Dans cette optique, la division Enterprise d'Alcatel-Lucent ajoute des fonctionnalités d’analyse couplée au support du SDN.
Alcatel-Lucent Enterprise veut relever le défi d’application de réseau
La société de télécoms et de réseaux dévoile une nouvelle technologie créée pour répondre aux défis posés par la mobilité généralisée et l’explosion de nouvelles applications introduites au sein des entreprises.
Une partie de « Unified Access » solution pour réseaux câblés et sans fil, consiste à introduire un commutateur d’accès innovant et des capacités de réseaux supplémentaires, donnant aux services IT plus de visibilité et de contrôle. Les employés et les clients gagnent en flexibilité dans l’utilisation des applications dont ils ont besoin.
La croissance du «cloud» et du BYOD» («Bring Your Own Device») augmente le nombre et le type d’applications utilisées dans les entreprises, obligeant les équipes IT à utiliser de nouveaux outils et fonctionnalités, assurant à la fois les objectifs commerciaux de l’entreprise et la sécurité du réseau.
Alcatel-Lucent Enterprise ajoute des DPI («Deep Packet Inspection») pour donner une meilleure visibilité aux équipes IT afin d’agrandir la capacité de créer des politiques et de les appliquer à la périphérie du réseau.
Selon Rohit Mehra, Vice-Président Network Infrastructure, IDC, « Une vue d’ensemble de l’accès au réseau par câble et sans fil offre une proposition de valeur intéressante, surtout quand il s’agit de la découverte des applications, de la visibilité et de l’analyse. Alignée avec l’un des prédictions d’IDC pour 2014, l’approche d’Alcatel-Lu cent Enterprise permettra un accès filaire et sans fil via SDN, une programmabilité accrue mènera à une meilleure application et l’expérience utilisateur dont l’IT voudra tirer parti ».
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
L’IA, nouveau moteur des entreprises françaises d’ici 2030
E-mail : les tendances qui vont s’affirmer en 2026
Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
À la une de la chaîne Mobilité
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- E-mail : les tendances qui vont s’affirmer en 2026
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
