D’après nos tests, on peut conclure que le client ICA est meilleur que le client RDP pour les liaisons lentes, lorsqu’il s’agit - et c’est une condition importante - d’exécuter un mélange d’applications plein écran et d’écran partiel. Le client ICA apparaît également avantageux dans le cas d’une
Mort au vaincu ?
application plein écran ouvrant et fermant des
sous-fenêtres. En revanche, si vous exécutez toutes vos
applications en mode plein écran, vous ne verrez probablement
jamais d’avantage à utiliser le client ICA.
Pendant les tests,
nous avons constaté une différence de fonctionnement entre le
client ICA et le client RDP. Ce dernier affiche les données
directement sur l’écran au fur et à mesure qu’elles
arrivent (c’est-à -dire que l’on voit le serveur
peindre sur l’écran des blocs bruts, au fur et à mesure
que les informations d’affichage arrivent par le réseau).
Le client ICA a une approche différente : il met en
mémoire cache les informations provenant du serveur
jusqu’au rendu complet de l’écran, avant de les
envoyer d’un bloc à l’affichage. Cette méthode donne
souvent un écran qui marque une pause ou un écran vide pendant
que le client ICA compose le prochain écran. Je suppose que ma
réponse est purement émotionnelle, mais j’ai préféré
cette dernière approche. Celle du client RDP consistant à voir
une série de blocs envahir progressivement l’écran
m’a seulement rappelé la lenteur de la ligne.
Ces tests ne font
qu’effleurer la comparaison entre le client ICA et le client
RDP. Restez à l’écoute, nous examinerons d’autres
aspects de ces deux clients et de leurs protocoles respectifs
dans des tests futurs. Pour le moment, aucun des deux ne
détrône l’autre en vitesse, même si les tests font
apparaître un client RDP un peu défait.
|
TABLEAU 1 : Affichage et |
||
|
Configuration |
Durée de l’affichage (en secondes) |
Durée du réaffichage (en secondes) |
|
ICA normal |
12,49 |
1,48 |
|
ICA compressé |
4,95 |
1,53 |
|
RDP normal |
7,44 |
0,90 |
|
RDP lent |
4,12 |
0,81 |
|
TABLEAU 2 : Affichage et |
||
|
Configuration |
Durée de l’affichage (en secondes) |
Durée du réaffichage (en secondes) |
|
ICA normal |
11,42 |
0,73 |
|
ICA compressé |
7,52 |
0,72 |
|
RDP normal |
7,35 |
0,72 |
|
RDP lent |
3,99 |
0,38 |
|
TABLEAU 3 : Affichage et |
||
|
Configuration |
Durée de l’affichage (en secondes) |
Durée du réaffichage (en secondes) |
|
ICA normal |
22,75 |
1,47 |
|
ICA compressé |
7,13 |
1,27 |
|
RDP normal |
13,74 |
0,76 |
|
RDP lent |
7,25 |
0,69 |
|
TABLEAU 4 : Affichage et |
||
|
Configuration |
Durée de l’affichage (en secondes) |
Durée du réaffichage (en secondes) |
|
ICA normal |
20,78 |
0,48 |
|
ICA compressé |
19,25 |
0,45 |
|
RDP normal |
13,62 |
0,47 |
|
RDP lent |
7,24 |
0,39 |
|
TABLEAU 5 : Affichage et |
||
|
Configuration |
Durée de l’affichage (en secondes) |
Durée du réaffichage (en secondes) |
|
ICA normal |
4,18 |
0,95 |
|
ICA compressé |
2,96 |
0,88 |
|
RDP normal |
7,47 |
7,23 |
|
RDP lent |
2,50 |
2,31 |
|
TABLEAU 6 : Affichage et |
||
|
Configuration |
Durée de l’affichage (en secondes) |
Durée du réaffichage (en secondes) |
|
ICA normal |
4,08 |
0,64 |
|
ICA compressé |
1,71 |
0,52 |
|
RDP normal |
7,33 |
7,19 |
|
RDP lent |
2,15 |
2,10 |
|
TABLEAU 7 : Affichage et |
||
|
Configuration |
Durée de l’affichage (en secondes) |
Durée du réaffichage (en secondes) |
|
ICA normal |
7,29 |
1,05 |
|
ICA compressé |
2,56 |
0,67 |
|
RDP normal |
13,69 |
13,47 |
|
RDP lent |
3,75 |
3,52 |
|
TABLEAU 8 : Affichage et |
||
|
Configuration |
Durée de l’affichage (en secondes) |
Durée du réaffichage (en secondes) |
|
ICA normal |
7,55 |
0,60 |
|
ICA compressé |
2,51 |
0,40 |
|
RDP normal |
13,66 |
13,56 |
|
RDP lent |
3,64 |
3,50 |
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
