Université Paris-Est Créteil Val de Marne Faculté Administration et échanges internationaux Master 2 AEI Spécialité Commerce Électronique

Dimension: px
Commencer à balayer dès la page:

Download "Université Paris-Est Créteil Val de Marne Faculté Administration et échanges internationaux Master 2 AEI Spécialité Commerce Électronique"

Transcription

1 Université Paris-Est Créteil Val de Marne Faculté Administration et échanges internationaux Master 2 AEI Spécialité Commerce Électronique Sécurisation des Réseaux & Télécoms Travaux dirigés 2013/2014 Jalal BOULARBAH BNP Paribas, la sécurisation globale et permanente du SI En 2000, la fusion des deux banques permet la création du groupe BNB Paribas. À l'issue de cette opération, le groupe se positionne au rang de première banque de la zone euro par l'importance de ses résultats et de sa capitalisation boursière (47,15 MD en 2004) et au second rang dans le domaine des services bancaires et financiers. Ses multiples positions de leader légitiment sa stratégie de développement et de croissance sélective, interne ou externe, dans chacun de ses métiers. Le groupe est doté d'un solide ancrage en Europe et d'une forte présence aux États-Unis et en Asie avec collaborateurs, dont en Europe ( en France), dans plus de 85 pays, et agences en France pour la clientèle des particuliers et 24 centres d'affaires regroupant plusieurs expertises du groupe. BNP Paribas a réalisé en 2004 un chiffre d'affaires de M. Les métiers du groupe sont structurés en grands domaines d'activité : Banque de financement et d'investissement, constituée des activités de marchés et de conseil aux entreprises, financements spécialisés et banque commerciale. L'activité Asset Management and Services (gestion institutionnelle et privée), qui englobe l'activité assurance et titres. L'activité banque de détail, représentée par des services financiers spécialisés (Cetelem, Cortal, Consors, etc.) en France et à l'international. BNB Paribas Capital, qui regroupe les activités de Private Equity (investissement au capital de sociétés non cotées, en vue de dégager à moyen terme un gain financier sous forme de plus-values). Lors de la création de BNP Paribas, l implémentation d'un nouveau système d'information est devenue une priorité pour la direction afin de consolider et de fusionner les activités des deux entreprises dans une triple optique : un service unifié proposé à la clientèle, un pilotage interne cohérent, une fiabilité des données adressées aux marchés et aux actionnaires. Dans cette perspective de mutualisation et d'homogénéisation sécurisées, le groupe BNP Paribas a mis en œuvre le projet «image» qui, en s'appuyant notamment sur les technologies Microsoft, visait à fournir à l'ensemble du groupe une plateforme standardisée, supervisée et administrée en ce qui concerne les postes de travail, les logiciels bureautiques de base et l'environnement de sauvegarde des données utilisateurs. La mise en place d'un SI unifié servait deux objectifs stratégiques : La sécurité et le contrôle des SI BNP Parisbas Page 1 / 5

