La réponse aux stratégies d accès à distance pour transformer Internet en une plate-forme de diffusion d applications web Livre blanc de Stratecast

Dimension: px
Commencer à balayer dès la page:

Download "La réponse aux stratégies d accès à distance pour transformer Internet en une plate-forme de diffusion d applications web Livre blanc de Stratecast"

Transcription

1 division de La réponse aux stratégies d accès à distance pour transformer Internet en une plate-forme de diffusion d applications web

2 Introduction La réponse aux stratégies d accès à distance pour transformer Internet en une plate-forme de diffusion d applications web Les entreprises considèrent aujourd hui que les stratégies d accès à distance doivent offrir plus qu une simple connexion aux télétravailleurs et aux travailleurs itinérants. De part la réalité actuelle de l économie mondiale, processus opérationnels en ligne, portails extranet et menaces telles que les catastrophes naturelles et les pandémies, Internet fait partie intégrante entreprises. Ainsi, l accès à distance et la continuité opérations doivent être considérés comme inexorablement liés car ils partagent comme objectif commun de garantir le développement de l activité entreprises. Aujourd hui plus que jamais, la conception et la mise en œuvre d une bonne stratégie d accès à distance doivent prendre en charge les processus métiers critiques en temps réel tout en offrant aux entreprises une manière d assurer la continuité opérations face à leurs besoins en constante évolution et aux événements perturbateurs. Malheureusement, Internet, la plate-forme de support communications utilisées pour les accès à distance, ne suffit pas. Le protocole de communication TCP/IP à la base d Internet et les peerings entre les réseaux de transport ont été conçus pour assurer la transmission paquets. Cependant, catastrophes naturelles incontrôlables (telles que tremblements de terre et inondations) et d autres causes humaines dégradent de façon drastique les résultats et les performances Aujourd hui plus que jamais, la conception et la mise en œuvre d une bonne stratégie d accès à distance doivent prendre en charge les processus métiers critiques en temps réel tout en offrant aux entreprises une manière d assurer la continuité opérations face à leurs besoins en constante évolution et aux événements perturbateurs. processus métiers entreprises qui dépendent d Internet, puisque les communications sont littéralement coupées. Cela signifie que les chiffres d affaires prévus par ces entreprises ne sont pas atteints puisque les performances et la disponibilité applications liées à Internet en souffrent. La nécessité d avoir accès à une connexion Internet de qualité n est pas passée inaperçue. Akamai offre deux services gérés clés en main, IP Application Accelerator et Web Application Accelerator, qui ne sont pas uniquement conçus pour surmonter les faiblesses d Internet mais qui accélèrent également les communications IP et Web. Les fournisseurs de systèmes d optimisation de réseaux WAN et de contrôleurs de mise à disposition d applications (ADC) offrent également solutions matérielles et logicielles conçues pour répondre à objectifs semblables. Nous présenterons et décrirons dans ce document les principes fondamentaux services IP Application Accelerator et Web Application Accelerator d Akamai. En partant du constat que plusieurs stratégies d accès à distance sont basées sur technologies telles que les réseaux VPN et les solutions offertes par Citrix, nous pouvons effectuer une comparaison entre le service IP Application Accelerator qui prend en charge n importe quelle application IP et les solutions d optimisation réseaux WAN. Fortes de ces connaissances, les entreprises pourront donc choisir la meilleure solution ou combinaison de solutions pour répondre à leurs besoins en termes d accès à distance et de continuité opérations. Les utilisateurs distants dépendent très fortement d une connexion Internet performante Avant de décrire les deux solutions d accélération d applications offertes par Akamai, nous désirons souligner le fait qu une très grande partie utilisateurs dépend d Internet comme outil de communication et de collaboration électronique. Tel qu indiqué dans le tableau de la page suivante, on peut catégoriser plusieurs types d utilisateurs qui se connectent à Internet à diverses fréquences et pour usages différents. De plus, selon les circonstances, les utilisateurs peuvent passer d un type à l autre. On note comme point commun à tous ces utilisateurs le fait qu une connexion Internet performante profite à la fois à l utilisateur et à son entreprise. On note comme point commun à tous ces utilisateurs le fait qu une connexion Internet performante profite à la fois à l utilisateur et à son entreprise. On note comme point commun à tous ces utilisateurs le fait qu une connexion Internet performante profite à la fois à l utilisateur et à son entreprise.il est également important de remarquer que les profits générés par les performances élevées de cette connexion ne se limitent pas à la catégorie d utilisateurs impliqués. Il faut en effet reconnaître que la communication est un lien crucial au sein activités de l entreprise. Ainsi, les personnes qui dépendent de l efficacité de missions impliquant délais restreints et qui travaillent en collaboration avec utilisateurs connectés par Internet en profitent également lorsque ces utilisateurs font usage d une connexion Internet performante. Les effets positifs se propagent également de façon implicite aux collègues de travail, aux partenaires commerciaux et aux clients. Pour ces personnes, comme pour toutes les autres, le temps est un facteur clé et un nombre élevé d activités pouvant être gérées en même temps est un avantage en soi. Ainsi, le fait d avoir à éviter ou minimiser les temps d arrêt dus à de mauvaises performances Internet (par exemple le fait d attendre la transmission de données d une application) ralentit la vitesse de traitement, diminue le volume d activité entreprises et limite leur capacité à répondre à leurs besoins. Même si le temps d arrêt ou d attente d une transaction individuelle peut être considéré comme secondaire, le cumul de ces quelques secon peut avoir un impact important sur l ensemble activités de l entreprise. 2

