Évaluation de la sûreté de fonctionnement d applications basées sur le Web

Dimension: px
Commencer à balayer dès la page:

Download "Évaluation de la sûreté de fonctionnement d applications basées sur le Web"

Transcription

1 Évaluation de la sûreté de fonctionnement d applications basées sur le Web Mohamed Kaâniche, Karama Kanoun {Mohamed.Kaaniche; Karama.Kanoun}@laas.fr Journée SEE «Sûreté de fonctionnement des réseaux de télécommunication - évaluation quantitative» Jeudi 9 janvier 2003, ENST, Paris

2 Contexte et objectif Architecture répartie à large échelle avec interactions multiples Utilisateurs U2 Fournisseur 1 Fournisseurs externes Fournisseur 2 Approche de modélisation évaluer l impact des défaillances sur la qualité de service aider les fournisseurs e-commerce dans les choix d architectures U1 Internet Fournisseur e-commerce Fournisseur n 2

3 Approche de modélisation Description hiérarchique de l application et spécification du comportement des utilisateurs fonctionnel + architecture(s) de mise en œuvre Construction et traitement de modèle(s) de sûreté de fonctionnement basés sur la description hiérarchique hypothèses de fautes et mesures 3

4 Description hiérarchique Profil des utilisateurs User 1 User 2 User k Niveau Utilisateurs Fonctions activées par les utilisateurs F1 F2 Fn Niveau Fonctions Services internes & externes implémentant chaque fonction, et leurs interactions Niveau Services Fournisseur e-commerce Fournisseurs externes Si 1 Si 2 Si m Se 1 Se 2 Se p z Architecture sur laquelle les services sont mis en œuvre Fournisseur e-commerce Ri 1 Fournisseurs externes Ri 2 Ri k Re 1 Re 2 Re p Niveau Ressources 4

5 Niveau Utilisateur : profil opérationnel p 22 p s2 F2 Start p s1 p 21 p 12 p 32 F1 p 51 F5 p 25 p 5x p 1x p 2x Exit p 23 p 3x F3 p 33 p 14 p 4x p 34 p 41 p s4 F4 p 43 User 1 Niveau Utilisateurs User 2 User k Chemin de Start à Exit une session utilisateur lors d une visite au site P ij Probabilité d activer Fj après Fi Niveau Fonctions F1 F2 Fn Niveau Services internes externes Si 1 Si 2 Si m Se 1 Se 2 Se p Niveau Ressources internes externes Ri 1 Ri 2 Ri k Re 1 Re 2 Re p 5

6 Fonctions Services Services Fonctions Login Register Search Select Browse Open Account Get Quotes Web Transactions commerciales Authentification Application Base de Données Niveau Utilisateurs User 1 User 2 User k F1 F2 Niveau Fonctions Fn Niveau Services internes externes Si 1 Si 2 Si m Se 1 Se 2 Se p Niveau Ressources internes externes Ri 1 Ri 2 Ri k Re 1 Re 2 Re p 6

7 Fonction Services End WS q 5,6 End q 2,4 q 4, Begin WS AS DB AS WS End q 1,2 q 2,5 q 4,7 q 7,8 q 8,9 q 9,10 WS: web server AS: application server DB: database server User 1 Niveau Utilisateurs User 2 User k Chemin de Begin à End un scénario d exécution possible Niveau Fonctions F1 F2 Fn Niveau Services internes externes Si 1 Si 2 Si m Se 1 Se 2 Se p Niveau Ressources internes externes Ri 1 Ri 2 Ri k Re 1 Re 2 Re p 7

8 Services Ressources À chaque service externe on associe une ressource (boîte noire) Services internes : analyse détaillée de l architecture du fournisseur e-commerce Répartition des services sur le support matériel machine dédiée à chaque serveur plusieurs serveurs sur la même machine Tolérance aux fautes serveurs non-redondés serveurs redondés Politiques de maintenance User 1 Niveau Utilisateurs User 2 User k ressources dédiées ressources partagées maintenance immédiate maintenance différée F1 F2 Niveau Fonctions Fn Hypothèses de fautes permanentes, transitoires Niveau Services internes externes Si 1 Si 2 Si m Se 1 Se 2 Se p Niveau Ressources internes externes Ri 1 Ri 2 Ri k Re 1 Re 2 Re p 8

9 Modélisation Disponibilité Niveau Utilisateurs A(U 1 ) A(U q ) Start F Fn Exit F1 F2 Fn Start F1 Fn Exit Niveau Fonctions Si 1 Si m Se 1 Se p A(F 1 ) Modèle(s) Disponibilité Niveau Utilisateurs A(F n ) Modèle(s) Disponibilité Niveau Fonctions A(Si 1 ) A(Si k ) Niveau Services A(Se 1 ) A(Se p ) Si 1 Si 2 Si m Ri 1 Ri 2 Ri k Se 1 Se 2 Se p Niveau Ressources Re 1 Re 2 Re p Modèle(s) Disponibilité Niveau Services A(Ri 1 ) A(Ri m ) Modèle(s) Disponibilité Niveau Ressources A(Re p ) A(Re 1 ) 9