2 développer l'offre commerciale, en centralisant les données opérationnelles, en analysant l'activité et les risques liés et en élargissant et adaptant l'offre commerciale ; générer des synergies régionales, en créant des liens entre les différents centres de traitement informatique régionaux et en centralisant les back-offices. De nombreux chantiers informatiques ont été mis en œuvre entre juin 2000 et juin 2002, qui ont mobilisé mille personnes et coûté environ 400 M. Six à huit mois ont été nécessaires pour cartographier et évaluer les deux systèmes existants et choisir ensuite les meilleures «briques» et réfléchir à l'interfaçage et aux combinaisons. À l'issue de cette démarche accompagnée par des cabinets de conseil (Boston Consulting Group et 1GS, etc.), le groupe BNP Paribas a opté pour une stratégie de gouvernance SI qui fédère, au niveau global, un système d'information de groupe dont les fonctions centrales sont la gestion de la sécurité, de l'infrastructure globale, des normes et standards d'urbanisme. La production informatique du groupe est ainsi mutualisée par zone géographique, avec un site de traitement et un back-up par continent. Elle est constituée de cinq groupes «métiers banque» et de deux groupes transverses (ingénierie systèmes et services). Au niveau local, des systèmes d'information propres à chaque activité étaient mis en place. Chaque métier dispose de ses équipes de développement d'applications informatiques propres à ses besoins et à son contexte. Comme l'indique Hervé Gouèzel, directeur des systèmes d'information du groupe BNB Paribas : «Le directeur informatique métier gagne en réactivité, tout en s'appuyant sur une cohérence commune et des ressources partagées.» Des groupes de travail mixtes BNP et Paribas ont été formés. Quelque 180 solutions applicatives ont été retenues et une infrastructure cible a été définie pour le groupe au niveau mondial. Cette nouvelle plateforme logicielle est basée sur les systèmes d'exploitation de Microsoft que sont Windows Server 2000, Windows XP Professionnel et Office XP. L'organisation BNB Paribas mobilise ainsi environ informaticiens en interne et près de spécialistes issus de sous-traitants. Au niveau central, une entité Systèmes d'information groupe (SIG) a été créée, représentant 40 % de l'ensemble de l'effectif et du budget. Le parc informatique est constitué de près de postes de travail, d'environ serveurs NT et UNIX ainsi que de deux mainframes de MIPS (Million Instructions Per Second) supportant près de 500 millions de transactions par mois. L'ensemble de ces investissements a permis non seulement le maintien de l'opérationnalité des systèmes d'information et le développement du cross-selling (ou ventes croisées, technique commerciale particulièrement adaptée à Internet qui permet de proposer au client d'un site, intéressé par un produit, un ensemble d'autres produits complémentaires), mais également d'assurer une meilleure sécurité en centralisant la production et en unifiant l'infrastructure. Grâce aux innovations technologiques et multimédias, de nombreux projets informatiques ont ainsi été mis en œuvre par le groupe BNP Paribas pour pouvoir développer des applications de gestion, notamment la gestion de la relation client avec l'approche multicanale (Internet, agences, courrier et téléphone), la création des centres d'appels, l'automatisation de la force de vente et le développement des applications Web liées au Knowledge Management pour sauvegarder et partager le La sécurité et le contrôle des SI BNP Parisbas Page 2 / 5

3 capital intellectuel de l'entreprise. Le SI participe ainsi à la sécurisation et à la pérennisation de l'entreprise en facilitant le stockage et la réutilisation des compétences. La seconde orientation des projets, intimement liée à la «Webisation» de nombreuses applications de l'entreprise, concerne les investissements en matière de sécurité informatique et de contrôle. Dans la mesure où la législation sur la sécurité des données personnelles se développe en se focalisant sur les problématiques liées à la capture, au traitement et au stockage de ces données, il est difficile pour les entreprises, et plus particulièrement les banques, de satisfaire à l'ensemble des exigences et contraintes réglementaires (lois de 1978 et 2004 prolongées par les directives de la CNIL) qui régissent la confidentialité des données, la sécurité et la prévention des risques. Une gestion organisée et préventive des utilisateurs est devenue essentielle pour garantir l'accès des seuls individus autorisés aux ressources sensibles. Le groupe BNP Paribas s'est inscrit dans cette démarche pour se conformer à la législation, mais surtout pour renforcer son image de marque vis-à-vis de ses clients et partenaires. Pour proposer des produits et services plus sûrs à ses clients, BNP Paribas agit sur deux grands dispositifs : la sécurisation des transactions électroniques bancaires et la signature électronique. En effet, avec l'automatisation des processus métier et la dématérialisation des flux documentaires, la manipulation manuelle et le traitement physique des données personnelles sont devenus de plus en plus difficiles et risqués. BNP Paribas a donc mis en place vers 2001 un système d'authentification, par certificat numérique et par signature électronique. L'intégration de ce dispositif dans une application en ligne (Web) de dématérialisation de flux documentaires sensibles lui confère une sécurité en-figeant le document et une valeur juridique équivalente à celle d'un flux de documents papier signés «manuscritement», en fonction des certificats employés. La signature électronique est désormais reconnue comme preuve formelle au même titre que la signature manuscrite et vaut ordre d'exécution. Elle est transmise à l'aide d'une carte à microprocesseur et est transportée avec les fichiers des opérations. Ce dispositif s'est accompagné de la mise en place de certaines normes qui favorisent la sécurité des échanges informatiques avec le groupe, telles que la norme ETEBAC5 (échange télématique banque-client). Cette norme de sécurisation des transferts permet de transporter des fichiers de format fixe ou variable, indépendamment de leur contenu. Elle repose sur quatre principes : l'authentification réciproque, qui permet de vérifier l'identité des partenaires mis en relation lors de la transmission ; l'intégrité, qui garantit la nonaltération des données lors du transport du fichier ; la non-répudiation, qui permet aux deux parties de prouver l'envoi et la réception d'une télétransmission ; la confidentialité, qui empêche la lecture ou l'interprétation des données par un tiers non habilité. Pour renforcer et sécuriser davantage sa relation avec les entreprises clientes, BNP Paribas a mis à leur disposition, vers 2003, un espace d'échanges électroniques sécurisés pour la dématérialisation de leurs transactions. S'appuyant sur la solution technique Kotio CommonBox (Kotio est un éditeur de logiciels d'infrastructure de gestion de preuve) qui permet de contrôler et de sécuriser le processus de diffusion et l'approbation des documents déposés, cet espace de travail collaboratif réservé La sécurité et le contrôle des SI BNP Parisbas Page 3 / 5

