Comme le montrent les scénarios, il est possible d'exécuter les deux protocoles au lieu de faire un choix. Le critère dans ce cas est d'évaluer si les fonctions fournies en plus par ICA assureront un bon retour sur investissement pour telle ou telle application spécifique. Si vous devez choisir entre
On peut panacher
RDP et ICA en fonction
d’un critère de vitesse, faites un test pour déterminer lequel est le plus rapide
pour vos applications.
| Le protocole X-11
Bien avant l’invention de WinFrame, ICA, Terminal Server, ou RDP, il y avait les terminaux X. Les chercheurs du MIT ont développé le protocole X-11 des terminaux X comme protocole d’affichage pour permettre aux stations de travail et aux serveurs UNIX d’envoyer leur affichage à d’autres machines. Comme X-11 existe depuis longtemps, les développeurs l’ont utilisé pour un grand nombre d’applications. Terminal Server peut utiliser le protocole X-11 grâce à l’application WinCenter Un avantage important du protocole X-11 par rapport au client ICA est que |
| TABLEAU 1 : COMPARAISON DES FONCTIONS DE RDP ET ICA |
||
| Fonction | ICA | RDP |
| Inclus dans Terminal Server | Non | Oui |
| Mapping automatique des imprimantes et des disques des clients |
Oui | Non |
| Support des clients UNIX | Oui | Non |
| Support des clients Macintosh | Oui | Non |
| Support des clients OS/2 | Oui | Non |
| Support des clients Web | Oui | Non |
| Support des clients DOS | Oui | Non |
| Support des clients Windows NT et Windows 95 | Oui | Oui |
| Support du son sur le client | Oui | Non – sauf terminal ThinSTAR de NCD et son add-on spécifique |
| Support de la copie entre serveur et client | Oui | Non |
| Support de plusieurs sessions avec différents serveurs |
Oui | Non |
| Support des ordinateurs portables | Oui | Non |
| Supporte des systèmes série sur le client (par ex. lecteur code barre, agendas électroniques) |
Oui | Non |
| Support de l’enregistrement en double (shadowing) | Oui | Non |
| Mise à jour automatique par le serveur du logiciel client |
Oui | Non |
| Support de l’équilibrage des charges et des batteries de serveurs |
Oui (avec un supplément de coût) | Non |
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- IBM i célèbre ses 25 ans
Les plus consultés sur iTPro.fr
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