3 La réponse aux stratégies d accès à distance pour transformer Internet en une plate-forme de diffusion d applications web Type d utilisateur Les utilisateurs toujours connectés Les télétravailleurs, les employés à la maison, les travailleurs indépendants, les travailleurs itinérants ayant besoin d un niveau de communication élevé et d une collaboration fiable et les cadres en déplacement Les partenaires commerciaux toujours connectés Les utilisateurs fréquents Les travailleurs itinérants qui n ont pas autant besoin d une communication et d une collaboration constante, et les représentants détachés Les utilisateurs occasionnels Les employés qui font heures supplémentaires et les employés dont les horaires sont variables Les utilisateurs imprévisibles Les employés de bureau isolés Accès à une connexion Internet performante Ces utilisateurs effectuent communications par Internet tout au long de la journée et, pour certains d entre eux, jusque tard le soir. Ils désirent donc avoir accès en permanence à un environnement professionnel extrêmement rapide et réactif car Internet est à la base de leurs activités professionnelles. Plus la connexion Internet est mauvaise, plus leur productivité et leur contribution envers les objectifs établis s en ressentent. Internet a considérablement contribué à réduire les obstacles liés à la distance physique et aux limites territoriales, ce qui permet désormais à plusieurs entreprises de collaborer. Le développement extrêmement rapide réseaux extranet régionaux et mondiaux en est la preuve vivante. Cependant, si la connexion Internet n est pas performante, les réseaux extranet n atteindront pas leur plein potentiel qui permettrait le développement entreprises. Bien qu ils ne communiquent pas en continu, ces utilisateurs se connectent fréquemment et à la demande tout au long de la journée de travail. Selon le rôle et les tâches utilisateurs, l urgence de leurs activités peut être un facteur clé. De plus, l interruption de la connexion Internet peut être extrêmement nuisible puisque ces utilisateurs peuvent ne pas avoir de temps pour se reconnecter (et terminer leur tâche). Pour cette catégorie d utilisateurs, la connexion Internet est une méthode standard leur permettant de travailler en dehors de leurs heures de travail (comme le soir ou le week-end), ou à d autres moments afin d éviter pério de faible productivité (lorsqu ils effectuent quarts de travail, ou pour éviter le trafic sur la route en changeant leurs horaires de travail). Dans les deux cas, une expérience semblable à celle qu ils vivent au bureau permet à ces utilisateurs de minimiser le temps pris sur leur temps personnel, d éviter de réduire les gains espérés avec les quarts de travail et d optimiser leur contribution envers les objectifs de l entreprise. Pour ces utilisateurs, l usage de la connexion Internet est inhabituel mais arrive lorsque la routine de travail est temporairement interrompue (par exemple, à cause de catastrophes naturelles, de pandémies, d une fermeture locaux et d une interruption transports en commun). Dans les plans d activités les plus efficaces traitant de la continuité opérations, la reproduction de l expérience vécue au bureau est un point essentiel pour permettre aux employés travaillant dans bureaux isolés (que l on parle employés travaillant de chez eux ou dans locaux temporaires) d atteindre les objectifs «habituels» de l entreprise. Sans aucun doute, Internet sera le canal de communication utilisé. Ainsi, une mauvaise connexion Internet empêchera ces utilisateurs d atteindre leurs objectifs habituels et les conséquences dues à l interruption activités se cumuleront. De plus, les problèmes Il est indéniable qu Internet n est aujourd hui plus qu un simple outil pratique et utile conçu pour interconnecter les personnes à ressources et pour permettre à ces personnes d effectuer certaines tâches. Dans un très grand nombre de circonstances, Internet est désormais à la base activités d une part croissante utilisateurs distants, et est devenu la dorsale de la continuité opérations. Or, à moins que l on ne s approche performances caractéristiques d un environnement professionnel, il sera évidemment impossible d atteindre ces mêmes profits en dehors locaux de l entreprise. Présentation services d accélération applications d Akamai Les principaux services d accélération d Akamai, Web Application Accelerator et IP Application Accelerator, représentent la nouvelle architecture Internet de l entreprise. Celle-ci est constituée d une plate-forme de plus de serveurs Edge d Akamai déployés dans plus de sites et reliés à 950 réseaux FAI dans plus de 660 villes de plus de 70 pays. Au sein de ces installations, les technologies exclusives à Akamai surveillent en continu la santé d Internet et atténuent les dégradations de performances et de fiabilité susceptibles d arriver dans le cadre communications sur le «middle mile» d Internet Le «middle mile» d Internet, la plus grande distance dans la chaîne de communication d Internet, est le routage données acheminées entre les points d accès du serveur d origine et du serveur tinataire. 3