4 aux «ayants droit» leur permet d'accélérer la gestion de leurs projets en toute sécurité. En 2003, le groupe BNP Paribas lance un vaste projet visant à renforcer le contrôle d'accès à ses systèmes et applications stratégiques au moyen d'une gestion centralisée des utilisateurs et de leurs droits d'accès. L'objectif est de gérer de façon précise et centralisée les processus d'habilitation et de juridiction des utilisateurs, de faciliter l'audit des systèmes informatiques transactionnels, d'accroître la productivité des collaborateurs et de réduire les coûts. La société CA (Computer Associates International est un éditeur de logiciels de gestion informatique) est en charge de ce projet. Les solutions adoptées par le groupe s'appuient sur deux applications. Pour protéger les serveurs existants dans l'entreprise contre d'éventuelles intrusions et du piratage, l'entreprise a choisi l'application etrust Access Control. Celle-ci assure un contrôle d'accès individuel pour les connexions système, pour l'accès aux objets, aux ressources, aux programmes, aux fichiers, aux processus, aux services et aux applications. En outre, elle sécurise l'infrastructure informatique et réduit les vols d'informations en régulant l'accès aux informations confidentielles de l'entreprise et aux services qui présentent un aspect stratégique. Cette solution offre un contrôle basé sur la gestion des mots de passe qui autorisent les personnes à accéder à des ressources spécifiques et aux utilisations qu'elles peuvent en faire, dans des périodes précises. Grâce à l'établissement d'un journal de l'ensemble des actions et accès des utilisateurs, l'application assure également la traçabilité des activités de substitution d'identité, en les associant aux utilisateurs authentifiés à l'origine. Afin de gérer la quantité d'informations personnelles des clients stockées dans les différents systèmes informatiques, l'entité Global Procurement Group de BNP Paribas (chargée de la négociation des contrats avec les fournisseurs externes) a mis en place l'application etrust Admin de CA. Cette application lui permet de gérer les identités de manière sécurisée au sein de l'entreprise sur un ensemble de systèmes physiques et de services Web. Elle automatise entièrement la gestion des comptes utilisateurs et peut-être alimentée par des informations qui proviennent de sources autorisées de référence, par exemple les référentiels du service des ressources humaines. Hervé Gouëzel précise : «Nous avons retenu etrust Admin pour le support des différentes technologies présentes à la Banque, pour sa parfaite intégration dans l'environnement global de production et notamment les outils de pilotage en place, dont Unicenter.» Le déploiement de l'application etrust Admin a été progressif : entre 2004 et 2005, cette solution a été appliquée auprès de utilisateurs du «System Information Group» qui a en charge l'ensemble des systèmes et applications stratégiques de la banque ainsi que la fourniture de toute l'infrastructure y compris les échanges inter-applicatifs. À terme, la solution concernera l'ensemble des collaborateurs du groupe BNP Paribas dans le monde. La sécurité et le contrôle des SI BNP Parisbas Page 4 / 5

