Douze raisons pour lesquelles applications et utilisateurs dévorent votre bande passante. et comment y remédier



Documents pareils
10 façons d optimiser votre réseau en toute sécurité

Optimisation WAN de classe Centre de Données

La Gestion des Applications la plus efficace du marché

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le

STREAMCORE. Gestion de Performance et Optimisation Réseau

Optimisation WAN > Livre blanc. Des applications plus rapides pour tous vos utilisateurs, ou qu ils soient

Conception d une infrastructure «Cloud» pertinente

Gamme d appliances de sécurité gérées dans le cloud

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Fiche technique RDS 2012

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Solutions de sécurité des données Websense. Sécurité des données

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

KASPERSKY SECURITY FOR BUSINESS

Sécurité sur le web : protégez vos données dans le cloud

Technologie de déduplication de Barracuda Backup. Livre blanc

Critères d évaluation pour les pare-feu nouvelle génération

MIGRATION DOUCE VERS LES COMMUNICATIONS IP RÉALISER DES ÉCONOMIES RAPIDES AVEC LA TRANSFORMATION IP DE SES COMMUNICATIONS NOTE D APPLICATION

PUISSANCE ET SIMPLICITE. Business Suite

Les réseaux de campus. F. Nolot

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Découverte et investigation des menaces avancées PRÉSENTATION

Aperçu des solutions Cisco Meraki Cisco et/ou ses filiales. Tous droits réservés.

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Outil d aide à la vente

CRM pour le marketing

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Garantir les performances applicatives sur les réseaux modernes

Votre Réseau est-il prêt?

z Fiche d identité produit

Sécuriser l entreprise étendue. La solution TRITON de Websense

Surveillance de réseau : un élément indispensable de la sécurité informatique

MITEL Communications System

OpenScape Business. La solution de communications unifiées tout-en-un pour les PME

Miel Distriution. Formation. Assistance

Fax sur IP. Panorama

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Une mine d or inexploitée

Solutions McAfee pour la sécurité des serveurs

CRM pour le marketing

FAMILLE EMC RECOVERPOINT

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

Beyond the Network LIVRE BLANC. Votre réseau est-il prêt pour le cloud? La Gouvernance WAN pour le cloud computing.

NS1000 PANASONIC SERVEUR SIP TOUJOURS AU-DELÀ DE VOS ATTENTES DE COMMUNICATIONS UNIFIÉES

Fiche d identité produit

Office 365 pour les établissements scolaires

Symantec Endpoint Protection Fiche technique

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Adopter une approche unifiée en matière d`accès aux applications

Symantec MessageLabs Web Security.cloud

Optimisation WAN pour aujourd'hui et pour demain > Livre blanc

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

UC² : Le poste de travail du futur (disponible aujourd hui)

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

GAMME DE PRODUITS STEELHEAD

Colt VoIP Access Colt Technology Services Group Limited. Tous droits réservés.

LIVRE BLANC OCTOBRE CA Unified Infrastructure Management : architecture de la solution

En garantissant les performances de MICROSOFT Lync et de SharePoint, Marel a reduit ses frais de deplacement

Juillet Fax sur IP & Virtualisation

Cours n 12. Technologies WAN 2nd partie

Flex Multipath Routing

Présentation du déploiement des serveurs

IBM Tivoli Compliance Insight Manager

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Choses que Votre Pare-feu Suivant Doit Faire

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

ArcGIS. for Server. Sénégal. Comprendre notre monde

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

La tête dans les nuages

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous.

Cisco Certified Voice Professional. Comprendre la QoS

Développez votre entreprise avec un ERP plus rapide, simple et flexible

Virtualisation des postes de travail

Série SuperMassive E10000

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai Cloud Computing & Green IT : nuages ou éclaircies?