4 Installé de façon stratégique, la plate-forme de serveurs Edge d Akamai offre une vue unique et détaillée sur les communications Internet circulant sur les réseaux de transport qui forment l infrastructure de base d Internet. Profitant de cet avantage, Akamai agit au nom de ses clients pour pallier les problèmes et congestions de routage entre les fournisseurs d accès et pour accroître le niveau de fiabilité et de performance communications Internet de ses clients. Une solution conçue pour accélérer les communications Internet ne doit pas seulement atteindre cet objectif, mais elle doit également répondre aux besoins de transparence de l entreprise envers ses utilisateurs, en évitant investissements inutiles en équipements informatiques et en offrant un soutien technique universel. Les points ci-sous résument la façon dont le service IP Application Accelerator d Akamai répond à ces besoins. Aucun logiciel client Aucun services d accélération d applications offerts par Akamai ne nécessite l installation d un logiciel client sur les appareils utilisateurs. Pour les entreprises désirant améliorer la connexion de leurs utilisateurs distants, qu il s agisse d employés utilisant périphériques personnels, périphériques de l entreprise ou périphériques publics/partagés, ou qu il s agisse de partenaires commerciaux ou de clients, ces services prennent en charge tous les types d utilisateurs sans avoir à procéder à l installation de logiciels sur leurs systèmes informatiques. Compatibilité avec tous les périphériques Les services d accélération d applications offerts par Akamai, qui fonctionnent comme services de transport, sont compatibles avec tous les types de périphériques employés par les utilisateurs. Les avantages de cette compatibilité augmentent avec le nombre d applications métiers accédées par les utilisateurs à partir de divers périphériques, tels que ordinateurs de bureau, ordinateurs portables standards et renforcés et appareils mobiles de poche (PDA et ultraportables). Compatibilité avec toutes les applications Tel que son nom l indique, le service IP Application Accelerator d Akamai offre une amélioration de la performance du trafic IP, incluant les communications cryptées. En accélérant à la fois les communications Internet cryptées et non cryptées, les entreprises peuvent allier performance et sécurité. Le service Web Application Accelerator est également conçu pour accélérer les communications cryptées. Transparent aux yeux applications Il n est pas nécessaire de modifier vos applications logicielles pour installer ces services. Qu il s agisse d une application standard ou personnalisée, les services d accélération d Akamai offrent la même efficacité. Sécurisé et non perturbateur Parmi les avantages offerts aux administrateurs de réseau et aux experts en sécurité informatique, les services d accélération d applications d Akamai fonctionnent à l extérieur du réseau LAN du client. Aucune configuration ou modification physique ne doit être apportée au réseau LAN ou aux politiques de sécurité de l entreprise. Ainsi, si l on reconsidère les avantages précédemment mentionnés, le service d accélération d applications offert par Akamai est un véritable service clés en main universel et transparent aux yeux de l utilisateur. Selon le service choisi par le client, les communications applications Web ou IP seront accélérées sans avoir à apporter de modifications aux périphériques, applications ou réseaux LAN utilisateurs. En coulisse Les technologies d Akamai La réponse aux stratégies d accès à distance pour transformer Internet en une plate-forme de diffusion d applications web Le service IP Application Accelerator d Akamai est un véritable service clés en main, parfaitement transparent aux yeux utilisateurs. Les technologies d amélioration performances à la base services IP Application Accelerator et Web Application Accelerator sont décrites en détail dans les brochures de l entreprise. Dans le cadre de ce document, nous avons limité notre examen à un résumé quatre technologies d amélioration performances communes aux deux services offerts par l entreprise. Les technologies d amélioration performances dans les services IP Application Accelerator et Web Application Accelerator 1. Mapping dynamique Dirige de façon optimale la requête de l utilisateur vers un serveur Edge d Akamai en analysant les conditions actuelles d Internet. 2. Optimisation SureRoute En se basant en temps réel sur les conditions d Internet récupérées et analysées par Akamai, la technologie d optimisation SureRoute exclusive à Akamai détermine le routage requêtes utilisateurs et réponses applications sur le trajet de transmission le plus rapide et le plus performant sur le «middle mile» d Internet. 3. Protocole Akamai Le TCP/IP, protocole de la couche transport Internet, a été conçu à l origine pour optimiser la fiabilité de la transmission paquets. Cependant, la distance entre les systèmes de communication et la façon dont les paramètres TCP s ajustent automatiquement aux retards générés par Internet dégradent les temps de réaction applications et de téléchargement fichiers. L une approches utilisées par Akamai pour pallier ces problèmes de comportement et de distance est de minimiser la distance entre les serveurs Edge d Akamai et d une part les utilisateurs distants, et d autre part les serveurs d applications entreprises. Une autre approche employée par Akamai est d ajuster les paramètres TCP pour accélérer la séquence TCP de départ et pour produire une retransmission plus «agressive» paquets entre les serveurs Edge d Akamai. 4