5 Questions 1. Faites une synthèse des différents aspects de la sécurisation du SI de BNP Paribas. 2. Dans les projets de sécurisation du SI, comment répartissez-vous leurs composantes entre les dimensions managériale, organisationnelle et technologique? 3. Quels sont les problèmes spécifiques de sécurisation que pose une opération de fusion entre deux entreprises sur le plan de la sécurisation du SI? 4. Comment une banque de taille mondiale comme BNP Paribas aborde-t-elle la sécurisation globale et locale de son SI? La sécurité et le contrôle des SI BNP Parisbas Page 5 / 5

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Notre solution l'«alter-shore», un regard différent de la solution de l «Off-Shore» Consulting & Ingénierie Partenaire des solutions Offshore

Notre solution l'«alter-shore», un regard différent de la solution de l «Off-Shore» Consulting & Ingénierie Partenaire des solutions Offshore Notre solution l'«alter-shore», un regard différent de la solution de l «Off-Shore» SMT Consulting & Ingénierie Partenaire des solutions Offshore «Smt Consulting & Ingénierie» vous accompagne sur toutes

Plus en détail

ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL

ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL Au niveau du second degré, l'économie et gestion recouvre un ensemble de champs disciplinaires relevant de l'économie, du droit, des sciences de

Plus en détail

La gestion électronique de l information et des documents entreprise. Présentation

La gestion électronique de l information et des documents entreprise. Présentation FAVRE Consuting Ingénierie des Systèmes d Information La gestion électronique de l information et des documents entreprise Dossier réalisé en novembre 2014 Version 1 Références GF/100110 V2 FAVRE Consulting

Plus en détail

www.creopse.com +228 22 51 69 59

www.creopse.com +228 22 51 69 59 Consulting 1 +228 22 1 69 9 Audit Accompagnement Développement Intégration Formation Exploitation Support Route de KPALIME DOGANTO (ADIDOGOME) 04 BP 20 Lomé 04 TOGO Tél. : +228 22 1 69 9 +228 92 07 67

Plus en détail

Dématérialisation et document numérique (source APROGED)

Dématérialisation et document numérique (source APROGED) Dématérialisation et document numérique (source APROGED) La dématérialisation se répand très rapidement dans tous les domaines d'activités. Depuis l'origine, le concept de dématérialisation repose sur

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

I) - DEFINITIONS I-A) TERMINOLOGIE

I) - DEFINITIONS I-A) TERMINOLOGIE Venise CANABADY Lycée Amiral Bouvet St Benoît PARTIE I - DEFINITIONS PARTIE II - LES GRANDES FONCTIONNALITES DE LA GED PARTIE III - GED : INDEXATION ET OUTILS PARTIE IV- LA GESTION ÉLECTRONIQUE DES DOCUMENTS

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

I partie : diagnostic et proposition de solutions

I partie : diagnostic et proposition de solutions Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu

Plus en détail

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION COSEIL ET EXPERTISE FOCTIO rchitecte informatique CLSSIFICTIO / GROUPE RISO D ETRE / ISSIO Participe à la construction du contenu du cadre de référence de l urbanisme du SI (description des applications

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous

Plus en détail

L I V R E B L A N C. En partenariat avec Esker. Franck Nassah Mars 2006

L I V R E B L A N C. En partenariat avec Esker. Franck Nassah Mars 2006 L I V R E B L A N C L a d é m a t é r i a l i s a t i o n d e s p r o c e s s u s d o c u m e n t a i r e s : v e c t e u r d e l a p e r f o r m a n c e d e s e n t r e p r i s e s IDC France : 124, Bureaux

