPlanifier la migration des applications d entreprise dans le nuage
TM Planifier la migration des applications d entreprise dans le nuage Guide de vos options de migration : nuage privé et public, critères d évaluation des applications et meilleures pratiques de migration
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailSOLUTION DE RÉSEAU DE CAMPUS CONVERGÉ. Offrir une expérience utilisateur homogène et de haute qualité, simplifier l'exploitation et réduire les coûts
SOLUTION DE RÉSEAU DE CAMPUS CONVERGÉ Alcatel Lucent Enterprise Offrir une expérience utilisateur homogène et de haute qualité, simplifier l'exploitation et réduire les coûts LES DÉFIS À RELEVER POUR OUVRIR
Plus en détailIGEL : Le «cloud sourcing», un nouveau marché pour les clients légers
Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites
Plus en détailQuestion 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.
Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailFiche de l'awt Le modèle peer to peer
Fiche de l'awt Le modèle peer to peer L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel client-serveur. Dorénavant, toute application peut être à la fois client et serveur. Quels
Plus en détailGESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES
GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c'est possible. kaspersky.com/fr/business-security Be Ready for What s Next SOMMAIRE 1. INTRODUCTION...2 Page 2. UNE DIVERSITÉ
Plus en détailNOUVEAUX USAGES IT, NOUVEAUX DÉFIS
Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailFlex Multipath Routing
Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détailDÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques
livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailPrésentation du déploiement des serveurs
Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement
Plus en détailA Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011
A Brave Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro Février 2011 Écrit par Dave Asprey, Vice-président, sécurité cloud I. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD?
Plus en détailpour Une étude LES DÉFIS DES DSI Avril 2013
Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis
Plus en détailSimplification des déploiements de Microsoft Windows 7 grâce à VMware Mirage LIVRE BLANC
Simplification des déploiements de Microsoft Windows 7 grâce à VMware Mirage LIVRE BLANC Table des matières Résumé.... 3 Problème lié aux déploiements de Windows 7.................................... 3
Plus en détailTBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013
Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailAccélérez la transition vers le cloud
Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailEnseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing
Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper
Plus en détailNon-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!
La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns
Plus en détailAEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009
http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com
Plus en détailAccélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec
Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie
Plus en détailLa qualité opérationnelle = Mobilité + Rapidité + Traçabilité,
La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, Ce qui va changer dans les 5 ans à venir dans les métiers de la gestion de la Qualité, de l'hygiène, de la Sécurité et de l'environnement
Plus en détailLa maison connectée grâce au courant porteur en ligne (CPL)
La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis
Plus en détailLa virtualisation des postes de travail passe au niveau supérieur
La virtualisation des postes de travail passe au niveau supérieur Comprendre les enjeux de la virtualisation des postes de travail et les scénarios d'utilisation pour en tirer le meilleur parti Le besoin
Plus en détailSécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Plus en détailVirtualisation des postes de travail
Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION
Plus en détailAcronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Plus en détailAvantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailServices Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.
Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement
Plus en détailOpenScape Business. La solution de communications unifiées tout-en-un pour les PME
OpenScape Business La solution de communications unifiées tout-en-un pour les PME Améliorez vos performances et faites passer votre entreprise à la vitesse supérieure grâce aux communications unifiées.
Plus en détailQuel système d'exploitation mobile est le plus fiable?
Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque
Plus en détailComparatif de VMware Zimbra aux principales plates-formes de messagerie et de collaboration LIVRE BLANC COMPARATIF ZIMBRA
Comparatif de VMware Zimbra aux principales plates-formes de messagerie et de collaboration LIVRE BLANC COMPARATIF ZIMBRA Introduction Le courrier électronique est l'une des applications les plus indispensables
Plus en détailPour bien commencer avec le Cloud
Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -
Plus en détailNe laissez pas le stockage cloud pénaliser votre retour sur investissement
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de
Plus en détailDES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS
POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,
Plus en détailLa Solution Crypto et les accès distants
La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement
Plus en détailLa sécurité du «cloud computing» Le point de vue de Microsoft
La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions
Plus en détailPourquoi toutes les entreprises peuvent se priver de centrale téléphonique?
WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises
Plus en détailC.R.T. Informatique 4,1 M (2014) 40% 20% 15% 15% 10% 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT
C.R.T. Informatique 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS 4,1 M (2014) 40% 20% 15% 15% 10% OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT Zebra Technologies Sommaire Conception de la solution
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détailSécurité et «Cloud computing»
Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis
Plus en détailCeano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée
Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité
Plus en détailBénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.
1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez
Plus en détail