Résumé : «Diagnostic sectoriel de la main-d œuvre du secteur des technologies de l information et des communications 2011»

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Fiche Technique. Cisco Security Agent

BIG DATA Comment exploiter les données pour maximiser vos investissements en ligne

Une nouvelle approche globale de la sécurité des réseaux d entreprises

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Evoluez au rythme de la technologie

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Unitt Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Tufin Orchestration Suite

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

Transcription:

Douze raisons pour lesquelles applications et utilisateurs dévorent votre bande passante et comment y remédier Par Tim Clark Partenaire et analyste Octobre 2011

Administrateurs réseau et chefs d entreprise ont du mal à répondre aux besoins qui ne cessent de croître en matière d augmentation de la bande passante nécessaire et utilisée. Ils investissent donc pour augmenter les capacités disponibles et essayer de faire face à cette demande, mais le coût de l opération, même si les tarifs des abonnements Internet baissent dans certaines zones 1, peut rapidement devenir un gouffre financier. Ils recherchent de meilleurs moyens permettant de parer aux problèmes de coût ou aux limites liées à l infrastructure. Quelle seraient donc les autres solutions pour garantir des transmissions de données rapides et sécurisées entre les différents sites d une entreprise? Pourquoi les utilisateurs finaux saturent la bande passante disponible Les tendances et évolutions générales en matière d utilisation personnelle des technologies de l information, au fil de leur interaction, ont généré un accroissement fulgurant de la consommation de bande passante. N importe quel facteur pris isolément aurait déjà un impact en soi, mais la convergence de plusieurs facteurs fait exploser les coûts de bande passante pour les entreprises possédant des succursales ou bureaux distants. L utilisation personnelle des médias sociaux tels que Facebook, Twitter, Google +, Apple itunes et YouTube a le vent en poupe. Selon un rapport de l agence Nielsen Co. publié en septembre 2011, les Américains passent la majorité de leur temps en ligne sur les réseaux sociaux et les blogs, soit 22,5 % de leur temps consacré à Internet, suivis des jeux en ligne avec 9,8 %. Ce phénomène ne concerne pas seulement l utilisation à la maison. Selon WebProNews, 2 le nombre de salariés qui utilisent les réseaux sociaux au travail est passé de 19 % en 2008 à 24 % en 2010, comme le révèle une étude réalisée auprès d utilisateurs américains, britanniques, allemands et japonais. Dans une étude menée auprès de 120 entreprises multinationales, le cabinet d avocats Proskauer a observé que 76 % d entre elles utilisaient les réseaux sociaux à des fins professionnelles et que 43 % ont été confrontées à une utilisation abusive de la part des employés, avec mesures disciplinaires dans près d un tiers des cas. 3 L utilisation des réseaux sociaux au travail soulève non seulement des questions de productivité, mais également de sécurité, car les cybercriminels peuvent utiliser ces sites pour exploiter les utilisateurs finaux, usurper leur identité, dérober des données ou utiliser des programmes malveillants pour corrompre les réseaux de l entreprise. Même si un nombre croissant d entreprises dynamiques 1 «Global bandwidth costs continue to decrease says Point Topic», communiqué de presse, Point Topic, 7 juin 2011, http://pointtopic.com/search.php?search=global+bandwidth+costs+continue+to+decrease+says+point+topic 2 «More Employees Visiting Social Networks at Work,» WebProNews, 12 juillet 2010, http://www.webpronews.com/more-employees-visiting-social-networks-at-work-2010-07. 3 «More Than 75 Percent of Businesses Use Social Media, Nearly Half Do Not Have Social Networking Policies», communiqué de presse, 14 juillet 2011, cabinet d avocats Proskauer, http://www.proskauer.com/news/pressreleases/july-14-2011/more-than-75-percent-of-businesses-use-social-media-nearly-half-do-not-have-socialnetworking-policies/. Tous droits réservés 2011 The FactPoint Group et SonicWALL Page 2