Plus en détail

Formation SQL Server 2012 Administration des Instances

Formation SQL Server 2012 Administration des Instances Formation SQL Server 2012 Administration des Instances DURÉE DE L A FORMATION : 5 JOURS DATE : 23 AU 27 JUIN P RIX : 2100 HT P U B LI C : C E T T E F O R MAT I ON E S T D E S T I NÉE AUX A D MI NI S TR

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Cours 20412D Examen 70-412

Cours 20412D Examen 70-412 FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section M Division 70

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section M Division 70 Nomenclatures 2008 NAF rév. 2 - CPF rév. 2 Section M Division 70 70 ACTIVITÉS DES SIÈGES SOCIAUX ; CONSEIL DE GESTION Cette division comprend le conseil et l'assistance à des entreprises et autres organisations

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

PICRIS. Le progiciel des métiers de la Retraite, de la Santé, de la Prévoyance et du Social

PICRIS. Le progiciel des métiers de la Retraite, de la Santé, de la Prévoyance et du Social PICRIS Le progiciel des métiers de la Retraite, de la Santé, de la Prévoyance et du Social Comment construire un seul et même système d information pour supporter la gestion de différents produits d épargne

Plus en détail

ADMINISTRATEUR WINTEL Dominique MAHIEU 35 ans WINDOWS 2008/2003, ACTIVE DIRECTORY, EXCHANGE, CITRIX, VMWARE

ADMINISTRATEUR WINTEL Dominique MAHIEU 35 ans WINDOWS 2008/2003, ACTIVE DIRECTORY, EXCHANGE, CITRIX, VMWARE ADMINISTRATEUR WINTEL Dominique MAHIEU 35 ans WINDOWS 2008/2003, ACTIVE DIRECTORY, EXCHANGE, CITRIX, VMWARE Missions réalisées FRANCAISE DE MECANIQUE De Janvier 2008 à Juillet 2009 Environnement : Windows

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Cloud Computing dans le secteur de l Assurance

Cloud Computing dans le secteur de l Assurance Cloud Computing dans le secteur de l Assurance AG FANAF Ouagadougou Février 2014 Agenda Le Cloud Computing C'est quoi? Adoption du Cloud Computing en assurance Exemples d initiatives «Cloud Computing»

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Texte de l'arrêté "Site e-business"

Texte de l'arrêté Site e-business Texte de l'arrêté "Site e-business" Arrêté relatif à l'octroi d'une prime aux entreprises qui créent un site e-business tel que modifié par l'arrêté du 15 juin 2006 (MB 12.07.2006) Le Gouvernement wallon,

Plus en détail

SOUTIEN INFORMATIQUE DEP 5229

SOUTIEN INFORMATIQUE DEP 5229 SOUTIEN INFORMATIQUE DEP 5229 Le Diplôme d études professionnelles D.E.P. en soutien informatique a une durée totale de 1800 heures à temps plein. Le programme permet de développer les compétences nécessaires

Plus en détail

ISO 17799 la norme de la sécurité de l'information

ISO 17799 la norme de la sécurité de l'information ISO 17799 la norme de la sécurité de l'information Maury Infosec Conseils en sécurité de l'information La sécurité de l information L information constitue le capital intellectuel de chaque organisation.

Plus en détail

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos) Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL

Plus en détail

ERP5. Gestion des Services Techniques des Collectivités Locales

ERP5. Gestion des Services Techniques des Collectivités Locales Gestion des Services Techniques des Collectivités Locales Cte 1 2 P 3 s tio T 4 m ilg h trc c n p.o 5 re u fe ro a le tio c M S tw u aa c e O 2 Relation Citoyen Interventions Patrimoine Core Ressources

Plus en détail

ACCÈS AUX RESSOURCES NUMÉRIQUES

ACCÈS AUX RESSOURCES NUMÉRIQUES ACCÈS AUX RESSOURCES NUMÉRIQUES Identification, authentification et navigation entre les plateformes et les portails officiels Recommandations de la CORENE Juin 2014 Contenu Bref rappel du dossier... 3