5 La réponse aux stratégies d accès à distance pour transformer Internet en une plate-forme de diffusion d applications web 4. Réduction de la perte de paquets Avec le service IP Application Accelerator, paquets redondants peuvent être transmis en suivant diverses techniques pour en garantir la réception. Afin d éliminer les effets négatifs dus à la perte de paquets et améliorer la disponibilité et la fiabilité applications, ce service fait en effet appel à techniques avancées de réduction de la perte de paquets, dont la correction d erreurs et l usage de chemins alternatifs. Grâce à la combinaison quatre technologies discutées dans les points précédents, la durabilité du tunnel VPN est améliorée en contournant les connexions perdues attribuables aux congestions réseaux. La démonstration de l amélioration performances établies par les services IP Application Accelerator et Web Application Accelerator se fait par le portail de gestion EdgeControl d Akamai. Grâce à cet outil accessible par le web, les utilisateurs peuvent voir toutes les informations relatives à la diffusion applications, à l historique transmissions, au trafic en temps réel et aux gains de performance. Des technologies uniques d amélioration performances offertes par le service Web Application Accelerator d Akamai Le service Web Application Accelerator d Akamai analyse en profondeur le contenu transmissions web pour améliorer l expérience utilisateurs et réduire la charge de données retransmise aux serveurs web clients. Parmi les technologies employées par le service Web Application Accelerator : la compression données, la mise en cache contenus non dynamiques et le préchargement contenus web pour éliminer les faiblesses spécifiques au protocole HTTP. Comparaison du service IP Application Accelerator d Akamai avec systèmes d optimisation de réseaux WAN secondés par un logiciel d optimisation Tel qu indiqué dans l introduction, le service IP Application Accelerator d Akamai est une façon d offrir aux utilisateurs une connexion Internet performante. Les fournisseurs spécialisés dans l optimisation réseaux WAN évoquent quant à eux une autre méthode qui consiste à utiliser systèmes installés sur le site du client et secondés par logiciels clients d optimisation du réseau WAN déployés sur les appareils utilisateurs. Nous pensons que chaque entreprise devrait analyser soigneusement chacune de ces approches afin de déterminer celle qui répond le mieux à ses besoins uniques. Pour faire ce choix, il est donc essentiel de bien comprendre les différences entre le service IP Application Accelerator proposé par Akamai et les systèmes d optimisation réseaux WAN secondés par logiciels clients d optimisation. Nous avons rassemblé dans le tableau ci-sous les différences entre ces deux solutions, tout en expliquant en quoi ces différences sont pertinentes. Le terme «catégorie d utilisateurs» se réfère aux utilisateurs susceptibles de profiter d une connexion Internet performante. Particularité Service IP Application Accelerator d Akamai Systèmes d optimisation de réseaux WAN secondés par un logiciel client Pertinence Nécessite un logiciel client Non Qui L installation, l entretien et la gestion continus ainsi que l aide aux utilisateurs (ex : centre d assistance) sont tâches standards aux solutions de communication qui nécessitent logiciels clients. Puisque l exécution de chacune de ces tâches implique une intervention humaine plus ou moins importante, ces tâches s ajoutent au coût total d exploitation. Prend en charge d autres périphériques que ceux appartenant à l entreprise Oui, automatiquement Seulement avec la permission du propriétaire périphériques désigné Suivant le point précédent, la dépendance du logiciel client affecte la catégorie d utilisateurs et indique si les objectifs de l entreprise peuvent être traités et atteints de façon efficace et complète. Plus le nombre prévu d utilisateurs employant appareils autres que ceux appartenant à l entreprise est important (on parle par exemple employés qui font heures supplémentaires, partenaires du réseau extranet et clients), ou plus le nombre d utilisateurs non prévus qu il faudra prendre en charge est important (ex : suite à une interruption services de l entreprise), plus le service d Akamai s avère intéressant, puisqu il prend indifféremment en charge les périphériques appartenant ou non à l entreprise. Compatible avec tous les périphériques Qui Non Pour être efficaces, les logiciels clients doivent prendre en charge les périphériques utilisateurs ainsi que les systèmes d exploitation de ces périphériques (incluant le type et la version). Grâce à une prise en charge d un nombre accru d appareils et de systèmes d exploitation (entre autres Windows XP, Vista, Mobile, Linux, Macintosh, Symbian, Palm), une solution compatible avec tous les périphériques, telle que le service IP Application Accelerator d Akamai, est plus adaptée pour les entreprises qui veulent offrir à leurs utilisateurs une connexion Internet performante, quel que soit le périphérique utilisé. 5