Pourquoi l optimisation sécurisée des réseaux Aujourd hui, utilisateurs et applications les plus récentes, notamment les médias sociaux, consomment davantage de bande passante, ce qui engendre des besoins informatiques entièrement nouveaux en matière de sécurité, de contrôle et de gestion de la bande passante. Pour redonner aux équipes informatiques le contrôle de leurs réseaux et de leurs données, il convient d effectuer la transition vers une plateforme de sécurité avancée, qui permette une interaction transparente et dynamique entre sécurité et contrôle, et qui stimule l activité de l entreprise au lieu de l entraver. Résultat : sécurité et optimisation des réseaux avec réseaux distribués, sans aucune latence. Voici la solution : Recourir aux fonctionnalités de pare-feu nouvelle génération avec l accélération WAN car sans association des deux, le problème de bande passante ne serait qu à moitié résolu. Ces deux mesures doivent interagir de manière transparente afin de maximiser la sécurité et de contrôler les applications et la bande passante. Utiliser un pare-feu intelligent capable de filtrer les applications non productives, de sorte que seules les applications critiques, telles que Salesforce.com, soient optimisées pour la bande passante. Viser une granularité élevée de manière à autoriser certaines applications pour des groupes d employés spécifiques, par ex. Facebook pour le marketing ou YouTube pour la formation. Utiliser le même niveau de granularité pour bloquer certains usages des applications (Facebook pour les jeux). Réduire le travail de gestion en consolidant la gestion des pare-feu et l accélération WAN en une interface unique, ce qui réduit le coût total de possession. Rechercher des outils de visualisation et d analyse de trafic applicatif pour que les administrateurs puissent disposer d un aperçu stratégique sur l utilisation des applications sur leurs réseaux, et voir les économies de coûts réalisées grâce à l accélération WAN. Ne jamais sacrifier la sécurité à l optimisation du réseau. Source : SonicWALL considèrent les médias sociaux comme des outils importants en termes de vente, de marketing et de recrutement, 4 il reste essentiel de définir qui utilise les médias sociaux et dans quel but. De nombreuses entreprises adhèrent à une équation de productivité négative : utilisation accrue des réseaux sociaux + congestion du réseau = perte de productivité. D une part, la congestion du réseau ralentit les temps de réponse des applications professionnelles, et d autre part, le fait que les salariés s adonnent aux jeux en ligne et réseaux sociaux pendant leurs heures de travail nuit à la quantité de travail effectué. Le cabinet d analyses Gartner Inc. pronostique que 20 % des salariés utiliseront les réseaux sociaux comme plate-forme de communication d ici 2014. Pour Gartner, réseaux sociaux et appareils mobiles sont des outils permettant de développer la collaboration. Cette tendance est alimentée par une plus grande disponibilité, des salariés plus jeunes et une façon de travailler en pleine évolution, note Gartner 5. L utilisation d appareils mobiles tels que smartphones et tablettes, y compris dans les succursales, va grossir la quantité de données manipulées par les clients, indique Terry Norman, chef analyste pour 4 «The 2010 Inc. 500 Update: Most Blog, Friend And Tweet But Some Industries Still Shun Social Media», janvier 2011, Center for Marketing Research, University of Massachusetts Dartmouth, http://www.umassd.edu/cmr/studiesandresearch/industriesstillshunsocialmedia/. 5 «Gartner Says Social-Networking Services to Replace E-Mail as the Primary Vehicle for Interpersonal Communications for 20 Percent of Business Users by 2014», 11 novembre 2010, communiqué de presse, http://www.gartner.com/it/page.jsp?id=1467313. Tous droits réservés 2011 The FactPoint Group et SonicWALL Page 3

Analysys Mason, 6 obligeant les fournisseurs d accès et les entreprises à réaliser de coûteuses extensions des capacités réseau. Les tendances applicatives exacerbent également les problèmes de bande passante Les tendances générales du monde de l informatique, telles que centralisation d applications, collaboration en ligne, VoIP, virtualisation et conformité réglementaire, contribuent également à l augmentation du trafic sur les réseaux. La centralisation d applications peut ralentir les temps de réponse lorsque les applications créées pour les réseaux locaux (LAN) sont utilisées sur un WAN dans les succursales ou les bureaux distants. «La centralisation globale des serveurs des succursales et des centres de données peut exposer les protocoles sensibles à la latence» 7, explique Gartner. L une des solutions possibles consiste à optimiser automatiquement les protocoles pour le WAN, ce qui réduit la latence et amoindrit la nature «bavarde» des protocoles orientés LAN, inefficaces. Les applications deviennent plus intelligentes ; elles sont désormais capables de déjouer les fonctionnalités classiques de qualité de service reposant sur les ports ou les contrôles de bande passante. Par un simple changement de port ou de protocole, les applications actuelles peuvent contourner les anciennes mesures de qualité de service. 8 Gartner précise par exemple que le trafic qui n est pas sensible au facteur temps, tel que les e-mails, les sauvegardes et l accès personnel à Internet, peuvent encombrer les liaisons WAN, et ainsi allonger les temps de réponse des applications vitales. Il en va de même pour les transferts de fichiers non critiques, les correctifs de système d exploitation et les vidéos de formation. 9 Le développement des applications de collaboration en ligne, en particulier Windows File Sharing (WFS), nécessite de lourds échanges de données qui affaiblissent la bande passante. «Les applications, telles que Microsoft SharePoint, qui font une utilisation extensive de contenus dynamiques peuvent encombrer les liaisons WAN tout en fournissant à l utilisateur final des temps de réponse insatisfaisants» 10, indique Gartner. Et selon une récente enquête réalisée par IDG, 70 % des entreprises interrogées ont déjà investi dans des solutions de partage de documents et poursuivront ces investissements au cours des 18 prochains mois. 11 6 «Operators must review network improvement strategies to enhance capacity and reduce costs, says Analysys Mason», communiqué de presse, 29 mars 2011, Analysys Mason. http://www.analysysmason.com/about- Us/News/Press-releases/Operators-must-review-network-improvement-strategies/?journey=580,55 7 «Operators must review network improvement strategies to enhance capacity and reduce costs, says Analysys Mason», communiqué de presse, 29 mars 2011, Analysys Mason. http://www.analysysmason.com/about- Us/News/Press-releases/Operators-must-review-network-improvement-strategies/?journey=580,55 8 «Magic Quadrant for WAN Optimization Controllers,» Gartner, 23 décembre 2010, http://www.gartner.com/displaydocument?doc_cd=208714 8 «Quality of Service», DD-WRT Wiki, http://www.dd-wrt.com/wiki/index.php/quality_of_service 9 «Magic Quadrant for WAN Optimization Controllers», Gartner 10 Ibid. 11 «Much ado about collaboration», livre blanc IDG, 2010 ou 2011, http://www.enterpriseittools.com/sites/default/files/dell_qpcolla0112.pdf Tous droits réservés 2011 The FactPoint Group et SonicWALL Page 4

De nombreuses applications de partage de fichiers envoient des fichiers entiers même si des modifications minimes leur ont été apportées, ce qui engorge rapidement les réseaux d entreprise. Pour éviter tout trafic redondant, il serait plus efficace de transmettre sur le réseau non pas les fichiers entiers, mais uniquement les modifications. Comme le souligne Gartner, «la transmission répétée de fichiers, objets ou schémas de données identiques ou similaires peut permettre la compression de données.» 12 Les applications voix, vidéo et RichMedia, telles que VoIP (voix sur IP) ou UC (communications unifiées) qui circulaient autrefois sur des réseaux câblés ou des réseaux voix dédiés, génèrent davantage de trafic sur les réseaux IP, ce qui crée des phénomènes de congestion. Outre le fait qu elles consomment beaucoup de bande passante, ces nouvelles applications multimédias sont sensibles à la latence. Le fournisseur de solutions technologiques CDW LLC a révélé lors de son enquête annuelle 13 que les taux d implémentation d applications UC avaient doublé entre 2010 et 2011 : 16 % des 900 entreprises interrogées ont choisi l implémentation totale en avril 2011. Côté perspectives, Infonetics pronostique que les applications gourmandes en bande passante, comme la vidéoconférence et les systèmes de téléprésence, devraient passer de 2,2 milliards de dollars de chiffre d affaires mondial en 2010 à 5 milliards en 2015 14. Cisco, HP et Polycom misent sur la téléprésence comme alternative aux déplacements professionnels. La virtualisation engendre une consolidation centrale des applications, ainsi qu une latence plus importante pour les temps de réponse. «Les applications qui étaient auparavant distribuées sur plusieurs sites se trouvent aujourd hui consolidées dans un petit nombre de centres de données», explique Gartner. «Cela va entraîner une utilisation plus importante des services WAN pour que les terminaux puissent communiquer avec les applications d entreprise.» 15 La virtualisation des solutions de bureau, en particulier pour les bureaux distants, vient encore gonfler le trafic sur le réseau et peut allonger les temps de réponse. La conformité réglementaire a pour effet, dans un souci d amélioration de la sécurité, de diriger le stockage vers des sites centralisés ; il faut alors utiliser davantage de bande passante pour déplacer les données depuis les différents bureaux vers les entrepôts sécurisés. Prenons par exemple une succursale bancaire : d un point de vue réglementaire, les données client doivent être stockées de manière sécurisée afin d en garantir la confidentialité. Plutôt que d utiliser des magasins de données dans chaque succursale, les banques commerciales centralisent le stockage des données numériques sur les clients, ce qui nécessite une bande passante plus importante sur le réseau lors de l affichage ou de la modification des informations de compte. De même, les normes PCI DSS (Payment Card Industry Data Security Standard) incitent les commerçants et autres entreprises acceptant les cartes de paiement au stockage centralisé. 16 12 «Magic Quadrant for WAN Optimization Controllers», Gartner 13 «CDW Poll: Unified Communications Implementation Rate Doubles Year over Year», communiqué de presse, 4 avril 2011, http://newsroom.cdw.com/news-releases/news-release-04-04-11.html. 14 «Enterprise videoconferencing and telepresence market more than doubling by 2015», communiqué de presse, Infonetics, 24 mars 2011, http://www.infonetics.com/pr/2011/4q10-enterprise-telepresence-video-conferencing- Market-Highlights.asp. 15 «2011 Planning Guide: Network and Telecom», Gartner Inc., 2 février 2011, http://www.gartner.com/technology/media-products/reprints/citrix/vol3/article1/article1.html. 16 SonicWALL PCI Compliance Solutions Brief, 2009 http://www.sonicwall.com/app/projects/file_downloader/document_lib.php?t=sb&id=71 Tous droits réservés 2011 The FactPoint Group et SonicWALL Page 5

