FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

Dimension: px
Commencer à balayer dès la page:

Download "FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement"

Transcription

1 COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie du contenu d une application Web à la place de la plateforme hôte. Les serveurs applicatifs gagnent en disponibilité et en réactivité tout en minimisant les frais d infrastructure (moins de serveurs pour plus de trafic). La géo-localisation permet en plus de simplifier l accès à l application depuis l étranger. Références Clients Web Coreye Cache Plateforme applicative Plateforme mutualisée reposant sur l infrastructure réseau Coreye : Points de présence multiples (Europe, USA, Russie) Redondance intégrale de la plateforme (aucun SPOF) Interface de gestion Web Disponibilité 24/24-7j/7 API REST/Json Principe de fonctionnement Le flux http de l application Web est envoyé vers la plateforme Coreye Cache qui filtre, selon des règles personnalisables, les requêtes devant être cachées (enregistrées). Les autres requêtes sont transmises sans modification vers la plateforme applicative (source). Chaque requête cachée n est transmise qu une seule et unique fois vers la source et les requêtes identiques suivantes seront directement servies par les serveurs de cache, sans solliciter la plateforme source. Une durée de vie («TTL» = Time To Live) est définie pour chaque requête afin d assurer un rafraichissement du contenu à intervalle régulier.

2 Avantages Absorption des pics de charge, anticipés ou pas Réduction des frais d hébergement de la plateforme applicative : o Moins de charge à traiter = moins de serveurs à provisionner o Réduction du trafic émis par la plateforme source Performance des liaisons Internet du réseau Coreye o Temps d accès depuis Paris : 7ms en moyenne o Disponibilité : 99% Compression HTTP permettant d accélérer les temps de téléchargement pour les utilisateurs Sécurité accrue : o L application n est pas visible directement sur Internet, ce qui réduit fortement la surface d exposition de la plateforme applicative. o Protection native contre les attaques de type DDoS (Déni de Service Distribué) Suivi en temps réel du trafic consommé Purge La purge permet de forcer le rafraichissement de contenu pour une ou plusieurs requêtes. Elle peut être déclenchée manuellement via l interface de gestion ou de façon planifiée grâce à l API Coreye. La purge totale permet de rafraichir instantanément l intégralité du cache pour une application. La purge sélective permet de ne purger qu une partie du contenu afin de limiter l impact sur la plateforme applicative. Souplesse de configuration : o Interface de gestion développée en interne par Coreye et optimisée régulièrement grâce aux remarques de ses utilisateurs o Accompagnement à la configuration par les équipes Coreye Absorption des pics de charge La vocation première de la plateforme Coreye Cache est d absorber les pics de charge, anticipés ou non, d une application Web. Le graphique ci-dessous montre en bleu l intégralité des requêtes envoyées par les utilisateurs d un site Web et, en rouge, la proportion de ces requêtes qui sont transmises à la plateforme source. On voit que les pics d utilisation, même importants, n ont qu un faible impact sur la charge subie par l application. Cet effet de lissage est d autant plus efficace que la configuration de cache est optimisée. Dans cet exemple, le «Cache Hit Ratio» (rapport entre les requêtes soumises par les utilisateurs et les requêtes transmises à la plateforme source) est de 96% (la plateforme source ne reçoit que 4% du total des requêtes). Ce graphique, mis à jour en quasi temps réel, est disponible pour chaque application Web prise en charge par Coreye Cache, via l interface de gestion.