6 Particularité Solution à capacité de montée en charge instantanée Fiabilité élevée Surmonte les faiblesses d Internet Service IP Application Accelerator d Akamai Oui, de par sa conception Oui, de par sa conception De façon proactive La réponse aux stratégies d accès à distance pour transformer Internet en une plate-forme de diffusion d applications web Systèmes d optimisation de réseaux WAN secondés par un logiciel client Pas sans une planification et investissements supplémentaires Pas sans une planification et investissements supplémentaires De façon réactive Pertinence Le nombre maximal d utilisateurs prévus et le nombre d autorisations prévu pour accès non planifiés déterminent la taille de l infrastructure à mettre en place pour prendre en charge l ensemble utilisateurs. L infrastructure d Akamai conçue pour le «middle mile» a été prévue dès le départ pour répondre à une population mondiale et à une augmentation instantanée du nombre d utilisateurs. En conséquence, nous pensons que le nombre de problèmes de charge posés au service IP Application Accelerator sera extrêmement faible. Avec l approche concurrente d optimisation réseaux WAN, l administrateur informatique de l entreprise a la responsabilité de déployer et gérer une capacité suffisante. Si l augmentation du nombre utilisateurs à moments spécifiques peut être prévue ou si l usage de ces services dans le cas d événements non planifiés est potentiellement élevé, l administrateur informatique de l entreprise devra investir et maintenir équipements dont la capacité sera fréquemment sous-utilisée. Tout comme pour le point précédent, la question clé est de savoir qui assume les coûts d une solution vraiment fiable et si ces coûts sont partagés par une ou plusieurs entreprises. Les coûts liés à la fiabilité sont partagés par l ensemble clients dans le cas d Akamai, alors qu ils sont assumés individuellement par les entreprises dans le cas de la solution concurrente. En se basant sur son architecture exclusive conçue pour améliorer Internet, Akamai surveille et traite en continu les faiblesses d Internet susceptibles d en dégrader la performance. Les solutions d optimisation réseaux WAN emploient leurs technologies d amélioration performances uniquement lorsque l utilisateur se connecte au réseau. Répond aux caractéristiques ayant une influence sur la performance applications Non Qui Le service IP Application Accelerator d Akamai fonctionne sur la couche réseau et n examine donc pas le contenu paquets. D un autre côté, les systèmes d optimisation de réseaux WAN sont habituellement déployés sur le réseau LAN de l entreprise et les logiciels d optimisation sont installés sur les périphériques utilisateurs (autrement dit, derrière le pare-feu personnel). Ainsi, les solutions d optimisation réseaux WAN peuvent examiner le contenu paquets et les modifier de façon à améliorer la performance de certaines applications. Conclusion L accès à distance et la continuité opérations sont inextricablement liés. Ils partagent une plate-forme de communication commune, Internet, et nécessitent une connexion performante dotée de caractéristiques semblables à l expérience vécue au bureau. Cependant, la réalité démontre qu Internet n est pas une plate-forme fiable pour les processus métiers en temps réel, critiques pour le bon fonctionnement de l entreprise ; cela signifie qu Internet ne peut donc pas prendre en charge de façon efficace l accès à distance et la continuité opérations dans notre économie qui fonctionne sur une échelle mondiale. Ainsi, nous devons soit faire subir à Internet une transformation radicale ou alors mettre en place solutions susceptibles de co-exister avec Internet et conçues pour en surmonter ses limites et ses faiblesses. En réalité, les entreprises dépensent d importantes sommes dans les technologies et pour employer le personnel chargé de la technologie de l information, dans le but de prendre en charge l accès à distance (par le biais de passerelles VPN, ou de systèmes Citrix) ainsi que la continuité opérations (par le biais de centres de données redondants). Mais trop souvent, les entreprises omettent d investir dans une plate-forme de communication susceptible d offrir les performances rigoureuses requises pour assurer l accès à distance ainsi que la continuité opérations. Les services gérés d accélération applications offerts par Akamai sont conçus pour remplacer l architecture d Internet et traitent ses limites et ses En réalité, les entreprises dépensent d importantes sommes dans les technologies et pour employer le personnel chargé de la technologie de l information, dans le but de prendre en charge l accès à distance (par le biais de passerelles VPN, ou de systèmes Citrix) ainsi que la continuité opérations (par le biais de centres de données redondants). Mais trop souvent, les entreprises omettent d investir dans une plate-forme de communication susceptible d offrir les performances rigoureuses requises pour assurer l accès à distance ainsi que la continuité opérations. faiblesses relatives à sa performance et sa fiabilité, tout en accélérant les communications en ligne. De plus, ces services sont parfaitement transparents aux yeux utilisateurs, services informatiques entreprises et développeurs d applications. Les périphériques utilisateurs, les réseaux LAN et les applications utilisées ne nécessitent en effet aucune modification. 6