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy) ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,

Plus en détail

Prix de l'innovation financière 2013

Prix de l'innovation financière 2013 Prix de l'innovation financière 2013 Dématérialisation du traitement des factures : mise en œuvre de la dématérialisation comptable De l arrivée d une facture au sein des services du Conseil Général à

Plus en détail

Services aux personnes dépendantes, un enjeu durable. Une collaboration transfrontalière 10 mai 2011

Services aux personnes dépendantes, un enjeu durable. Une collaboration transfrontalière 10 mai 2011 Services aux personnes dépendantes, un enjeu durable. Une collaboration transfrontalière 10 mai 2011 Sommaire L'agence d'urbanisme et de Développement Durable Lorraine Nord L'outil Loge'Adapt 54 Le projet

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) RFI-2013-09 Demande d information Page 1/9 DEMANDE D INFORMATION RFI (Request for information) Socle de Ged-Archivage SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE L INFORMATION...

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

SOCIETE GENERALE. Etude de la relation client. Elodie Mouillet. Elodie Mouillet

SOCIETE GENERALE. Etude de la relation client. Elodie Mouillet. Elodie Mouillet Techniques de Commercialisation Gestion de la relation client Mme LEFLOUR SOCIETE GENERALE Etude de la relation client Elodie Mouillet Elodie Mouillet Introduction I. De nombreux outils au service de la

Plus en détail

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

Résultats de l Observatoire 2013 Etats des Lieux de l Open Source en France réalisé en décembre 2012

Résultats de l Observatoire 2013 Etats des Lieux de l Open Source en France réalisé en décembre 2012 Résultats de l Observatoire 2013 Etats des Lieux de l Open Source en France réalisé en décembre 2012 1 1/ Dans quel secteur d'activité se situe votre organisation? 59,9% des répondants sont répartis dans

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL

Plus en détail

QU EST-CE QUE LE PLM?

QU EST-CE QUE LE PLM? QU EST-CE QUE LE PLM? Lorraine La réduction du temps de mise sur le marché d'un nouveau produit, la diminution des coûts de conception, l'excellence dans la qualité, imposent à l'entreprise de dégager

Plus en détail

QU EST-CE QUE LE PLM?

QU EST-CE QUE LE PLM? La réduction du temps de mise sur le marché d'un nouveau produit, la diminution des coûts de conception, l'excellence dans la qualité, imposent à l'entreprise de dégager des avantages concurrentiels sur

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

1 JBoss Entreprise Middleware

1 JBoss Entreprise Middleware 1 JBoss Entreprise Middleware Les produits de la gamme JBoss Entreprise Middleware forment une suite de logiciels open source permettant de construire, déployer, intégrer, gérer et présenter des applications

Plus en détail

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB Guide DinkeyWeb DinkeyWeb solutions d authentification et de contrôle d accès WEB Protégez les données et les revenus de vos portails Internet (Extranet, Intranet, Espace client) Etude de cas Contact commercial

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE

PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE ETAT tous droits réservés Page 1 sur 30 Table des matières 1 PRESENTATION DU GUIDE D'UTILISATION...4 1.1 Introduction...4

Plus en détail

En outre 2 PDD sont impliqués dans le développement de politiques locales destinées à favoriser l'insertion des personnes handicapées.

En outre 2 PDD sont impliqués dans le développement de politiques locales destinées à favoriser l'insertion des personnes handicapées. PHOES Version : 2.0 - ACT id : 3813 - Round: 2 Raisons et Objectifs Programme de travail et méthodologie Dispositions financières Dispositions organisationnelles et mécanismes décisionnels Procédures de

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

ITIL, le CMS et vous LIVRE BLANC DES MEILLEURES PRATIQUES

ITIL, le CMS et vous LIVRE BLANC DES MEILLEURES PRATIQUES ITIL, le CMS et vous LIVRE BLANC DES MEILLEURES PRATIQUES TABLE DES MATIÈRES Résumé........................................................ 1 Qu'est-ce qu'un CMS?.............................................