3 Pré-requis techniques Application Web sur protocole HTTP accessible publiquement (non compatible avec les intranets) Capacité à modifier la configuration DNS pointant vers l application Idéalement, capacité à adapter l application en vue de l optimisation de sa «cachabilité» Périmètre d intervention Coreye Maintenance opérationnelle de la plateforme Le client n a pas à se soucier de la disponibilité de la plateforme de cache : elle est surveillée en permanence, comme l intégralité du réseau Coreye. Le provisionnement de nouveaux serveurs est anticipé grâce à un contrôle permanent des ressources disponibles. Le dimensionnement de la plateforme est toujours largement supérieur au strict nécessaire. Cela permet de supporter d importants pics de trafic à tout moment. Accompagnement à la configuration Coreye fournit une documentation complète des fonctionnalités du service, ainsi que de nombreuses bonnes pratiques applicables sur une grande majorité des applications Web. Contenu statique/dynamique La plateforme Coreye Cache permet de traiter aussi bien des requêtes statiques que dynamiques. Les requêtes dynamiques retournent un contenu qui est généré à la demande par le serveur d application, ce qui peut consommer beaucoup de ressources sur la plateforme hôte (processeur, mémoire, base de données, ). Ces contenus sont parfois spécifiques à un utilisateur, auquel cas la réutilisation, et donc la cachabilité, est souvent très limitée, mais il peut également s agir de contenu générique réutilisable et donc cachable. C est donc sur les contenus dynamiques génériques que l utilisation du cache est la plus rentable. Au contraire, les contenus statiques (images, feuilles de style CSS, code client JavaScript, ) ne sont pas générés lors de l envoi de la requête et sont donc naturellement génériques et parfaitement cachables. L envoi de contenu statique par la plateforme hôte consomme moins de ressources mais il s agit souvent d un volume beaucoup plus conséquent que le contenu dynamique. L intérêt du cache de contenu statique reste donc très important pour libérer des ressources sur la plateforme d hébergement. Fortes d une longue expérience d infogérance d applications Web, les équipes Coreye sont disponibles pour assister ou prendre en charge la configuration spécifique de chaque application exploitant le service. Outre la configuration initiale, les ingénieurs Coreye peuvent également fournir une expertise d optimisation de la configuration pour tirer le meilleur parti du service (certaines optimisations peuvent nécessiter des modifications applicatives). Evolution du service La plateforme Coreye Cache est en constante évolution et de nouvelles fonctionnalités sont régulièrement mises à dispositions. Le plus souvent, les nouvelles fonctionnalités ne viennent pas combler un manque mais elles permettent au contraire de faciliter la gestion de l accès frontal d une application Web en centralisant un grand nombre de fonctionnalités annexes du cache. Une feuille de route des évolutions à venir est disponible sur demande. Coreye est également à l écoute des remarques émises par les utilisateurs. De nombreuses améliorations, allant de simples optimisations d interface à d importantes évolutions fonctionnelles, ont été apportées suite à la demande de nos clients.

4 Avant-vente Afin de valider le niveau de compatibilité d une application avec le cache préalablement à la commande du service, Coreye propose les prestations suivantes : Audit de compatibilité L expérience de Coreye et du groupe Pictime dans le développement et l infogérance d applications à haute disponibilité et performance nous permet d auditer de façon détaillée la compatibilité d une application Web avec les fonctionnalités du cache et ce, sans nécessiter d accès spécifique sur la plateforme applicative (nous auditons ce qui serait susceptible d être caché, donc ce qui est accessible publiquement). Cette étape permet d identifier les sections de l application pouvant être cachées. Cet audit fournira comme résultat une première ébauche de règles de cache permettant de commencer à définir la configuration et valider le bon fonctionnement de l application au travers du cache. Il en ressortira peut peut-être également des recommandations d optimisations applicatives en vue d améliorer la cachabilité de l application. Audit de performance En plus de la compatibilité, Coreye est en mesure d auditer la performance d une plateforme d hébergement et de fournir, si besoin, des solutions d amélioration. Le cache est souvent l une de ces solutions de par sa facilité de déploiement et son efficacité immédiate. Essai Coreye propose une offre d essai gratuit de sa plateforme de cache sur une durée et un trafic convenus. Plusieurs niveaux de test sont possibles, allant du simple accès à l interface de gestion, au passage du trafic de production par la plateforme de cache. Du type de résultats attendus (fonctionnalités, performances, économie de ressources, ) dépendra le niveau de test proposé. Processus de mise en service Mise en service «express» Les étapes de mise en service du cache sur une application dépendent de plusieurs facteurs et une étude préalable est systématiquement nécessaire. Il existe toutefois des cas «simples» dans lesquels une mise en service «express» est envisageable, c est par exemple le cas du cache de statique qui ne présente aucun risque de partage abusif de contenu confidentiel et dont les formats sont clairement identifiés. Audit de compatibilité Voir descriptif dans les prestations d avant-vente ci-dessus. Cet audit est facultatif si le client souhaite gérer lui-même la configuration du cache mais sera obligatoire (s il n a pas été réalisé en avant-vente) pour toute mise en production de cache dynamique par les équipes Coreye. Test internes L application d un cache dynamique sur une application Web implique la réalisation de tests spécifiquement orientés sur les problèmes pouvant survenir avec ce type de service. Ces tests sont réalisés dans un mode de simulation hors production, sans aucun impact possible sur le trafic public de l application.