7 La réponse aux stratégies d accès à distance pour transformer Internet en une plate-forme de diffusion d applications web Nous avons décrit dans ce document les services IP Application Accelerator et Web Application Accelerator d Akamai. Nous avons également comparé le service IP Application Accelerator d Akamai avec systèmes d optimisation de réseaux WAN secondés par un logiciel d optimisation. Chacune de ces approches apporte une amélioration de la performance applications IP utilisées sur Internet. Par contre, le niveau d amélioration de la performance ne peut pas être généralisé car les facteurs à prendre en compte sont nombreux. On parle en effet de la distance, de la capacité de mise en cache et de compression du contenu, de la bande passante disponible au niveau de la connexion et du comportement applications. Par ailleurs, l approche impliquant systèmes d optimisation de réseaux WAN n est pas aussi transparente que le service IP Application Accelerator d Akamai. Ce point est particulièrement important à considérer pour les entreprises qui ne désirent ou ne peuvent pas gérer les périphériques de tous leurs utilisateurs (dans le cas par exemple ordinateurs de leurs partenaires commerciaux, de leurs clients ou ordinateurs personnels de leurs employés). Nous recommandons donc aux entreprises qui utilisent de plus en plus Internet pour assurer un accès à distance et la continuité de leurs opérations de ne pas perdre de vue le fait que leurs meilleures stratégies seront incomplètes tant qu elles ne traiteront et ne surmonteront pas les limites et faiblesses d Internet en termes de performances. L étude approches d amélioration performances, Michael Suby Directeur (division de Frost & Sullivan) msuby@stratecast.com Nous recommandons aux entreprises qui utilisent de plus en plus Internet pour assurer un accès à distance et la continuité de leurs opérations de ne pas perdre de vue le fait que leurs meilleures stratégies seront incomplètes tant qu elles ne traiteront et ne surmonteront pas les limites et faiblesses d Internet en termes de performances. telles que le service géré IP Application Accelerator d Akamai ou les systèmes d optimisation de réseaux WAN secondés par un logiciel d optimisation, ne devrait pas se limiter à faire le meilleur choix entre ces technologies, car le meilleur choix pourrait être une combinaison de ces deux approches, avec une approche prudente face à la concurrence. En effet, vitesse, agilité et fiabilité processus métiers sont autant d avantages pour votre entreprise, comme pour vos concurrents. À propos de aide directement ses clients à atteindre leurs objectifs en leur offrant sous diverses formes informations et conseils critiques, objectifs et précis par rapport à la stratégie à suivre, grâce à une solution d intelligence stratégique basée sur son expertise de l industrie. fournit renseignements sur l industrie communications plus précis que ceux d un cabinet de conseil en gestion, mais au même coût que spécialistes de la recherche commerciale/marketing. Parmi la gamme de produits de : services d analyses mensuelles [CIC (Communications Infrastructure & Convergence), OSS/BSS Global Competitive Strategies (OSSCS), CCS (Consumer Communication Services) et BCS (Business Communication Services)] ; service d analyses hebdomadaires [SPIE ( Perspectives and Insight for Executives)], recherches ponctuelles et consultation en stratégie commerciale. À propos de Frost & Sullivan Frost & Sullivan, un cabinet de conseil en stratégie, accompagne ses clients dans l élaboration de stratégies de croissance. Les services de partenariat à la croissance, de conseil en croissance et de meilleures pratiques de l entreprise permettent à ses clients de créer un environnement axé sur la croissance dans le but de développer, évaluer et mettre en œuvre stratégies de croissance efficaces. Frost & Sullivan, qui regroupe plus de 30 bureaux sur les six continents, possède plus de 45 ans de collaboration avec entreprises Global 1000 et entreprises en développement ainsi qu avec la communauté financière. Pour plus d information à propos partenariats de Frost & Sullivan, veuillez visiter le site Web NOS COORDONNÉES Pour plus d informations, visitez le site Web appelez le , ou envoyez un à inquiries@stratecast.com.