10 Techniques de modélisation Plusieurs techniques possibles à chaque niveau : Arbres de fautes, digrammes de fiabilité, chaînes de Markov, réseaux de Petri stochastiques, etc. Analyse des dépendances choix de la technique appropriée Interactions matériel logiciel Détection d erreur et recouvrement Maintenance 10

11 Travel Agency Travel Agency TAFE-SS Users TAFE-CS trip details Abstract Service Interface Flight Hotel Car Flight reservation component systems Hotel booking component systems Car rental component systems 11

12 Function and User Levels Home p 12 p 32 p 27 p 47 p 24 Start Exit Book p 54 Search p 57 p 56 p 45 p 34 p 44 p 23 p 37 p 67 Pay p 13 Browse P ij p 33 Probability of invoking Fj after Fi Path from Start à Exit User execution scenario 12

13 User execution scenarios User scenario 1: Start-Home-Exit 2: Start-Browse-Exit 3: Start-{Home; Browse}*-Exit 4: Start-Home-Search-Exit 5: Start-Browse-Search-Exit 6: Start-{Home; Browse}*-Search-Exit 7: Start-Home- {Search-Book}*-Exit 8: Start-Browse- {Search-Book}*-Exit 9: Start-{Home; Browse}*- {Search-Book}*-Exit 10: Start-Home- {Search-Book}*-Pay-Exit 11: Start-Browse- {Search-Book}*- Pay-Exit 12: Start-{Home - Browse}*- {Search-Book}*- Pay-Exit Probability π 1 π 2 π 3 π 4 π 5 π 6 π 7 π 8 π 9 π 10 π 11 π 12 13

14 Two operational profiles: A, B User scenario Class A (%) Class B (%) 1: Start-Home-Exit : Start-Browse-Exit SC : Start-{Home; Browse}*-Exit : Start-Home-Search-Exit : Start-Browse-Search-Exit } } } SC : Start-{Home; Browse}*-Search-Exit : Start-Home- {Search-Book}*-Exit 8: Start-Browse- {Search-Book}*-Exit 9: Start-{Home; Browse}*- {Search-Book}*-Exit 10: Start-Home- {Search-Book}*-Pay-Exit 11: Start-Browse- {Search-Book}*- Pay-Exit 12: Start-{Home - Browse}*- {Search-Book}*- Pay-Exit SC3 } SC % 20.3% 14

15 Service and function levels Internal services External services Home Browse Search Book Pay Web Application Database Flight Hotel Car Payment 3 7a Search Begin End Flight q 2,3 7b WS AS DS AS Hotel AS WS End q 2,4 7c Car 15

16 Resource Level TA Provider site Disk Database server Application server Web server Flight reservation Flight component reservation system #N F component system #1 Internet Flight reservation Car component reservation system #N C component system #1 Hotel reservation component system #1 #N H Basic architecture Payment server Redundant architecture D1 D2 Database server 1 Database server 2 Application server 1 Application server 2 Web server 1 Web server 2 Web server N W 16

17 TA availability modeling User level Two operational profiles: A, B Function level Home, Browse, Search, Book, Pay Internal WS, AS, DS Service level External Flight, Hotel, Car, Pay Internal Basic Redundant Perfect coverage Imperfect coverage Resource level Flight: A Fi Hotel: A Hi Car: ACi APS, Anet External i = 1.. N F i = 1.. N H i = 1.. N C 17

18 TA availability modeling User level Two operational profiles: A, B Function level Home, Browse, Search, Book, Pay Service level Availability measures Internal WS, AS, DS Internal Basic Redundant Perfect coverage Imperfect coverage Service level Resource level External Flight, Hotel, Car, Pay Flight: A Fi Hotel: A Hi Car: ACi APS, Anet External i = 1.. N F i = 1.. N H i = 1.. N C A(Web service) A(Application service) A(Database service) A(Flight service) A(Hotel service) A(Car service) A(payment service) 18

19 TA availability modeling User level Two operational profiles: A, B Function level Home, Browse, Search, Book, Pay Function level availability measures A(Home) A(Browse) A(Search) A(Book) A(Pay) Service level Availability measures Internal WS, AS, DS Internal Basic Redundant Perfect coverage Imperfect coverage Service level Resource level External Flight, Hotel, Car, Pay Flight: A Fi Hotel: A Hi Car: ACi APS, Anet External i = 1.. N F i = 1.. N H i = 1.. N C A(Web service) A(Application service) A(Database service) A(Flight service) A(Hotel service) A(Car service) A(payment service) 19

20 User level Two operational profiles: A, B TA availability modeling User level availability measures A(A users) A(B users) Function level availability measures Function level Home, Browse, Search, Book, Pay A(Home) A(Browse) A(Search) A(Book) A(Pay) Internal WS, AS, DS Service level External Flight, Hotel, Car, Pay Internal Basic Redundant Perfect coverage Imperfect coverage Resource level Flight: A Fi Hotel: A Hi Car: ACi APS, Anet External i = 1.. N F i = 1.. N H i = 1.. N C 20

21 Web service availability modeling Composite Availability-Performance model System states resulting from hardware and software failures and recoveries System behaviour resulting from request arrival/service processes conditioned on system states requests rejected due to WS being in a down state requests rejected due to WS input buffer being full 21