5 Validation client Toute mise en production de cache est précédée par une validation écrite du client. Coreye peut, selon la nature et la complexité de l application, fournir une liste de tests spécifiques à réaliser afin de s assurer du bon fonctionnement de celle-ci au travers du cache, le but n étant pas d obtenir une validation basée sur des tests inadéquats. Passage en production Cela consiste à aiguiller les utilisateurs de l application vers la plateforme Coreye. Concrètement, il s agit d effectuer une modification sur la configuration du ou des noms de domaine pointant vers l application (DNS) pour que les requêtes pointent vers des adresses IP Coreye. En fonction de contraintes internes spécifiques à certaines entreprises, ce processus peut être relativement long. Il est donc possible d anticiper cette modification avant la mise en production pour que Coreye soit en mesure d effectuer une bascule rapide le moment venu. Application progressive Il est possible, pour faciliter une mise en production rapide du cache, d étendre progressivement sa surface d application, c'est-à-dire, par exemple, d appliquer rapidement un cache de contenu statique, délestant rapidement la plateforme d hébergement d une part de trafic importante mais clairement identifiée, puis d intégrer progressivement des éléments de contenu dynamiques, en prenant le temps d en tester scrupuleusement le bon fonctionnement. Problèmes possibles Comme pour toute composante d une application Web critique, une mauvaise configuration du cache peut engendrer des disfonctionnements plus ou moins gênants. Le principal problème pouvant survenir est le «partage de session», qui consiste à enregistrer, dans la mémoire du cache, des contenus spécifiques à un ou plusieurs utilisateurs et de les envoyer ensuite à d autres (le principe du cache étant la réutilisation de contenu). La plateforme Coreye Cache embarque plusieurs mécanismes de protection contre ce type de désagrément, mais il reste indispensable d en vérifier l absence préalablement à toute mise en production ou modification importante de la configuration ou de l application. Il est en effet impossible d établir des règles de protection universellement compatibles avec les spécificités de toutes les applications. Coreye dispose d outils et de méthodes spécifiques permettant l analyse détaillée du comportement d une application Web et ainsi d éviter toute dégradation de service suite à l application du cache. Délais de mise en production Comme expliqué précédemment, la mise en production d un cache de contenu statique peut être réalisée très rapidement, c'est-à-dire en quelques heures (hors contraintes internes du client). Les étapes de mise en production d un cache de contenu dynamique prennent forcément plus de temps, et le délai sera dépendant de la nature et de la complexité de l application. En pratique, cette phase de préparation prend environs une semaine.

6 Fonctionnalités clés Fonctionnalité Sites multiples Noms d hôtes multiples Nom de domaine principal Sources multiples Règles de cache détaillées Collections réutilisables Purge Redirections HTTP Réécriture des en-têtes de cache Mode débug Mode shunté Nettoyage de requêtes Description Chaque compte client peut contenir plusieurs sites ayant chacun une configuration spécifique (une application pouvant contenir plusieurs sections distinctes, qui peuvent être matérialisées par autant de sites déclarés sur la plateforme Coreye Cache). Chaque site peut être accessible depuis plusieurs noms de domaine. Par défaut, les noms de domaine secondaires forcent une redirection vers un domaine principal pour favoriser l indexation par les moteurs de recherche. Ce comportement est débrayable. Pour chaque site, une source est définie, identifiant l adresse à laquelle est joignable la plateforme applicative source. Il est possible de définir plusieurs sources pouvant être situées dans des centres de données distincts. Le cache ira donc s alimenter successivement sur chacune de ces sources et détectera si l une d elle est indisponible (continuité d activité). Pour chaque site, il est possible de définir des règles de cache aussi précises que nécessaire. Il existe 4 types de règles de cache : Ne pas cacher TTL par défaut (la durée de vie du contenu dans le cache est déterminée par la plateforme source) TTL forcé (la durée de vie est forcée par la plateforme de cache pour une durée personnalisable) Connexion directe (mode «non cache» spécifique aux applications de type Web-Service) Les règles de cache sont basées sur des collections, qui sont des listes d expressions rationnelles permettant la sélection précise du contenu à cacher (ou ne pas cacher). Ces collections peuvent être communes à plusieurs sites d un même compte (pour baser différents sites sur les mêmes règles de cache) et peuvent également servir à effectuer des purges rapides sur toutes les requêtes correspondant à une collection. Expiration de cache anticipée (voir encart en p.2). Les requêtes passant par la plateforme de cache peuvent être redirigées vers une adresse donnée en fonction de critères configurables (code de statut HTTP, correspondance d URL). Il est également possible de configurer une redirection systématique, par exemple pour placer un site ou une application en maintenance sans aucune action nécessaire sur la plateforme source. La plateforme de cache peut réécrire les en-têtes http contenues dans les réponses aux requêtes afin de synchroniser les expirations de cache navigateur/proxy avec l expiration dans le cache Coreye. Ce mode ajoute des en-têtes HTTP dans les réponses aux requêtes du site concerné. Ces en-têtes, visualisables facilement avec certains navigateurs web, permettent de suivre de façon détaillée le comportement de la plateforme de cache sur chaque requête d une application. Permet de désactiver très rapidement le cache pour un site sans avoir à en supprimer la configuration ou à effectuer une modification DNS. Cela peut s avérer utile pour le diagnostic de problèmes applicatifs que le cache pourrait masquer. La plateforme de cache peut nettoyer les requêtes HTTP qui seraient mal formées afin d assurer un respect accru des normes établies.

