> Tech > La compression Gzip

La compression Gzip

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La compression Gzip est intégrée dans Microsoft IIS 6.0. Par conséquent, Exchange 2003 OWA ne peut bénéficier de Gzip que quand Exchange 2003 tourne sur un Windows Server 2003 et que l'on utilise un navigateur approprié, comme IE 6.0. La compression Gzip requiert également l'authentification de formulaires, afin que le

La compression Gzip

navigateur
puisse traiter en toute sécurité les
fichiers comprimés. On peut configurer
la compression Gzip pour comprimer
des données statiques ou dynamiques.
Le contenu statique inclut des
fichiers comme CSS (Cascading Style
Sheets) et des scripts. Le contenu dynamique
est le code HTML généré en
réponse à  une requête comme le listage
du contenu de la boîte de réception.
Gzip comprime un contenu statique
dont la taille dépasse 1 Ko sur le
serveur à  la première utilisation et
stocke les fichiers comprimés dans le
dossier IIS Temporary Compressed
Files. Gzip comprime le contenu dynamique
au moment même où il est généré
(comme le listage de la boîte de
réception de l’utilisateur ou la lecture
d’un message).
Gzip fonctionne bien pour des utilisateurs
commutés. Comme il s’appuie
sur l’authentification de formulaires,
il ne comprime que le trafic SSL
(Secure Sockets Layer). La compression
matérielle que les modems effectuent
ne peut pas comprimer les données
SSL, mais la compression Gzip
s’effectue avant la couche SSL, d’où
une charge globale plus petite.
On utilise le gestionnaire système
de Microsoft Exchange pour activer la
compression haute (pages statiques et
dynamiques), la compression basse
(pages statiques uniquement), ou
Aucune (pas de compression). (Une
liste déroulante avec ces options est
disponible quand on active l’authentification
de formulaires.) Une forte compression
ajoute environ 10 % de plus
de charge de CPU au serveur frontal ;
une faible compression n’ajoute
presque rien à  la charge parce qu’une
fois que Gzip a comprimé les fichiers, il
les met en cache pour réutilisation
ultérieure.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010