Comme le montrent les scénarios, il est possible d'exécuter les deux protocoles au lieu de faire un choix. Le critère dans ce cas est d'évaluer si les fonctions fournies en plus par ICA assureront un bon retour sur investissement pour telle ou telle application spécifique. Si vous devez choisir entre
On peut panacher
RDP et ICA en fonction
d’un critère de vitesse, faites un test pour déterminer lequel est le plus rapide
pour vos applications.
| Le protocole X-11
Bien avant l’invention de WinFrame, ICA, Terminal Server, ou RDP, il y avait les terminaux X. Les chercheurs du MIT ont développé le protocole X-11 des terminaux X comme protocole d’affichage pour permettre aux stations de travail et aux serveurs UNIX d’envoyer leur affichage à d’autres machines. Comme X-11 existe depuis longtemps, les développeurs l’ont utilisé pour un grand nombre d’applications. Terminal Server peut utiliser le protocole X-11 grâce à l’application WinCenter Un avantage important du protocole X-11 par rapport au client ICA est que |
| TABLEAU 1 : COMPARAISON DES FONCTIONS DE RDP ET ICA |
||
| Fonction | ICA | RDP |
| Inclus dans Terminal Server | Non | Oui |
| Mapping automatique des imprimantes et des disques des clients |
Oui | Non |
| Support des clients UNIX | Oui | Non |
| Support des clients Macintosh | Oui | Non |
| Support des clients OS/2 | Oui | Non |
| Support des clients Web | Oui | Non |
| Support des clients DOS | Oui | Non |
| Support des clients Windows NT et Windows 95 | Oui | Oui |
| Support du son sur le client | Oui | Non – sauf terminal ThinSTAR de NCD et son add-on spécifique |
| Support de la copie entre serveur et client | Oui | Non |
| Support de plusieurs sessions avec différents serveurs |
Oui | Non |
| Support des ordinateurs portables | Oui | Non |
| Supporte des systèmes série sur le client (par ex. lecteur code barre, agendas électroniques) |
Oui | Non |
| Support de l’enregistrement en double (shadowing) | Oui | Non |
| Mise à jour automatique par le serveur du logiciel client |
Oui | Non |
| Support de l’équilibrage des charges et des batteries de serveurs |
Oui (avec un supplément de coût) | Non |
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