7

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Axe International Offre Produits & Services. Paris, le 11 juin 2012

Axe International Offre Produits & Services. Paris, le 11 juin 2012 Axe International Offre Produits & Services Paris, le 11 juin 2012 Axe International En bref Spécialiste des technologies VoIP Indépendant des constructeurs et éditeurs, Environnement Open Source, R&D

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Release Notes POM v5

Release Notes POM v5 Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite

Plus en détail

Architecture Constellio

Architecture Constellio Architecture Constellio Date : 12 novembre 2013 Version 3.0 Contact : Nicolas Bélisle nicolas.belisle@doculibre.com 5146555185 1 Table des matières Table des matières... 2 Présentation générale... 4 Couche

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

gcaddy Suite Description du produit

gcaddy Suite Description du produit gcaddy Suite Description du produit Version 1.0 www.gweb.be @ info@gweb.be TVA : BE-863.684.238 SNCI : 143-0617856-67 1 / 8 1 Description de gcaddy gcaddy est le module E-commerce de Gweb. Il se présente

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

ADF 2009. Reverse Proxy. Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr

ADF 2009. Reverse Proxy. Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr ADF 2009 Reverse Proxy Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr 1 Définition d un serveur mandataire Un proxy (ou serveur mandataire) : agit comme une passerelle et un filtre pour accéder à l Internet.

Plus en détail

Comparaison Entre la technologie «TAG» et l analyse de fichiers logs

Comparaison Entre la technologie «TAG» et l analyse de fichiers logs Comparaison Entre la technologie «TAG» et l analyse de fichiers logs Laurent Patureau Co-fondateur d IDfr Editeur de Wysistat 16, Boulevard Winston CHURCHILL 25 000 BESANCON Tel : 03 81 48 03 05 Fax :

Plus en détail

CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013

CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013 CONDITIONS PARTICULIÈRES SERVICE CDN INFRASTRUCTURE Version en date du 18/03/2013 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service d OVH, ont pour

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Administration de Citrix NetScaler 10.5 CNS-205-1I

Administration de Citrix NetScaler 10.5 CNS-205-1I Administration de Citrix NScaler 10.5 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation

Plus en détail

Documentation utilisateur MANTIS

Documentation utilisateur MANTIS Documentation utilisateur MANTIS Outil de suivi d anomalies des Référents Utilisateur : Rapporteur SOMMAIRE 1 Préambule...3 1.1 Convention typographique...3 1.1.1 ICONES...3 1.1.2 Attributs...3 1.2 Contexte...4

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données 3 BOOSTEZ votre business en ligne MAITRISEZ la qualité de vos données J accélère drastiquement le temps de mise en ligne d un nouveau site et je m assure de la qualité de marquage Mon site évolue constamment

Plus en détail

CRM PERFORMANCE CONTACT

CRM PERFORMANCE CONTACT CRM PERFORMANCE CONTACT PREMIUM 3ème génération Un concentré de haute technologie pour augmenter de 30 % vos rendez-vous Le Vinci, 2 place Alexandre Farnèse 84000 Avignon Tél : + 33 (0)4 90 13 15 88 Télécopie

