Si la société Thorn Europhane a opté pour une architecture Terminal Server, au lieu de se résoudre à une architecture client-serveur Windows NT classique, c'est pour deux raisons principales. D'une part, la culture informatique dans les agences commerciales n'est pas très élevée alors que l'installation d'un serveur NT exige des
Minimiser les ressources d’administration

paramétrages techniques réalisés par des experts. Par ailleurs, le PC reste d’usage compliqué, et l’entreprise voulait éviter toutes erreurs de manipulations de la part des commerciaux. » L’architecture client-serveur traditionnel est consommatrice de ressources informatiques et d’assistance technique, dont nous souhaitions nous passer pour des raisons de coûts. En optant pour cette architecture client léger, nous évitons ainsi tous les problèmes d’administration inhérente au client-serveur. Autre argument de choc en faveur de Terminal Server : la connectivité multi- environnement grâce au protocole ICA de Citrix. » Dans le cadre de notre implémentation (4 serveurs régionaux Netfinity IBM 5500 pour 13 agences), l’utilisation de ce protocole permet de réaliser d’importantes économies au niveau des échanges de données. Le débit exigé par ICA est en effet plus faible (5 Kbps) que pour un autre protocole. Ce qui signifie que sur un lien 64 Kbit/s, on peut greffer jusqu’à 12 terminaux. » explique Jean Pierre MassonPour Thorn Europhane, si les bénéfices de cette nouvelle architecture ne sont pas réellement quantifiables en termes d’achats de matériels et d’implémentation, c’est surtout dans le domaine de l’administration de systèmes que les gains se feront le plus ressentir.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
- Analyse Patch Tuesday Juin 2025