Les avantages d une solution intégrée d optimisation sécurisée des réseaux «Les technologies d optimisation des performances vont prendre une importance croissante tandis que le trafic augmente sur le WAN et que les centres de données se transforment en plates-formes centralisées pour quasiment tous les services informatiques des entreprises.» 17 Gartner Dans les entreprises possédant plusieurs sites, on voit apparaître une pratique d excellence consistant à combiner optimisation du réseau et sécurité, ce qui permet d améliorer tout à la fois les questions de sécurité et les moyens de contrôle. La solution étroitement intégrée d optimisation sécurisée des réseaux traite le problème de bande passante dans son intégralité. Autres avantages : En s appuyant sur les fonctionnalités d intelligence et de contrôle applicatifs des pare-feu nouvelle génération, les administrateurs réseau peuvent établir des priorités pour certains types de trafic (par application ou par utilisateur, par exemple), afin de gérer la congestion de la bande passante. Le trafic WAN est préfiltré via le pare-feu afin d éliminer les programmes malveillants, les applications non productives ou indésirables ; de cette manière, les menaces ne viennent pas encombrer la bande passante sur le WAN. La combinaison optimisation réseau/sécurité simplifie le déploiement des deux solutions. Avec une solution combinée, les administrateurs réseau n ont plus qu un nombre restreint de tableaux de bord ou de consoles de gestion à gérer. De puissantes fonctionnalités de visualisation en temps réel leur permettent d identifier les inefficacités du réseau. Etant donné qu un pare-feu analyse déjà le trafic sur le réseau, y compris les transmissions sans fil et VoIP, ces segments de trafic en pleine croissance peuvent aussi être optimisés pour accélérer le WAN. Une solution intégrée d optimisation sécurisée du réseau facilite la mise en place de mesures de qualité de service (QoS) pour les transmissions réseau. Conclusion L approche d optimisation sécurisée des réseaux peut aider les entreprises à contrôler leur réseau WAN ainsi que les coûts associés à la bande passante. L utilisation de pare-feu avancés et de technologies d optimisation des réseaux permet aux administrateurs d établir des priorités pour les applications stratégiques ou génératrices de revenus et de les différencier par groupes d utilisateurs. Le trafic réseau entre les succursales présente un temps de latence réduit et de meilleures performances, ce qui améliore l expérience utilisateur et la productivité grâce à une collaboration distante simplifiée et le partage de fichiers. Une approche synergique unique L approche SonicWALL d optimisation sécurisée des réseaux constitue une transition vers une plateforme de sécurité évoluée, capable de faire face aux menaces modernes en constante mutation et autres dangers liés aux applications. Cette plate-forme allie idéalement les services haut de gamme 17 «2011 Planning Guide: Network and Telecom», Gartner Inc., 2 février 2011, http://www.gartner.com/technology/media-products/reprints/citrix/vol3/article1/article1.html. Tous droits réservés 2011 The FactPoint Group et SonicWALL Page 6