Plus en détail

REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE

REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE POUR LA MISE EN PLACE D UN SYSTEME DE GESTION DES MISSIONS DE L IGE Liste des abréviations IGE

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Teste et mesure vos réseaux et vos applicatifs en toute indépendance Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités

Plus en détail

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Pour l architecte de solutions web Table des matières Présentation générale... 3 Des outils disparates.... 4 Une gestion

Plus en détail

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP

FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP FORMATION CN01b CITRIX NETSCALER - IMPLÉMENTATION POUR LES SOLUTIONS XENDESKTOP OU XENAPP Contenu de la formation CN01B CITRIX NETSCALER IMPLEMENT. POUR LES SOLUTIONS XENDESKTOP/XENAPP Page 1 sur 7 I.

Plus en détail

La supervision décisionnelle par Adeo Informatique. Solution de supervision

La supervision décisionnelle par Adeo Informatique. Solution de supervision La supervision décisionnelle par Adeo Informatique Solution de supervision 2 Objectifs Supervision : surveiller, prévoir et éviter Si j attends la panne Durée de la panne Signes avant coureurs PANNE Appel

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Découvrez la gestion collaborative multi-projet grâce à la. solution Project EPM

Découvrez la gestion collaborative multi-projet grâce à la. solution Project EPM Découvrez la gestion collaborative multi-projet grâce à la solution Project EPM Project EPM 2007 est la solution de gestion de projets collaborative de Microsoft. Issue d une longue expérience dans le

Plus en détail

Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES

Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES MARCHE Mise en place d'une solution de sécurité Internet (Proxy) CAHIER DES CHARGES Cahier des charges Page n 1/7 Article 1- Objet de la consultation La présente consultation a pour objet le choix d un

Plus en détail

EVENEMENT CONNECTE. Copyright Headoo 2015 - all rights reserved

EVENEMENT CONNECTE. Copyright Headoo 2015 - all rights reserved EVENEMENT CONNECTE Aujourd hui Les clients sont de plus en plus connectés, informés, et exigeants. Parallèlement, le partage de contenu n a jamais été autant dans l air du temps. Pour une marque Comment

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

Guide Reseller Onbile

Guide Reseller Onbile Guide Reseller Onbile Cher Revendeur, Avez-vous un doute en ce qui concerne le fonctionnement du Panneau d Administration du Plan Reseller de Onbile? Le guide Reseller Onbile est ce dont vous avez besoin!

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

Sommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23

Sommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23 1 Introduction 19 1.1 À qui s adresse cet ouvrage?... 21 1.2 Comment est organisé cet ouvrage?... 22 1.3 À propos de l auteur... 22 1.4 Le site Web... 22 2 Présentation du logiciel de commerce électronique

Plus en détail

de survie du chef de projet

de survie du chef de projet KIT de survie du chef de projet 01 1 2 3 4 5 6 04 03 07 07 03 03 LE SERVEUR LE CLIENT TECHNOLOGIE WEB CLIENT LE SERVEUR WEB TECHNIQUES & CADRE DE TRAVAIL APPLICATIONS 101 LE SERVEUR Un serveur informatique

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

Marché à Procédure adaptée. Tierce maintenance applicative pour le portail web www.debatpublic.fr

Marché à Procédure adaptée. Tierce maintenance applicative pour le portail web www.debatpublic.fr Marché à Procédure adaptée Passé en application de l article 28 du code des marchés publics Tierce maintenance applicative pour le portail web www.debatpublic.fr CNDP/ 03 /2015 Cahier des clauses techniques

Plus en détail

Comment optimiser votre. utilisation de POM? 23 avril 2015

Comment optimiser votre. utilisation de POM? 23 avril 2015 Comment optimiser votre utilisation de POM? 23 avril 2015 Vos interlocuteurs Antoine Omont Directeur des Opérations Techniques Julien Thomas Lead Développeur POM Pierrick Martel Marketing Produit Sophie

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Présentation de la solution IZI-MEDIA mise en œuvre par SiteWebPro

Présentation de la solution IZI-MEDIA mise en œuvre par SiteWebPro Présentation de la solution IZI-MEDIA mise en œuvre par SiteWebPro 1. GENERALITÉS : LA GESTION DE CONTENU - CONTENT MANAGEMENT SYSTEM 1.1. LA GESTION DE CONTENU, C'EST QUOI? Un système de gestion de contenu