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Table des matières PRÉSENTATION... 1 DÉFIS LIÉS À LA DIFFUSION D APPLICATIONS WEB... 2

Table des matières PRÉSENTATION... 1 DÉFIS LIÉS À LA DIFFUSION D APPLICATIONS WEB... 2 Livre blanc Services d accélération d applications Web Akamai : Faire d Internet une plate-forme de diffusion d applications répondant aux besoins de performance des entreprises Octobre 2008 Table des

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Application Performance Solutions d Akamai Gestion du cycle de vie des produits (PLM)

Application Performance Solutions d Akamai Gestion du cycle de vie des produits (PLM) Les utilisateurs d applications PLM se plaignent souvent du faible niveau de performances et de la fiabilité de ces outils, notamment en raison de problèmes qui affectent au dehors du centre de données.

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Livre blanc. Au-delà de la mise en cache : Impact de l accélération des éléments de sites dynamiques sur l expérience utilisateur

Livre blanc. Au-delà de la mise en cache : Impact de l accélération des éléments de sites dynamiques sur l expérience utilisateur Livre blanc Au-delà de la mise en cache : Impact de l accélération des éléments de sites dynamiques sur l expérience utilisateur Novembre 2008 Table des matières RÉSUMÉ......................................................

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

L a technologie de la voix sur IP (VoIP) est une SESTREAM. Nos valeurs

L a technologie de la voix sur IP (VoIP) est une SESTREAM. Nos valeurs EXECUTIVE UMMARY OFFRE DE ERVICE pour la VoIP Conseil : Installation de la VoIP à base de logiciels open source gratuits Mise en œuvre d outils pour implémenter à moindre coût votre politique de Qo Intégrer

Plus en détail

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre 10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre Livre Blanc Auteur : Gerald Schoch, Rédacteur technique, Paessler AG Publication : septembre 2013 PAGE 1 SUR 9 Sommaire Introduction...

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

INFORMATIONS IMPORTANTES AU SUJET DU SERVICE 911

INFORMATIONS IMPORTANTES AU SUJET DU SERVICE 911 INFORMATIONS IMPORTANTES AU SUJET DU SERVICE 911 Il y a d importantes différences entre le fonctionnement du service 911 à partir d un téléphone voix sur IP (VoIP) et celui d un service de téléphonie traditionnel.

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

NS1000 PANASONIC SERVEUR SIP TOUJOURS AU-DELÀ DE VOS ATTENTES DE COMMUNICATIONS UNIFIÉES

NS1000 PANASONIC SERVEUR SIP TOUJOURS AU-DELÀ DE VOS ATTENTES DE COMMUNICATIONS UNIFIÉES TOUJOURS AU-DELÀ DE VOS ATTENTES NS1000 PANASONIC SERVEUR SIP DE COMMUNICATIONS UNIFIÉES QUALITÉ HD MISE EN RÉSEAU EN TOUTE TRANSPARENCE ÉVOLUTIF AU GRÉ DES BESOINS NS1000 EN QUELQUES MOTS Serveur de communications

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Le management immobilier intelligent