22 Web service availability modelling Basic architecture Availability model 1 λ 0 A(C WS ): availability of the computer host running the Web server µ Performance model: M/M/1/K Request arrival/service times exponentially distributed (rates α, ν) K: size of web server input buffer p K : probability the web server is full when a request is received A A (Web service) = ( 1 p ) ( C ) 1 ρ K p = ρ K K 1 1 ρ + K WS ρ = α ν 22

23 Web service availability modeling Redundant architecture: perfect coverage Availability model N w λ (N w - 1) λ (N w - 2) λ 2λ λ N w N w - 1 N w µ µ µ µ µ Performance model: M/M/i/K p K (i): probability a request is lost in state i due to WS buffer being full A(Web service) = (i) + w 1 Π i p K Π o N i=1 Π i = i 1 µ i! λ Π o p (i) = K K j j ρ i1 ρ K i K-i + ρ i! j0 = j! ji = i j-i i! 1 Π 0 = N w i=0 1 i 1 µ i! λ 23

24 Web service availability modeling Redundant architecture: imperfect coverage Availability model N w cλ (N w -2) cλ 2cλ λ N w N w -1 N w µ µ µ µ µ β β β N w (1-c)λ 2 (1-c)λ y Nw -1 y Nw -2 y 2 0 Performance model: M/M/i/K p K (i): probability a request is lost in state i due to WS buffer being full N w N w A(Web service) = 1 (i) + + i 2 Π p K Π y Π i i=1 i=1 o 24

25 Evaluation results 1 µ = 1/hour ν = 100/sec 10-1 β = 12/hour K = 10 c = 0,98 WS Unavailability (1- A(WS) α = 50/sec α = 100/sec λ = 10-2 /h λ = 10-3 /h λ = 10-4 /h Number of web servers (Nw) Redundant architecture: imperfect coverage 25

26 User level availability A(user) = A net A LAN A(WS). [π 1 + (π 2 +π 3 ) {q 23 +A(AS)(q 24 q 45 +q 24 q 47 A(DS)} + A(AS) A(DS) A(Flight) A(Hotel) A(Car). {(π 4 +π 5 +π 6 +π 7 +π 8 +π 9 ) + (π 10 +π 11 +π 12 ) A(PS) }] N F = N H = N C A (A users) A (B users) User perceived unavailability 173 hours/year 190 hours/year 26

27 User level availability User perceived Unavailability UA(SC2) UA(SC4) UA(A users) UA(SC1) 10-3 UA(SC3) NF=NH=NC 16 hours downtime per year SC4: Scenarios that end up with a payment UA(B users) UA(SC2) UA(SC3) UA(SC4) UA(SC1) NF=NH=NC 43 hours downtime per year 570 Million Loss of revenue 1.55 Billion Transaction rate: 100per sec Revenue per transaction:

28 Conclusion et perspectives État de l art Évaluation expérimentale de sites Web Modélisation : orientée performances Contribution Approche de modélisation hiérarchique Modélisation et mesures à différents niveau d abstraction Prise en compte de la sûreté de fonctionnement perçue par l utilisateur Perspectives Validation sur des cas d études Modèle conceptuel hypothèses de fautes pour Internet copies multiples des données (replication et caching) 28

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK

- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK ArchiMate et l architecture d entreprise Par Julien Allaire Ordre du jour Présentation du langage ArchiMate - Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK Présentation du modèle

Plus en détail

Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT

Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT Ce guide explique les différentes étapes de l installation et de la configuration des composantes

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition Surveillance de Scripts LUA et de réception d EVENT avec LoriotPro Extended & Broadcast Edition L objectif de ce document est de présenter une solution de surveillance de processus LUA au sein de la solution

Plus en détail

NOTICE INSTALLATION. ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE

NOTICE INSTALLATION. ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE NOTICE INSTALLATION ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 31/07/2012 1 - Nicolas AUBLIN 1) PRINCIPE DE FONCTIONNEMENT...

Plus en détail

Messagerie vocale dans votre BAL. Email sur un téléphone. Grandes BAL à bas coût. Email dans un navigateur. Le cloud comme vous le souhaitez

Messagerie vocale dans votre BAL. Email sur un téléphone. Grandes BAL à bas coût. Email dans un navigateur. Le cloud comme vous le souhaitez Email dans un navigateur Email sur un téléphone Messagerie vocale dans votre BAL Grandes BAL à bas coût Mai 1997 Nov. 1997 Dec. 2001 Mar. 2004 Dec. 2006 Nov. 2008 Nov. 2009 Haute Disponibilité Mission

Plus en détail

SNMP for cloud Jean Parpaillon. SNMP4cloud - 1

SNMP for cloud Jean Parpaillon. SNMP4cloud - 1 SNMP for cloud Jean Parpaillon SNMP4cloud - 1 SNMP4cloud - 2 API SNMP4cloud - 3 Modèle API SNMP4cloud - 4 Modèle API Mise en oeuvre SNMP4cloud - 5 Modèle Langages A, B, C API Mise en oeuvre SNMP4cloud

Plus en détail

BIG DATA : une vraie révolution industrielle (1) Les fortes évolutions liées à la digitalisation