Plus en détail

Alcatel-Lucent OmniVista TM 4760 Système d'administration de Réseau

Alcatel-Lucent OmniVista TM 4760 Système d'administration de Réseau Alcatel-Lucent OmniVista TM 4760 Système d'administration de Réseau Systèmes d'administration de Réseau Pour suivre les évolutions dans le domaine des télécommunications et des réseaux, les responsables

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Cursus 2013 Déployer un Content Management System

Cursus 2013 Déployer un Content Management System Cursus 2013 Déployer un Content Management System Les critères d évaluation d un CMS Les utilisateurs, après examen de la taille de la base d utilisateurs en France. La communauté, selon son dynamisme

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

Mise en place d un reverse proxy

Mise en place d un reverse proxy Mise en place d un reverse proxy Certaines adresses IP ont été effacées dans ce document pour des raisons évidentes de sécurité. 1 Table des matières Utilisation des noms DNS pour atteindre les applications

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Gérer une forte charge avec ez Publish Obtenir la meilleure réactivité de publication. Solutions natives ez. Solution spécifique.

Gérer une forte charge avec ez Publish Obtenir la meilleure réactivité de publication. Solutions natives ez. Solution spécifique. Gérer une forte charge avec ez Publish Obtenir la meilleure réactivité de publication Solutions natives ez Classique Cluster ez DFS Cache statique Solution spécifique Publication statique spécifique Solution

Plus en détail

Fabriquant de Fabuleux logiciels

Fabriquant de Fabuleux logiciels Fabriquant de Fabuleux logiciels 2006-2012 Troll d'idées. Tous droits réservés. Kiubi, Kojin Framework, Thèmepresso sont des marques déposées de Troll d'idées S.A.S.. 1 Troll d idées développe des technologies

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

Notice et présentation WeSend Desktop

Notice et présentation WeSend Desktop Notice et présentation WeSend Desktop Logiciel d envoi sécurisé de fichiers volumineux. Sommaire 1 Introduction... 3 1.1 WeSend DeskTop : Application bureautique d envoi sécurisé de fichiers volumineux....

Plus en détail

Mémo utilisateur AMC 4 pour Android

Mémo utilisateur AMC 4 pour Android Mémo utilisateur AMC 4 pour Android Content 1 Fonctionnalités...3 2 Préparation...3 2.1 Installation... 3 2.2 Téléchargement de la configuration (Configuration AMC & Disposition du serveur)... 3 3 Informations

Plus en détail

Table des matières. 1. Introduction...3 Qu est-ce que WordPress?...3 WordPress n est-il fait que pour les blogs?...4 WordPress en sept dates clés...

Table des matières. 1. Introduction...3 Qu est-ce que WordPress?...3 WordPress n est-il fait que pour les blogs?...4 WordPress en sept dates clés... Table des matières Préambule... XXI Préface...XXIII I Guide utilisateur WordPress 1. Introduction...3 Qu est-ce que WordPress?...3 WordPress n est-il fait que pour les blogs?...4 WordPress en sept dates

Plus en détail

CONDUITE DE PROJET WEB

CONDUITE DE PROJET WEB 1) La conception fonctionnelle A. Déterminer la structure du site et des pages Web Livrables pour cette phase : Plan du site Trames de pages Spécifications fonctionnelles Tâche réalisée par le Web designer.

Plus en détail

Appel d offres. Livraison de contenus pour internet. Cahier des Clauses Techniques

Appel d offres. Livraison de contenus pour internet. Cahier des Clauses Techniques Appel d offres Livraison de contenus pour internet Cahier des Clauses Techniques DATE ET HEURE LIMITE DE REMISE DES OFFRES : 8 juin 2011 à 12 Heures (Horaires d ouverture au public : 9h30-18h30) 1 Sommaire

Plus en détail

SOLUTION UCOPIA ADVANCE

SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE ADVANCE UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Créez et administrez vos sites Web

Créez et administrez vos sites Web Joomla! 3.3 Créez et administrez vos sites Web Didier MAZIER Table des matières.. 1 Chapitre 1 : Découvrir Joomla! A. Les raisons de créer un site sous Joomla!.. 9 B. Se documenter sur Joomla! 9 C. La