d intelligence, de contrôle et de visualisation applicatifs, de protection au niveau de la passerelle et de filtrage SSL pour le trafic chiffré de ses pare-feu nouvelle génération à une solution d accélération WAN stratégique pour les réseaux distribués. Cela permet d assurer de manière transparente et dynamique une sécurisation et un contrôle maximum, tout en réduisant à minimum la latence réseau. En outre, l analyse de trafic applicatif fournit une vision approfondie de la consommation de bande passante pour les applications et les menaces, de sorte que les équipes informatiques peuvent intervenir de manière fiable en cas de ralentissement du réseau et de menaces de sécurité, avec une réactivité et une efficacité accrues. Le pare-feu nouvelle génération et l analyse de trafic applicatif SonicWALL procurent aux équipes informatiques de précieuses informations, en temps réel et historiques. Le pare-feu nouvelle génération fournit une visualisation en temps réel du trafic applicatif continu, autrement dit un aperçu nourri de ce qui se passe sur le réseau. L analyse de trafic applicatif renforce cette approche avec des données historiques, de sorte que les équipes informatiques disposent d informations approfondies sur la façon dont les employés utilisent les ressources et sur l impact des applications sur le réseau chaque jour, semaine, mois ou même année. Ces équipes peuvent maintenant apporter des réponses plus efficaces aux questions de sécurité, de productivité et de bande passante. Activé sur les pare-feu SonicWALL, le service SonicWALL Application Intelligence and Control procure par ailleurs aux équipes informatiques un contrôle granulaire ainsi qu une visualisation en temps réel des applications, ce qui permet de garantir la hiérarchisation de la bande passante, ainsi qu une sécurité réseau et une productivité maximales. Etroitement intégrée aux pare-feu nouvelle génération SonicWALL, cette fonctionnalité s appuie sur la technologie RFDPI (Reassembly-Free Deep Packet Inspection ) de SonicWALL pour examiner chaque paquet de données et ainsi identifier et contrôler les applications, quels que soient le port ou le protocole. Grâce à une bibliothèque de signatures constamment enrichie et capable de reconnaître des milliers d applications et des millions de programmes malveillants, elle permet de conserver le contrôle granulaire des applications, de hiérarchiser ou de limiter la bande passante et de refuser l accès à certains sites Internet. La série WXA (WAN Acceleration Appliance) SonicWALL améliore sensiblement les performances applicatives et l expérience des utilisateurs sur le WAN dans les entreprises dotées de bureaux distants et succursales. Après un transfert de fichiers initial, la série WXA réduit radicalement tout le trafic ultérieur en ne transmettant que les données nouvelles ou modifiées. Contrairement aux produits indépendants, WXA est un module complémentaire intégré aux pare-feu SonicWALL, ce qui simplifie le déploiement, la configuration, le routage et la gestion, et crée une synergie unique entre sécurité et optimisation du réseau. La gestion se fait via une interface consolidée et permet ainsi de réduire les charges en termes d infrastructure, de formation et d administration, ce qui limite les coûts de déploiement et de possession. Les mises à jour de signatures d applications automatisées garantissent la protection du réseau contre les menaces les plus récentes, d où une administration simplifiée. A propos de The FactPoint Group The FactPoint Group (www.factpoint.com) est une société d étude de marché, de conseil et de publication basée dans la Silicon Valley. Depuis 1992, elle aide les sociétés technologiques à comprendre leurs clients et à communiquer avec eux via des recherches, analyses et contenus personnalisés. Tous droits réservés 2011 The FactPoint Group et SonicWALL Page 7