BIG DATA : une vraie révolution industrielle (1) Les fortes évolutions liées à la digitalisation BIG DATA : une vraie révolution industrielle (1) Les fortes évolutions liées à la digitalisation - définition - étapes - impacts La révolution en cours du big data - essai de définition - acteurs - priorités

Plus en détail

Gestion des accès et des identités

Gestion des accès et des identités Gestion des accès et des identités Laurent Patrigot Forum Navixia / 30 Septembre 2010 Agenda Présentation de l UER Problématique et Objectifs La solution Evidian IAM Questions L UER (Union Européenne de

Plus en détail

NOTICE INSTALLATION. ARCHANGE WebDAV Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE

NOTICE INSTALLATION. ARCHANGE WebDAV Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE NOTICE INSTALLATION ARCHANGE WebDAV Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 02/08/2012 3 - Benjamin VERGUET Nicolas AUBLIN 1) PRINCIPE DE FONCTIONNEMENT...

Plus en détail

Analyse,, Conception des Systèmes Informatiques

Analyse,, Conception des Systèmes Informatiques Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance

Plus en détail

Package Contents. System Requirements. Before You Begin

Package Contents. System Requirements. Before You Begin Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer

Plus en détail

SERVEUR DÉDIÉ DOCUMENTATION

SERVEUR DÉDIÉ DOCUMENTATION SERVEUR DÉDIÉ DOCUMENTATION Release 5.0.6.0 19 Juillet 2013 Copyright 2013 GIANTS Software GmbH, All Rights Reserved. 1/9 CHANGE LOG Correction de bug divers (5.0.6.0) Ajout d une option de relance automatique

Plus en détail

Développement logiciel pour le Cloud (TLC)

Développement logiciel pour le Cloud (TLC) Table of Contents Développement logiciel pour le Cloud (TLC) 6. Infrastructure-as-a-Service Guillaume Pierre 1 Introduction 2 OpenStack Université de Rennes 1 Fall 2012 http://www.globule.org/~gpierre/

Plus en détail

Opportunités s de mutualisation ITIL et ISO 27001

Opportunités s de mutualisation ITIL et ISO 27001 Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La

Plus en détail

Ingénierie et gestion des connaissances

Ingénierie et gestion des connaissances Master Web Intelligence ICM Option Informatique Ingénierie et gestion des connaissances Philippe BEAUNE Philippe.Beaune@emse.fr 18 novembre 2008 Passer en revue quelques idées fondatrices de l ingénierie

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

Master Informatique et Systèmes. Architecture des Systèmes d Information. 03 Architecture Logicielle et Technique

Master Informatique et Systèmes. Architecture des Systèmes d Information. 03 Architecture Logicielle et Technique Master Informatique et Systèmes Architecture des Systèmes d Information 03 Architecture Logicielle et Technique Damien Ploix 2014-2015 Démarche d architecture SI : structuration en vues Quels métiers?

Plus en détail

Sybase High Avalaibility

Sybase High Avalaibility Sybase High Avalaibility Mars 2006 Documentation technique # 28 Sybase High Availability Principes généraux Sybase HA et Sun Cluster 3.0 Configuration Active-Active pour Sun Cluster 3.0 Configuration Active-Passive

Plus en détail

Disponibilité et fiabilité des services et des systèmes

Disponibilité et fiabilité des services et des systèmes Disponibilité et fiabilité des services et des systèmes Anthony Busson Introduction Un site Web commercial perd de l argent lorsque leur site n est plus disponible L activité d une entreprise peut être

Plus en détail

Face Recognition Performance: Man vs. Machine

Face Recognition Performance: Man vs. Machine 1 Face Recognition Performance: Man vs. Machine Andy Adler Systems and Computer Engineering Carleton University, Ottawa, Canada Are these the same person? 2 3 Same person? Yes I have just demonstrated

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Infrastructure technique de géodonnées. Technische Geodateninfrastruktur. Cédric Moullet Forum e-geo.ch, 15. November 2013

Infrastructure technique de géodonnées. Technische Geodateninfrastruktur. Cédric Moullet Forum e-geo.ch, 15. November 2013 Infrastructure technique de géodonnées Technische Geodateninfrastruktur Cédric Moullet Forum e-geo.ch, 15. November 2013 Agenda Introduction / Einführung Cloud Computing IDG actuelle / Aktuelles GDI Discussion

Plus en détail

Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile

Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile Containers : Outils magiques pour les Devops? OpenNebula et son écosystème pour une infrastructure cloud agile AGENDA TAS Group REX : OpenNebula Questions TAS GROUP Software company and system integrator

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Completed Projects / Projets terminés

Completed Projects / Projets terminés Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 7498-1-95 (C2004), 1 re édition Technologies de l'information Interconnexion

Plus en détail

VMware ESX : Installation. Hervé Chaudret RSI - Délégation Centre Poitou-Charentes

VMware ESX : Installation. Hervé Chaudret RSI - Délégation Centre Poitou-Charentes VMware ESX : Installation VMware ESX : Installation Créer la Licence ESX 3.0.1 Installation ESX 3.0.1 Outil de management Virtual Infrastructure client 2.0.1 Installation Fonctionnalités Installation Virtual

Plus en détail

THE EVOLUTION OF CONTENT CONSUMPTION ON MOBILE AND TABLETS

THE EVOLUTION OF CONTENT CONSUMPTION ON MOBILE AND TABLETS THE EVOLUTION OF CONTENT CONSUMPTION ON MOBILE AND TABLETS OPPA investigated in March 2013 its members, in order to design a clear picture of the traffic on all devices, browsers and apps. One year later

Plus en détail

I RENALA. Research and Education Network for Academic and Learning Activities. The Madagascar NREN

I RENALA. Research and Education Network for Academic and Learning Activities. The Madagascar NREN I RENALA Research and Education Network for Academic and Learning Activities The Madagascar NREN OBJECTIVES "Equipping the universities and research centers in a national network dedicated logically meets

Plus en détail

Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/

Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Webographie The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Les slides de cette présentation

Plus en détail

Agile&:&de&quoi&s agit0il&?&

Agile&:&de&quoi&s agit0il&?& Association Nationale des Directeurs des Systèmes d Information &:&de&quoi&s agit0il&?& Pierre Delort, Président, Association Nationale des DSI http://www.andsi.fr/tag/delort/ Document confidentiel Ne

Plus en détail

HYPERVISION. Supervision 2.0. RMLL Strasbourg 2011. 2011 - monitoring-fr.org

HYPERVISION. Supervision 2.0. RMLL Strasbourg 2011. 2011 - monitoring-fr.org HYPERVISION Supervision 2.0 RMLL Strasbourg 2011 2011 - monitoring-fr.org Votre interlocuteur Olivier Jan Membre fondateur CFSL Auteur du livre «Nagios 3 au cœur de la supervision Open Source» Architecte

Plus en détail

PERFORMANCE BASE DE DONNÉES

PERFORMANCE BASE DE DONNÉES PERFORMANCE BASE DE DONNÉES Abel Afonso Avant Vente abel.afonso@oracle.com The following is intended to outline our general product direction. It is intended for information purposes only, and may not

Plus en détail

Flottes privatives Une gestion maîtrisée Fleet management The management expert

Flottes privatives Une gestion maîtrisée Fleet management The management expert Flottes privatives Une gestion maîtrisée Fleet management The management expert Créateur de solutions e@sy, la gestion maîtrisée des sites privés Distributeur carburant _Fuel dispenser Distributeur de

Plus en détail

Kick Off SCC 2015. EMC l offre EXTREMIO. fmarti@fr.scc.com Philippe.rolland@emc.com. Vers de nouveaux horizons

Kick Off SCC 2015. EMC l offre EXTREMIO. fmarti@fr.scc.com Philippe.rolland@emc.com. Vers de nouveaux horizons Kick Off SCC 2015 EMC l offre EXTREMIO fmarti@fr.scc.com Philippe.rolland@emc.com Vers de nouveaux horizons Context Marché Les baies de stockages traditionnelles ont permis de consolider fortement Les

Plus en détail

Academic Project. B2- Web Development. Resit Project. Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA

Academic Project. B2- Web Development. Resit Project. Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA SUPINFO Academic Dept. Resit Project Academic Project B2- Web Development 2012-2013 Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA Conditions d utilisations : SUPINFO International

Plus en détail

Please kindly find below a synoptic table showing the various ways of transport from Mahe to La Digue, with a stop over on Praslin:

Please kindly find below a synoptic table showing the various ways of transport from Mahe to La Digue, with a stop over on Praslin: Travel information: Island? Please kindly find below a synoptic table showing the various ways of transport from Mahe to La Digue, with a stop over on Praslin: From Mahé to Praslin From Praslin to La Digue

Plus en détail

Architecture distribuée

Architecture distribuée Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

Performances. Gestion des serveurs (2/2) Clustering. Grid Computing

Performances. Gestion des serveurs (2/2) Clustering. Grid Computing Présentation d Oracle 10g Chapitre VII Présentation d ORACLE 10g 7.1 Nouvelles fonctionnalités 7.2 Architecture d Oracle 10g 7.3 Outils annexes 7.4 Conclusions 7.1 Nouvelles fonctionnalités Gestion des

Plus en détail

Agenda de l introduction à la résilience

Agenda de l introduction à la résilience Journée COMMON Introduction à la résilience de l infrastructure informatique (1 heure 30) 13 Mai 2014 - Genève Jocelyn DENIS Engagement Leader High Availability Center of Competency (HACoC) 1 Résilience

Plus en détail

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE

Plus en détail

GESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware

GESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware GESTION DU CYCLE DE VIE Albert Amar Avant-vente Middleware 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated

Plus en détail

Online Backup. & Recovery Service

Online Backup. & Recovery Service Online Backup & Recovery Service Eurobackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

TechSoftware Présentations

TechSoftware Présentations TechSoftware Présentations Philippe THOMAS Spécialiste Supervision chez Tivoli THOMAS1@FR.IBM.COM 2 Mes Sessions à TechSoftware TIV02 - Comment construire ses rapports avec BIRT pour les solutions Tivoli

Plus en détail

CA ARCserve Family of Solutions Pricing and Licensing

CA ARCserve Family of Solutions Pricing and Licensing CA ARCserve Family of Solutions Pricing and Licensing Catherine Hervier 4/10/11 CA ARCserve r16 Licensing Options Component Module Managed Capacity Monthly Subscription Per Server/ System Backup Server,

Plus en détail

Notes de cours : bases de données distribuées et repliquées

Notes de cours : bases de données distribuées et repliquées Notes de cours : bases de données distribuées et repliquées Loïc Paulevé, Nassim Hadj-Rabia (2009), Pierre Levasseur (2008) Licence professionnelle SIL de Nantes, 2009, version 1 Ces notes ont été élaborées

Plus en détail

Technologies du Web. Ludovic DENOYER - ludovic.denoyer@lip6.fr. Février 2014 UPMC

Technologies du Web. Ludovic DENOYER - ludovic.denoyer@lip6.fr. Février 2014 UPMC Technologies du Web Ludovic DENOYER - ludovic.denoyer@lip6.fr UPMC Février 2014 Ludovic DENOYER - ludovic.denoyer@lip6.fr Technologies du Web Plan Retour sur les BDs Le service Search Un peu plus sur les

Plus en détail

Configuration d un firewall pour sécuriser un serveur WEB

Configuration d un firewall pour sécuriser un serveur WEB Configuration d un firewall pour sécuriser un serveur WEB Contexte : Dans le cadre de la mise en place d un serveur intranet, il est demandé de sécuriser son accès et de le personnaliser en fonction de

Plus en détail

EMPLOYMENT OPPORTUNITY

EMPLOYMENT OPPORTUNITY File Number: 6004-8 (28) 15-060 EMPLOYMENT OPPORTUNITY Competition: # OTT-15-060 Open to: This Category I position is open to all interested parties * * * * * * Corporate Services Administrator Personal

Plus en détail

Configurer la supervision pour une base MS SQL Server Viadéis Services

Configurer la supervision pour une base MS SQL Server Viadéis Services Configurer la supervision pour une base MS SQL Server Référence : 11588 Version N : 2.2 : Créé par : Téléphone : 0811 656 002 Sommaire 1. Création utilisateur MS SQL Server... 3 2. Configuration de l accès

Plus en détail

Logiciel Libre & qualité. Présentation

Logiciel Libre & qualité. Présentation Logiciel Libre & qualité Alain RENAULT Grégory SERONT Présentation Alain RENAULT Cetic (2001) Responsable des projets Qualité micro-évaluation évaluations OWPL accompagnements en entreprise FUNDP (1998-2001)

Plus en détail

Information Security Management Lifecycle of the supplier s relation

Information Security Management Lifecycle of the supplier s relation 1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance

Plus en détail

The impacts of m-payment on financial services Novembre 2011

The impacts of m-payment on financial services Novembre 2011 The impacts of m-payment on financial services Novembre 2011 3rd largest European postal operator by turnover The most diversified European postal operator with 3 business lines 2010 Turnover Mail 52%

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

PPE GESTION PARC INFORMATIQUE

PPE GESTION PARC INFORMATIQUE BTS SIO 2013 2014 PPE GESTION PARC INFORMATIQUE PPE4-1 DAHMANI RACHID BAZEMONT ANTHONY SOMMAIRE... 3 Installation service AD-DNS... 3 Configuration DNS... 7 Intégration d une machine dans le domaine ISE...

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Tests de montée en charge avec Tsung

Tests de montée en charge avec Tsung Tests de montée en charge avec Rodolphe Quiédeville 10e Journées Du Logiciel Libre Lyon 17 et 18 octobre 2008 Rodolphe Quiédeville (Bearstech) Tests de montée en charge avec 17 et 18 octobre 2008 1 / 27

Plus en détail

FCM 2015 ANNUAL CONFERENCE AND TRADE SHOW Terms and Conditions for Delegates and Companions Shaw Convention Centre, Edmonton, AB June 5 8, 2015

FCM 2015 ANNUAL CONFERENCE AND TRADE SHOW Terms and Conditions for Delegates and Companions Shaw Convention Centre, Edmonton, AB June 5 8, 2015 FCM 2015 ANNUAL CONFERENCE AND TRADE SHOW Terms and Conditions for Delegates and Companions Shaw Convention Centre, Edmonton, AB June 5 8, 2015 Early-bird registration Early-bird registration ends April

Plus en détail

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32 THAT the proposed clause 6(1), as set out in Clause 6(1) of the Bill, be replaced with the following: Trustee to respond promptly 6(1) A trustee shall respond to a request as promptly as required in the

Plus en détail

La sécurité des solutions de partage Quelles solutions pour quels usages?

La sécurité des solutions de partage Quelles solutions pour quels usages? La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS

Plus en détail

La diffusion du Registre du Commerce et des Sociétés en France

La diffusion du Registre du Commerce et des Sociétés en France La diffusion du Registre du Commerce et des Sociétés en France Electronic dissemination of the French Register of Commerce and Trade Jacques DOUCEDE Président du GIE Infogreffe - Greffier du Tribunal de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

L installation a quelque peu changée depuis les derniers tutos, voici une actualisation.

L installation a quelque peu changée depuis les derniers tutos, voici une actualisation. Gestion de parc Informatique OCS, GLPI sur Debian 5 Jonathan Gautier Open Computer and Software Inventory Next Generation (OCS inventory NG) est une application permettant de réaliser un inventaire sur

Plus en détail

L impact des délais de paiement et des solutions appropriées. Dominique Geenens Intrum Justitia

L impact des délais de paiement et des solutions appropriées. Dominique Geenens Intrum Justitia L impact des délais de paiement et des solutions appropriées Dominique Geenens Intrum Justitia Groupe Intrum Justitia Leader du marché en gestion de crédit Entreprise européenne dynamique avec siège principal

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #45 #46 WiFi Security Camera Quick Start Guide Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #47 Start Here 1 Is this you? TECH SUPPORT CTRL ALT DEL 2 If yes, turn to page three 1 3 If not,

Plus en détail

Conception et contrôle des SMA tolérants aux fautes

Conception et contrôle des SMA tolérants aux fautes Conception et contrôle des SMA tolérants aux fautes Une plate-forme multiagents tolérante aux fautes à base de réplication Nora FACI Contexte SMA large échelle Nombre important d agents Ressources éloignées

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Le Cloud Open-Mind! Emilien Macchi

Le Cloud Open-Mind! Emilien Macchi Le Cloud Open-Mind! 1 Sommaire Introduction Comprendre Swift Comprendre Glance Comprendre Nova Déploiement Divers 2 OpenStack Introduction 3 Qu est-ce-qu OpenStack? Projet OpenSource ambitieux Catégorie

Plus en détail

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS:

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS: WORKSHOP OBIEE 11g (version 11.1.1.5) Durée du workshop: 2 jours Profil des participants du workshop: Profil fonctionnel ou technique Notions de modélisation multidimensionnelle et du décisionnel NB :

Plus en détail

Fiche produit ifinance v4

Fiche produit ifinance v4 Fiche produit ifinance v4 2005-2015, Synium Software GmbH Traduction française 2003-2015, SARL Mac V.F. Philippe Bonnaure http://www.macvf.fr support@macvf.fr Version 4 du 25/06/2015 Identification du

Plus en détail

IT Roadmap Powered by Aris IT Architect William Poos, IT Gov Manager at NRB 08 Février 2011

IT Roadmap Powered by Aris IT Architect William Poos, IT Gov Manager at NRB 08 Février 2011 IT Roadmap Powered by Aris IT Architect William Poos, IT Gov Manager at NRB 08 Février 2011 11 February 2011 ProcessForum 2011 1 Emergency? How many of you have an IT Roadmap (1-> 3 years) for your organization?

Plus en détail

IMS INTERNET /Paramétrage de l offre / Gateway Cisco IMS INTERNET. Paramétrage de l offre Gateway CISCO. Référence Edition Date de Diffusion Page

IMS INTERNET /Paramétrage de l offre / Gateway Cisco IMS INTERNET. Paramétrage de l offre Gateway CISCO. Référence Edition Date de Diffusion Page IMS INTERNET Paramétrage de l offre Gateway CISCO DRS/DTS/DCRT/CID/04 078 05/04/04 Page 1 SOMMAIRE 1. Introduction 3 1.1 OBJECTIFS DU DOCUMENT 3 1.2 VERSIONS INSTALLÉES 3 2. Connectique physique 3 3. Configuration

Plus en détail

Introduction aux bases de données

Introduction aux bases de données Introduction aux bases de données Références bibliographiques Jeff Ullman,Jennifer Widom, «A First Course in Database systems», Prentice-Hall, 3rd Edition, 2008 Hector Garcia-Molina, Jeff Ullman, Jennifer

Plus en détail

MapReduce. Malo Jaffré, Pablo Rauzy. 16 avril 2010 ENS. Malo Jaffré, Pablo Rauzy (ENS) MapReduce 16 avril 2010 1 / 15

MapReduce. Malo Jaffré, Pablo Rauzy. 16 avril 2010 ENS. Malo Jaffré, Pablo Rauzy (ENS) MapReduce 16 avril 2010 1 / 15 MapReduce Malo Jaffré, Pablo Rauzy ENS 16 avril 2010 Malo Jaffré, Pablo Rauzy (ENS) MapReduce 16 avril 2010 1 / 15 Qu est ce que c est? Conceptuellement Données MapReduce est un framework de calcul distribué

Plus en détail

INTRODUCTION AUX SGBD/R LUW

INTRODUCTION AUX SGBD/R LUW INTRODUCTION AUX SGBD/R LUW ( Introduction (Linux/Unix/Windows) à DB2 Connect Réunion du Guide DB2A le vendredi 2 octobre 2009 Croissy-Beaubourg (77) blaise.jm@free.fr AGENDA Venedim Architecture DRDA

Plus en détail

Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation

Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation English.......................................... 3 Français.........................................

Plus en détail

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

Language requirement: Bilingual non-mandatory - Level 222/222. Chosen candidate will be required to undertake second language training.

Language requirement: Bilingual non-mandatory - Level 222/222. Chosen candidate will be required to undertake second language training. This Category II position is open to all interested parties. Toutes les personnes intéressées peuvent postuler ce poste de catégorie II. Senior Manager, Network and Systems Services Non-Public Funds Information

Plus en détail

Our recommendation engine has come up with some personalized suggestions for you.