Plus en détail

La suite logicielle adaptable, évolutive et 100% WEB. Solution informatique SOLUTION COMMUNICANTE, OPTIMISÉE POUR UN ENVIRONNEMENT MULTISITE

La suite logicielle adaptable, évolutive et 100% WEB. Solution informatique SOLUTION COMMUNICANTE, OPTIMISÉE POUR UN ENVIRONNEMENT MULTISITE Solution informatique GAMME SYNAPSE SOLUTION COMMUNICANTE, OPTIMISÉE POUR UN ENVIRONNEMENT MULTISITE PRODUCTION COLLABORATION PACS CONSULTATIONS SITE SECONDAIRE ÉCHANGES Système d imagerie et d information

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES (CCTP) MISE EN PLACE ET MAINTENANCE D UN MOTEUR DE RECHERCHE

CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES (CCTP) MISE EN PLACE ET MAINTENANCE D UN MOTEUR DE RECHERCHE PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DU GOUVERNEMENT CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES (CCTP) MISE EN PLACE ET MAINTENANCE D UN MOTEUR DE RECHERCHE SUR LES SITES INTERNET GÉRÉS PAR LA DOCUMENTATION

Plus en détail

Sage CRM Sage CRM.com

Sage CRM Sage CRM.com Sage CRM Solutions Sage CRM Sage CRM.com Parce que vous souhaitez > Développer votre portefeuille de prospects > Entretenir une relation régulière avec vos clients > Disposer d outils pour vous organiser

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

TIBCO LogLogic Une solution de gestion Splunk

TIBCO LogLogic Une solution de gestion Splunk P R É S E N TAT I O N D E L A S O L U T I O N TIBCO LogLogic Une solution de gestion 1 Table des matières 3 La situation actuelle 3 Les défis 5 La solution 6 Fonctionnement 7 Avantages de la solution 2

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Évaluation du système de stockage

Évaluation du système de stockage Évaluation du système de stockage Rapport préparé sous contrat avec EMC Corporation Introduction EMC Corporation a chargé Demartek de procéder à une évaluation pratique du nouveau système de stockage d

Plus en détail

1. Mise en œuvre du Cegid Web Access Server en https

1. Mise en œuvre du Cegid Web Access Server en https 1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

Cahier des clauses techniques. Livraison de contenus pour Internet

Cahier des clauses techniques. Livraison de contenus pour Internet Cahier des clauses techniques Livraison de contenus pour Internet 1 Sommaire Article 1 - Objet du marché... 3 Article 2 Besoins du pouvoir adjudicateur... 3 Article 3 - Composition des lots... 4 Article

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

Surveillance Haute Performance

Surveillance Haute Performance Surveillance Haute Performance Prenez les commandes Pourquoi avez-vous besoin d Obelisk? Comment Obelisk fonctionne-t-il? Réduisez votre charge de travail administratif, améliorez vos niveaux de service

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP Version 1.0 Janvier 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX et XEROX and Design sont des marques commerciales de Xerox Corporation aux États-Unis et/ou dans d'autres pays. Des modifications

Plus en détail

DATAEXCHANGER DEX VERSION X

DATAEXCHANGER DEX VERSION X GUIDE D INSTALLATION DATAEXCHANGER DEX VERSION X SOMMAIRE Sommaire...- 2-1 PRE-REQUIS Poste client...- 3-1.1 Logiciel...- 3-2 Configuration Poste Client...- 3-3 Configuation Internet Explorer...- 4 - Sous

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

itop : la solution ITSM Open Source

itop : la solution ITSM Open Source itop : la solution ITSM Open Source itop est un portail web multi-clients conçu pour les fournisseurs de services et les entreprises. Simple et facile d utilisation il permet de gérer dans une CMDB flexible

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

Les Content Delivery Network (CDN)

Les Content Delivery Network (CDN) Les Content Delivery Network (CDN) Paris Californie : + 45 ms Paris Sidney : + 85 ms Amazon : 100 ms de temps de chargement supplémentaires 1% de ventes en moins Poids moyen des pages d'accueil : 2000

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

C2O, une plate-forme de gestion et d automatisation de process

C2O, une plate-forme de gestion et d automatisation de process C2O, une plate-forme de gestion et d automatisation de process AVANTAGE PRODUCTION Siège social : 15 rue ampère - 60800 Crépy en Valois Tel: + 33 (0)1 76 77 26 00 - info@avantageproduction.com SARL au

Plus en détail