Plus en détail

SuisseID Mon «moi numérique»

SuisseID Mon «moi numérique» Mon «moi numérique» Si vous pouvez lire ce texte, vous devez réinsérer le transparent du modèle d'origine à l'aide de la fonction "insérer transparent" dans le menu de la Poste.. Sinon, il est impossible

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r. (Résolution 398-CA-3497, 25 novembre 1996) 1. Énoncé Par cette politique, l'université

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

MICROSOFT DYNAMICS CRM & O Val

MICROSOFT DYNAMICS CRM & O Val MICROSOFT DYNAMICS CRM & O Val O Val Operational Value JSI Groupe 2, rue Troyon 92310 Sèvres 1 AGENDA 1. QUI SOMMES-NOUS? 2. NOS OFFRES 3. UNE ORGANISATION COMMERCIALE DÉDIÉE À NOS CLIENTS 4. O VAL : OPERATIONAL

Plus en détail

L ERP global et proactif des Entreprises Moyennes

L ERP global et proactif des Entreprises Moyennes p r o A L P H A L ERP global et proactif des Entreprises Moyennes L'ERP global et proactif des Entreprises Moyennes Nous avons donc développé une solution globale et intégrée, pour optimiser l'ensemble

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Dématérialiser les échanges avec les entreprises et les collectivités

Dématérialiser les échanges avec les entreprises et les collectivités Dématérialiser les échanges avec les entreprises et les collectivités Conference Numerica Le 11/05/09 1 Sommaire Enjeux de la dématérialisation Possibilités concrètes d usages Moyens à mettre en œuvre

Plus en détail

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service Mars 2012 Sommaire Présentation OXIA Le déroulement d un projet d infogérance L organisation du centre de service La production dans un centre de service 2 Fournisseurs Technologies Banque & Finance Telecom

Plus en détail

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique.

Glossaire. Arborescence : structure hiérarchisée et logique qui permet d organiser les données dans un système informatique. Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales. Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération

Plus en détail

La carte d'achat dans les organisations françaises

La carte d'achat dans les organisations françaises CHAPITRE 2 La carte d'achat dans les organisations françaises Pour bien appréhender l'usage efficace de la carte d'achat, il est important de toujours la considérer comme un moyen d'exécution de la commande.

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

L offre de formation 2014 INSET de Dunkerque

L offre de formation 2014 INSET de Dunkerque Informatique et systèmes d information Code action Session Libellé Date début Date fin Page SX2HM 002 Green it ou " informatique verte " 04/09/2014 05/09/2014 3 SX2HF 002 Marchés publics informatiques

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Catégorie (ou Corps/Grade) : A / Ingénieur d'étude

Plus en détail

LA COMPTABILITÉ DU COMITÉ D ENTREPRISE : DE NOUVELLES OBLIGATIONS DE TRANSPARENCE À PARTIR DU 1 er JANVIER 2015

LA COMPTABILITÉ DU COMITÉ D ENTREPRISE : DE NOUVELLES OBLIGATIONS DE TRANSPARENCE À PARTIR DU 1 er JANVIER 2015 Groupement des Métiers de l Imprimerie -------------------------------------------------------------------------------------------------------------------------------------- DÉCEMBRE 2014 NOTE N 24 LA

Plus en détail

Conditions générales de ventes - Hébergement

Conditions générales de ventes - Hébergement ARTICLE 1 - OBJET 1.1 - Alp-Software fournit un service d'hébergement de sites WEB sur un serveur mutualisé ou dédié à votre société situé en France. 1.2 - Le présent contrat a pour OBJET de permettre

Plus en détail

BTS Assistant de gestion de PME-PMI à référentiel commun européen

BTS Assistant de gestion de PME-PMI à référentiel commun européen Impression à partir du site https://offredeformation.picardie.fr le 03/09/2015. Fiche formation BTS Assistant de gestion de PME-PMI à référentiel commun européen - N : 16012 - Mise à jour : 24/07/2015

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail