Si la société Thorn Europhane a opté pour une architecture Terminal Server, au lieu de se résoudre à une architecture client-serveur Windows NT classique, c'est pour deux raisons principales. D'une part, la culture informatique dans les agences commerciales n'est pas très élevée alors que l'installation d'un serveur NT exige des
Minimiser les ressources d’administration

paramétrages techniques réalisés par des experts. Par ailleurs, le PC reste d’usage compliqué, et l’entreprise voulait éviter toutes erreurs de manipulations de la part des commerciaux. » L’architecture client-serveur traditionnel est consommatrice de ressources informatiques et d’assistance technique, dont nous souhaitions nous passer pour des raisons de coûts. En optant pour cette architecture client léger, nous évitons ainsi tous les problèmes d’administration inhérente au client-serveur. Autre argument de choc en faveur de Terminal Server : la connectivité multi- environnement grâce au protocole ICA de Citrix. » Dans le cadre de notre implémentation (4 serveurs régionaux Netfinity IBM 5500 pour 13 agences), l’utilisation de ce protocole permet de réaliser d’importantes économies au niveau des échanges de données. Le débit exigé par ICA est en effet plus faible (5 Kbps) que pour un autre protocole. Ce qui signifie que sur un lien 64 Kbit/s, on peut greffer jusqu’à 12 terminaux. » explique Jean Pierre MassonPour Thorn Europhane, si les bénéfices de cette nouvelle architecture ne sont pas réellement quantifiables en termes d’achats de matériels et d’implémentation, c’est surtout dans le domaine de l’administration de systèmes que les gains se feront le plus ressentir.
Téléchargez cette ressource

Rapport Forrester sur la sécurité des workloads cloud (CWS)
Dans son rapport, Forrester Consulting passe au crible et note les produits des 13 principaux fournisseurs de solutions de sécurité des workloads cloud (CWS). Bénéficiez d’un état des lieux complet du marché, explorez tous les enjeux associés à la convergence des fonctions de sécurité cloud et les avantages des solutions complètes.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