Our recommendation engine has come up with some personalized suggestions for you. Purchase flow 1. 1. Product preview I want this! You'll get 10 files. Attribute Value 2. 2. Payment form Optimize for conversion (?) Require shipping information More information: Required Enter placeholder

Plus en détail

Synergies entre Artisan Studio et outils PLM

Synergies entre Artisan Studio et outils PLM SysML France 13 Novembre 2012 William Boyer-Vidal Regional Sales Manager Southern Europe Synergies entre Artisan Studio et outils PLM 2012 2012 Atego. Atego. 1 Challenges & Tendances Complexité des produits

Plus en détail

Installer Enterprise Miner 5.1 en SAS9.1.3 - environnement Windows

Installer Enterprise Miner 5.1 en SAS9.1.3 - environnement Windows Installer Enterprise Miner 5.1 en SAS9.1.3 - environnement Windows Introduction :... 3 1. Présentation de l architecture Enterprise Miner 5.1 :... 4 2. Installation d Enterprise Miner 5.1:... 5 3. Post-installation

Plus en détail

IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board

IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board 1 L élaboration de la norme IPSAS 32 Objectif : traitement comptable des «service concession arrangements»

Plus en détail

JSPS Strasbourg Office http://jsps.u-strasbg.fr/

JSPS Strasbourg Office http://jsps.u-strasbg.fr/ Japan Society for the Promotion of Science s International Programs JSPS Strasbourg Office http://jsps.u-strasbg.fr/ 1 Postdoctoral Fellowships For Post-doc research in Japan Long-Term Program Duration

Plus en détail

Vos outils de messagerie dans le Cloud avec LotusLive Notes. Session LOT12 Xavier Défossez - Lotus Technical Sales

Vos outils de messagerie dans le Cloud avec LotusLive Notes. Session LOT12 Xavier Défossez - Lotus Technical Sales Vos outils de messagerie dans le Cloud avec LotusLive Notes Session LOT12 Xavier Défossez - Lotus Technical Sales Agenda Le Cloud, pourquoi? Votre messagerie sur un nuage LotusLive Notes et son infrastructure

Plus en détail

Guide d installation de SugarCRM Open Source version 4.5.1

Guide d installation de SugarCRM Open Source version 4.5.1 Guide d installation de SugarCRM Open Source version 4.5.1 Version 1.0.2 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans notification. Disclaimer / Responsabilité

Plus en détail

VTP. LAN Switching and Wireless Chapitre 4

VTP. LAN Switching and Wireless Chapitre 4 VTP LAN Switching and Wireless Chapitre 4 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Pourquoi VTP? Le défi de la gestion VLAN La complexité de gestion des VLANs et des

Plus en détail

Le passage à l échelle de serveur J2EE : le cas des EJB

Le passage à l échelle de serveur J2EE : le cas des EJB Le passage à l échelle de serveur J2EE : le cas des EJB Sylvain Sicard, Noël De Palma, Daniel Hagimont CFSE 4 5-8 Avril 2005 LSR 1 Plan de la présentation 1. Architecture de serveur J2EE en grappe 2. Problématique

Plus en détail

Completed Projects / Projets terminés

Completed Projects / Projets terminés Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 10164-9-97 (C2001), 1 re édition Technologies de l information Interconnexion

Plus en détail

Règles et paramètres d'exploitation de Caparmor 2 au 11/12/2009. Pôle de Calcul Intensif pour la mer, 11 Decembre 2009

Règles et paramètres d'exploitation de Caparmor 2 au 11/12/2009. Pôle de Calcul Intensif pour la mer, 11 Decembre 2009 Règles et paramètres d'exploitation de Caparmor 2 au 11/12/2009 Pôle de Calcul Intensif pour la mer, 11 Decembre 2009 CAPARMOR 2 La configuration actuelle Les conditions d'accès à distance règles d'exploitation

Plus en détail

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Teste et mesure vos réseaux et vos applicatifs en toute indépendance Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités

Plus en détail

Retour d'expérience sur Nagios 3. Christophe Sahut <christophe.sahut@sgs.com>

Retour d'expérience sur Nagios 3. Christophe Sahut <christophe.sahut@sgs.com> Retour d'expérience sur Nagios 3 Christophe Sahut Introduction SGS : Société Générale de Surveillance Activités Inspection,verification,test,certification Clients IT à la SGS

Plus en détail

Management des Systèmes d Information

Management des Systèmes d Information Spécialité Réseaux (RES) UE: Management des systèmes d'information [mnsi, NI303] M2IRT 2012 1 ère année Management des Systèmes d Information Unité 2 - Les principaux types de SI dans l entreprise Gilles

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

La gestion des vulnérabilités par des simulations d'attaques

La gestion des vulnérabilités par des simulations d'attaques La gestion des vulnérabilités par des simulations d'attaques Philippe Oechslin, Objectif Sécurité Eric Choffat, Serono Cette présentation est disponible sur inforum.biz Introduction o Objectif Sécurité

Plus en détail

Déploiement de SAS 9.1.3 Foundation

Déploiement de SAS 9.1.3 Foundation Déploiement de SAS 9.1.3 Foundation I. Installation de SAS sur des postes en local à partir de Cédéroms 3 II. Phase de préparation au déploiement : Création des images disque 6 a) Pour une installation

Plus en détail