Le management immobilier intelligent APFM-HELPDESK.com Le management immobilier intelligent Base de données accessible à tous APFM-HELP DESK.com Le management immobilier transparent, efficace et intelligent. Vous pouvez réaliser facilement

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Lignes groupées SIP : Guide d achat complet destiné aux décideurs d entreprise et de TI

Lignes groupées SIP : Guide d achat complet destiné aux décideurs d entreprise et de TI Lignes groupées SIP : Guide d achat complet destiné aux décideurs d entreprise et de TI Lignes groupées SIP : Guide d achat complet destiné aux décideurs d entreprise et de TI 3 6 9 12 14 17 20 23 25 Pourquoi

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Le Cisco Smart Business Communications System

Le Cisco Smart Business Communications System Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une

Plus en détail

SESTREAM. Nos valeurs

SESTREAM. Nos valeurs ETREAM EXECUTIVE UMMARY OFFRE DE ERVICE Conseil : Installation d un réseau de VoIP et/ou d un VPN, gratuit(s) Installation de systèmes de sécurité (Pare-feu, ID/IP, etc.) Mise en œuvre d une politique

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient Livre blanc Optimisation WAN > Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient 78976_v2 EMEA WAN WhitePaper_FR.indd 1 18/06/2010 16:30 Accélérer les applications réseaux par

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000

Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 Table des matières Vue d'ensemble 1 Vue d'ensemble de l'infrastructure réseau de Windows 2000 2 Présentation des intranets 4

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

Des solutions visionnaires conçues pour s adapter à votre activité

Des solutions visionnaires conçues pour s adapter à votre activité Des solutions visionnaires conçues pour s adapter à votre activité Solutions d affichage dynamique www.pro.sony.eu/digitalsignage SOLUTIONS D AFFICHAGE DYNAMIQUE Sony prend l affichage dynamique très au

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

A vaya Global Services

A vaya Global Services A vaya Global Services Gamme des services LAN et W AN d Avaya IP Telephony Contact Centers Unified Communication Services De nos jours, dans une économie imprévisible, la réussite des affaires exige de

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Aménagements technologiques

Aménagements technologiques Aménagements technologiques Janvier 2015 Système d exploitation Recommandation du matériel Poste de travail Serveur de données Gestionnaire de base de données Modules «Internet» et «Intranet» (Assurez-vous

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Gestion Wifi professionnelle centralisée

Gestion Wifi professionnelle centralisée Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Travail collaboratif. Glossaire

Travail collaboratif. Glossaire Glossaire Ajax Traduction anglaise : Ajax (Asynchronous JavaScript And XML) AJAX est un combiné de différents langages de développement Web comme XHTML, JavaScript ou XML, il est fréquemment utilisé pour

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

MIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION

MIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION MIGRATION DOUCE VERS LES COMMUNICATIONS RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION DE SES COMMUNICATIONS NOTE D APPLICATION TABLE DES MATIÈRES INTRODUCTION / 3 ACCROÎTRE LA PRODUCTIVITÉ AVEC

Plus en détail

GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE

GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE BROCHURE DE PRODUIT APPLIED TAMOnline GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE L ACCÈS INSTANTANÉ À L INFORMATION a établi de nouvelles attentes pour le service à la clientèle. De plus en plus de clients

Plus en détail

Une mine d or inexploitée

Une mine d or inexploitée LIVRE BLANC Gestion orientée applications Une mine d or inexploitée Valorisation des ressources du réseau et des applications Introduction : meilleure visibilité du réseau C est la journée de vente la

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le L I V R E B L A N C I D C L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le d a t acenter de n o uvelle g é nératio n Décembre 2012 Adapté de «Worldwide WAN Application Delivery 2011 2016

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Consolidation de stockage

Consolidation de stockage (Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

Livre blanc. Le Cloud Computing : battage publicitaire ou stratégie d entreprise intelligente?

Livre blanc. Le Cloud Computing : battage publicitaire ou stratégie d entreprise intelligente? Livre blanc Le Cloud Computing : battage publicitaire ou stratégie d entreprise intelligente? Livre blanc Le Cloud Computing : battage publicitaire ou stratégie d entreprise intelligente? Construire une

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Internet Subscriber Server II. Just plug in... and go to the Internet

Internet Subscriber Server II. Just plug in... and go to the Internet Internet Subscriber Server II Just plug in... and go to the Internet Just Plug in... and go to Internet Les utilisateurs veulent n'avoir qu'à enficher le module pour être raccordés à l'internet Aucune

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail