THÈSE PRESENTEE PAR THEME

Dimension: px
Commencer à balayer dès la page:

Download "THÈSE PRESENTEE PAR THEME"

Transcription

1 République Algérienne Démocratique et Populaire MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE D ORAN ES-SENIA FACULTE DES SCIENCES DEPARTEMENT INFORMATIQUE THÈSE PRESENTEE PAR Mr Ali BELKACEMI Pour obtenir le Diplôme de Magistère Spécialité : Informatique THEME BASES DE DONNEES TITRE Vers la Réplication Universelle Date de Soutenance : 11 juin 2008 Composition du Jury : Président : Pr. D. Benhamamouch Examinateurs : Dr. S. Nait Bahloul Pr. H. Haffaf Dr. M. Ouali Directeur de Thèse : Pr. M. K. Rahmouni

2

3 REMERCIEMENTS Mes premiers remerciements vont aux membres du jury : Monsieur Benhamamouche Djillali, Professeur au département d informatique faculté des sciences Es-Sénia Oran pour l honneur qu il me fait de présider ce jury. Monsieur Haffaf Hafid, Professeur au département d informatique faculté des sciences Es-Sénia Oran d avoir bien voulu apporter son jugement sur cette thèse. Je tiens à lui exprimer toute ma gratitude pour l intérêt qu il porte à mon travail. Melle Nait Bahloul Safia, Maître de conférences au département d informatique faculté des sciences Es-Sénia Oran qui me fait honneur de juger mon travail. Monsieur Ouali Mohamed, Chargé de cours au département d informatique faculté des sciences Es-Sénia Oran, qui me fait l honneur de participer à ce jury. Je le remercie également pour l aide, les conseils et la confiance qu il m a apportés. Monsieur Rahmouni Mustapha Kamel professeur au département d informatique faculté des sciences Es-Sénia Oran, qui m a encadré. Je lui suis reconnaissant pour sa disponibilité, ses conseils et sa gentillesse dont il a fait preuve. Je ne saurai jamais lui exprimer toute ma gratitude pour avoir été mon encadreur, mais aussi une personne sur laquelle j ai toujours pu compter. Outre les membres du jury, mes remerciements vont a : Mademoiselle Bendida Nacera, pour la disponibilité et l efficacité dont elle a fait preuve. Monsieur Izza Rabah et Fatmi Mohamed pour leur soutien. Melle Zegai Imène pour sa disponibilité. Enfin, je n oublierai pas mes familles, en particulier Maman, pour s être occupée de moi et qui m a permis de conquérir le monde adulte. Ma femme et mes enfants pour l amour et la fierté qu ils éprouvent envers moi. N oubliez pas je serai toujours la pour vous.

4 L informatique c est génial Mais quand ça fonctionne.

5

6 Introduction Générale... 1 Chapitre I Bases de Données et SGBD I.1 Première définition de la réplication...5 I.2 Notion de Base de Données...5 I.2.1 Définitions..5 I.2.2 Analyse de la définition..6 I.2.3 Objectifs liés a la définition 6 I.3 Le Système de gestion de bases de données ou SGBD..7 I.4 Vers un SGBD Idéal...8 I.5 Conclusion...10 Chapitre II De la Sauvegarde Vers la Réplication II.1 Introduction II.2 Copie ou sauvegarde?...12 I I. 3 Finalité II.4Critères de choix..13 II.5 Stratégies de sauvegarde 14 II.6 Sauvegarde sur serveur 14 II.7 Sauvegarde sur système client 15 II.8 Sauvegarde sur Internet 15 II.9 Méthodes de sauvegarde les plus courantes II.10 Mécanisme.17 II.10.1 Sauvegarde complète.17 II.10.2 Sauvegarde différentielle 17 II.10.3 Sauvegarde incrémentale..18 II.11 Pourquoi sauvegarder 18 II.11.1 Sauvegarde informatique face aux virus.18 II.11.2 Sauvegarde informatique face aux SPYWARES 19 II.11.3 Sauvegarde informatique Face aux pannes.19 II.12 Limites de la sauvegarde 20 II.13 Conclusion..21

7 Chapitre III : La Réplication Classique III.1 Introduction...23 III.2 Cas application n utilisant...pas de réplication.24 III.3 Cas application utilisant la réplication..25 III.4 Fonctionnalités..25 III.5 Objectifs de la réplication...25 III.6 Répliquer Quoi?...25 III.6.1 Base de données Maître «Replica maître»...26 III.6.2 Base de données Replica «Replica abonné» 26 III.7 Comment Répliquer?...26 III.7.1 réplication mono directionnelle (asymétrique)...27 III.7.2 réplication bi directionnelle (symétrique)..27 III.8 Méthodes de propagation..28 III.8.1 Mise a jour synchrone (temps réel)...28 III.8.2 La mise a jour asynchrone...28 III.8.3 Les différents types de réplication..28 III Réplication asymétrique synchrone.29 III Réplication symétrique synchrone..29 III Réplication asymétrique asynchrone...29 III Réplication symétrique asynchrone.30 III.9 Quels sont les moyens de réplications?...31 III.10 Solutions existantes.33 III.11 Limites de la réplication classique...33 III.12 Conclusion...34 Chapitre IV : Vers la réplication Universelle IV.1 Introduction...36 IV.1.1Définition 36 IV.1.2 Principe de fonctionnement...36 IV.1.3 Présentation de l UDR (Universal Data Réplication)...37 IV.1.4. UDR puissance et facilités 38 IV.1.5 l UDR : media hétérogènes, connexion hétérogènes 39 IV.2 Notion ODBC 40 IV.2.1 Inconvénients de la technologie ODBC.41 IV.2.2 Pilotes ODBC par défaut 41 IV.3 Nom des sources de données (DSN)...41 IV.4 Déclaration de la source de données.42 IV.5 Introduction OLEDB.45 IV.6 TCP/IP...45

8 IV.7 Accès aux bases tierces.46 IV.7.1 Accès natif..46 IV.7.2 Accès par un driver ODBC direct..46 IV.7.3 Accès ODBC via le provider OLE DB..47 IV.7.4 Accès par un provider OLE DB.47 IV.8 Comment utiliser le Driver ODBC 47 IV.9 Les journaux.48 IV.9.1 Journaux relatifs aux traitements...48 IV définition..48 IV contenu du journal..48 IV les types de journaux..49 IV.9.2 journaux propres a la réplication 50 IV.10 Contraintes pour réussir la réplication.50 IV.11 Notion de déclencheurs (triggers).. 51 IV.1.2 Définition...51 IV.1.3 Intérêts des triggers 52 IV.1.4 Manipulation des triggers...52 IV Procédure associée...52 Chapitre V : Solution technique V.1 Introduction V.2 Présentation de la solution.55 V.2.1 Principe de fonctionnement.56 V.2.2 Cycle de vie..57 V.3 Plateformes de développement..58 V.4 Enchaînement des traitements..58 V.4.1 PHASE : Description générale...59 V.4.2 PHASE : Description utilisateur...62 V.4.3 PHASE : Génération..63 V.5 L Edition d une réplication...67 V.6 Sauvegarder...67 V.7 Suppression de projet...67 V.8 Mise à niveau...67 V.9 Description de l analyse 68 V.9.1 Dictionnaire des rubriques.68 V.9.2 Liste des fichiers 68 V.10 Traitement associé à la réplication 75 V.10.1 Traitement Trigger avant 75 V.10.2 Traitement Trigger après 76

9 Conclusion Générale 80 Glossaire...82 Bibliographie..90

10

11 1ntroduction Générale Vers la Réplication Universelle Le monde évolue, la technologie évolue. Le marché des systèmes de gestion des bases de données ne cesse de s enrichir (ORACLE, MYSQL, DB2, INFORMIX, INGRES.) Les systèmes d exploitation (dos, win30 windows95, vista, Linux.) Les réseaux ne font pas exception (local, intranet, Internet) Les media aussi (disquette, lecteur zip, CD, DVD, clé USB) Aujourd'hui, les bases de données sont de plus en plus utilisées au fur et à mesure que le monde informatique se développe et que les flux de données augmentent sur Internet. Ainsi, il y a un plus gros besoin de transférer des données entre bases de données. La synchronisation est une solution efficace à ces problématiques. Elle est particulièrement utile dans des situations telles que la sauvegarde de données, synchroniser des bases de données qui ont été modifiées sur différents serveurs, ou encore envoyer à un utilisateur seulement les données dont il a besoin. Problématique De nombreux outils de synchronisation sont déjà fournis par des serveurs de base de données tels que Microsoft SQL Server et Oracle. Ce sont des solutions performantes et intégrées mais elles ne fonctionnent qu'à l'intérieur de leur propre système. Le besoin des entreprises de communiquer à l'extérieur de leur structure (avec des clients et des fournisseurs par exemple) amène à synchroniser des données entre bases de données de différentes organisations et qui peuvent donc être hétérogènes (SGBD). Il est évident qu il n existe pas actuellement d outils universels permettant de synchroniser les données entre plusieurs bases de données évoluant dans divers SGBD. Cette thèse s attaque à l analyse, la conceptualisation et la mise en uvre d une technique de réplication originale permettant de faire communiquer plusieurs SGBD, sites, média, types de réseaux et systèmes d exploitation. Cette technique permet de rendre transparent toutes les interactions entre les sites, média, types de réseaux et systèmes d exploitation [CHA84]. Il devient désormais suffisant pour le concepteur de connaître un SGBD, un système d exploitation pour pouvoir communiquer avec d autres SGBD. Éléments de réponse La première idée qui nous est venue à l esprit c est de passer par un format intermédiaire universel tel que XML, Excel, etc. Dans ce cas, la base de données d origine est importée sous le format universel, traitée, puis reconvertie dans son format d origine. Cependant, nous avons vite abandonné cette idée car elle présente plusieurs inconvénients, entre autres, elle ne permet que la réplication asynchrone, et le temps de transformation est considérable, posant un problème de performance. 1

12 1ntroduction Générale Vers la Réplication Universelle Dans le but de surmonter les difficultés posées par notre objectif de réplication multi SGBD, multi systèmes d exploitation, multi supports, multi sites, tout en gardant un niveau de performance acceptable, nous suggérons de mettre au point un système utilisant les technologies existantes. Ce système ne peut se réaliser que par l intermédiaire de deux modules différents : L interface d'administration est un programme qui permet de configurer et de gérer efficacement un nombre infini de réplications. Il donne la possibilité, pour chacune d'entre elles, de définir quelles bases de données sont concernées, quelles données doivent être répliquées et enfin quand et à quelle fréquence la tâche doit être effectuée [GRA07, SSP06]. Le serveur de réplication est en fait un programme tournant en permanence. Il récupère le planning de réplications depuis l'interface puis initie par luimême l'exécution des tâches en fonction de ce planning. Vu la difficulté du projet, on se limitera au développement de la première partie, puis on donnera une idée sur la deuxième partie. Cette thèse est organisée de la façon suivante : le chapitre I traite des notions de bases de données et des systèmes de gestion de bases de données (SGBD) ; il permet de situer les bases de données par rapport aux SGBD et montre les principales fonctionnalités d un SGBD puis met en relief les principaux critères de choix d un SGBD ; le chapitre II permet de mieux situer la copie par rapport à la sauvegarde et la sauvegarde par rapport à la réplication ; il fait aussi ressortir le caractère sécuritaire de la sauvegarde et, par conséquent, de la réplication ; des éléments de synthèse sont présentés à la fin du chapitre montrant les avantages de la réplication par rapport à la sauvegarde ; le chapitre III présente les méthodes de réplication qualifiées de classiques tout en introduisant le langage propre à la réplication (réplica maître, réplica abonné, bidirectionnelle, monodirectionnelle, synchrone, asynchrone) ; les discussions à la fin du chapitre montrent la limite de la réplication classique et ouvrent les perspectives de la réplication universelle ; 2

13 1ntroduction Générale Vers la Réplication Universelle le chapitre IV présente l UDR (Universal Data Replication) comme solution à la réplication universelle ; il définit le contexte de l universalité considéré (SGBD, supports, systèmes d exploitation, modes d accès) ; par ailleurs, il met en relief un réplica maître évoluant dans un SGBD «x» par rapport aux réplicas abonnés chacun défini dans un SGBD différent ; une solution globale de la réplication universelle est présentée permettant l automatisation des procédures de la mise en uvre et la mise en place de la réplication UDR ; le chapitre V présente la solution technique de la réplication universelle UDR tout en pensant à une extension vers l UDR+, qui poursuit l ouverture du serveur de réplication par rapport à plusieurs bases de données ; une conclusion générale synthétise les travaux présentés dans cette thèse et ouvre d autres perspectives (vers la réplication «update»). 3

14 Bases de Données et Systèmes de Gestion de Bases de Données

15 Chapitre 1 Bases de données et SGBD I.1 Première définition de la réplication (dictionnaire phpmyvisites) La réplication désigne le procédé par lequel on produit une copie d une base de données dans une autre base de données. Par conséquent elle a tendance à améliorer la tolérance aux pannes [BHG87, HT94, SCH90]. Cette première définition met en évidence trois mots clés : base de données, copie et tolérance aux pannes (sécurité informatique) ; il est important pour nous d en tenir compte [GHO96]. I.2 Notion de Base de Données Qu est ce qu un système de gestion de base de données? [CHA01] Avant de répondre à la question, il paraît important savoir ce qu est une base de données. qu est ce qu une base de données? I.2.1 Définitions En effet dans différents ouvrages on retrouve différentes définitions d une base de données. Parmi ces définitions, nous avons retenu celles qui sont les plus explicites [TOM85]. * «une base de données est une collection de données opérationnelles liées par des relations» * «une base de données est une collection de données en relation mutuelle sans redondance nuisible ou inutile, pour être utilisées dans de multiples applications ; les données sont enregistrées de telle sorte qu elles soient indépendantes des programmes qui les utilisent ; une approche commune et contrôlée est utilisée pour ajouter de nouvelles données et modifier ou retrouver des données existantes dans la base de données.les données sont structurées pour servir de base de développement de futures applications.un système est dit contenir une collection de bases de données si cellesci ont leurs structures complètement séparées. * «une base de données informatique est un ensemble de fichiers informatiques sur lequel sont basées toutes les activités d une organisation et dans lequel est placée une grande confiance sur la disponibilité et l exactitude». 5

16 Chapitre 1 Bases de données et SGBD * «dans une organisation une base de données est essentiellement un outil communautaire. Contrairement à l approche traditionnelle ou chaque application crée ses propres fichiers et vit de manière relativement isolée, l approche base de données consiste à définir pour un ensemble d applications ayant un univers de référence commun, une structure susceptible d optimiser de manière globale le système d information». I.2.2 Analyse de la définition Une base de données est donc un ensemble, au sens mathématique, de données. Physiquement, cet ensemble de données a la forme d une collection d informations [KP97]. Ces informations seront enregistrées sur des supports informatiques. Les méthodes de codages des informations, ainsi que les méthodes d écriture et de mise à disposition de ces informations ne nous préoccuperont pas dans leur aspect physique. Seul compte le fait que nous associons au concept de base de données l idée d une collection de données disponible, accessible et extensible. Cet ensemble de données est structuré. Cela signifie que la collection est organisée. Il existe donc des liens entre les différents éléments. Il est important de noter que ces relations entre les diverses informations sont autant d informations supplémentaires. Une base de données est donc plus riche qu une accumulation d informations, car toute information s y enrichit des liens qu elle a avec les autres. Ces liens permettent d accéder plus rapidement et plus facilement à une information à partir d une autre. Donc les bases de données tirent leur richesse des interrelations entre les informations qu elles contiennent. Une base de données aura donc plus d intérêt de regrouper des données ayant un dénominateur commun. Cet élément commun est l application pour laquelle est construite la base de données. Le terme application inclut généralement le développement des traitements. Une même donnée pourra donc être utilisée différemment par plusieurs traitements. Une base de données unique, regroupant l ensemble des données, mettra donc à disposition l ensemble des informations nécessaires à tous les traitements requis par l application. Pour construire une base de données il est nécessaire de répondre aux questions suivantes : quelles peuvent être ces données? quels seront les liens qui les uniront? quels seront les traitements qui les utiliseront? 6

17 Chapitre 1 Bases de données et SGBD I.2.3 Objectifs liés a la définition. Une base de données : 1. doit pouvoir être utilisée en mode interactif et en mode batch 2. doit permettre l indépendance des données et des traitements 3. doit permettre tout accès prévu à une donnée. 4. doit permettre le contrôle des accès aux données. 5. n est pas figée mais évolutive. Cet ensemble peut être restructuré. I.3 Le Système de gestion de bases de données ou SGBD fourni avec le LDD (Langage de description de données) et le LMD (langage de manipulation de données) Un SGBD peut être vu comme un ensemble d utilitaire permettant d effectuer les opérations décrites précédemment. Ces opérations peuvent être regroupées à travers une explication du verbe gérer [KP97]. Gérer = Construire+Utiliser+Maintenir+Réorganiser. 1. Construire (LDD) Le SGBD doit offrir les moyens de créer la base de donnés. Le SGBD doit fournir les moyens pour pouvoir implanter physiquement les données (partie physique) et décrire les liens qui les unissent (partie logique). 2. Utiliser (LMD) La finalité d une base de données est de mettre à disposition des informations. Les données devront être accessible en mode interactif ou en mode batch. Par conséquent : Le SGBD doit fournir les outils de consultation et de mise à jour. Le SGBD doit assurer les fonctions de contrôle de données et contrôles des accès concurrents. 7

18 Chapitre 1 Bases de données et SGBD 3. Maintenir (utilitaires) La crédibilité d une base de données repose sur sa cohérence. Le SGBD aura donc pour fonction de maintenir la base dans un état cohérent et, à défaut, offrir les moyens de générer la base à partir d une sauvegarde. 4. Réorganiser (LDD) Réorganiser signifie remettre en question, au moins modifier ce qui a été construit. Le SGBD doit donner les moyens de réorganiser physiquement, logiquement les données. I.4 Vers un SGBD Idéal Vu la concurrence des SGBD existant dans le marché, un choix s impose, nous nous contentons d énumérer les points déterminants : Critères pouvant participer à l'évaluation d'un SGBD [TRI93] - gestion de l espace disque - gestion des clés primaires et secondaires - gestion des liaisons inter fichiers - gestion du dictionnaire de données - restructuration des données et optimisation - journalisation et reprise des incidents - portabilité des programmes et fichiers d une version à l autre Le système induit une certaine centralisation (une seule et même base pour tout le monde); on peut donc réduire les redondances, et veiller à leur cohérence (une mise à jour est faite pour tout le monde et non pas uniquement pour celui qui en est à l'origine). le système supporte au moins un modèle (abstrait) de données ; indépendance physique: le stockage physique des données dépend uniquement du site sur lequel elles sont implantées et tient compte des critères de performances [CT92, ACL87, JA91], facilités d'accès, encombrement des volumes... indépendance logique: les données manipulées modélisent une certaine réalité perçue de façon différente suivant les utilisateurs; ainsi chacun doit pouvoir appréhender sa propre vision du réel au travers de la base (ne voir qu'une partie des données, les associer de manière différente...); 8

19 Chapitre 1 Bases de données et SGBD Environnement de développement non procédural: l'utilisateur doit spécifier ce qu'il désire extraire de la base et non comment l'extraire (QUOI et non COMMENT); les applications sont indépendantes des chemins d'accès. La complexité des systèmes sous-jacents impose pratiquement un langage de requêtes; c'est donc au système d'effectuer la conversion et d'optimiser la procédure interne de réponse à la requête); ces indépendances facilitent l'évolutivité des applications; Convivialité permettant la manipulation de la base pour des utilisateurs banalisés en particulier non informaticiens; Les garanties au niveau de la sécurité et de l'intégrité des données sont prises en charge automatiquement: les accès sont restrictifs (tout le monde n'a pas accès à tout), différents niveaux d'autorisation sont possibles (d'où confidentialité); les données entrées dans la base passent par un crible qui en assure l'intégrité; Gestion des accès concurrents, notion de transaction; partageabilité: utilisation transactionnelle en temps réel dans un environnement multiutilisateurs; ces possibilités ont à la base de certains types d'applications dans le domaine de la banque, de systèmes de réservations... Sécurité contre les destructions: journalisation, sauvegarde, reprise après panne; Standardisation des systèmes permettant une portabilité maximale des données et des applications; Administration: seul l administrateur (*) a tous les droits sur la base: il l'a créée, suit son évolution, gère les sauvegardes, ajuste les paramètres du système, accorde les droits d'accès, résoud les conflits ; il est le responsable de l'efficacité des accès et de la sécurité des données. (*) L administrateur de la base étant la personne ou le groupe de personnes qui ont la responsabilité du contrôle général du SGBD. 9

20 Chapitre 1 Bases de données et SGBD I.5 Conclusion En résumé nous dirons que : Une base de données est un ensemble structuré de données. Le SGBD est un logiciel permettant la gestion de la base de données. Pour conclure ce chapitre, nous dirons que si la base de données est importante, sa sécurité l est encore plus. La sécurité étant un domaine tellement vaste que nous nous limiterons à l étude de la sauvegarde. Le chapitre suivant lui sera réservé. 10

21 De la sauvegarde vers la réplication

22 Chapitre II De la sauvegarde vers la réplication II.1 Introduction La sécurité informatique est l'ensemble des techniques qui assurent que les ressources du système d'information (matérielles ou logicielles) d'une organisation sont utilisées uniquement dans le cadre où il est prévu qu'elles le soient. Une perte de données accidentelle, un sinistre, ou une attaque virale, peuvent conduire à la perte de données, et par conséquent nuire au système. C est à ce moment là que le système devient vulnérable. Il est donc nécessaire de prévoir des mécanismes de sauvegarde (backup 1 ), idéalement sur des sites distants pour garantir la pérennité des données. II.2 Copie ou sauvegarde? - Copier (Dupliquer) : permet de reproduire fidèlement une source de données (Enregistrement, Fichier, ) Action Copier sauvegarder Nbre Enregistrement N N Nbre Fichier N N Type (Donnée, Multimédia) Quelconque Quelconque Support Quelconque Quelconque Durée de Vie Instantanée Selon Méthode (*) Utilisée (*) Voir Chapitre Sauvegarde 1 Mot anglais : consiste à copier des fichiers sur un support. 12

23 Chapitre II De la sauvegarde vers la réplication La Sauvegarde est une action qui permet de pérenniser la copie Généralement on parle de sauvegarde lorsque la copie est effectuée dans un but sécuritaire. II.3 Finalité [CCM] Les copies de sûreté sont utiles principalement à deux choses : La première et la plus évidente est de permettre de restaurer un système informatique dans un état de fonctionnement suite à un incident (perte d'un support de stockage tel que disque dur, bande magnétique, etc., ou de tout ou partie des données qu'il contient). La seconde, incluse dans la première mais certainement la plus courante, est de faciliter la restauration d'une partie d'un système informatique (un fichier, un groupe de fichiers, un système d'exploitation, une donnée dans un fichier, etc.) suite à une suppression accidentelle ou à une modification non désirée. La technique la plus fréquente est la recopie des données sur un support indépendant du système initial (ordinateur local, serveur, etc.). L'opération inverse qui consiste à réutiliser des données sauvegardées s'appelle une restauration. On parle de «stockage» pour les données sauvegardées en attente d'une éventuelle restauration. II.4 Critères de choix Le choix d'une technique de sauvegarde se fera en prenant en compte : la capacité de stockage du support (le volume d'information) la vitesse de sauvegarde, la fiabilité du support (notamment après une longue période de stockage), la simplicité de classement, la facilité à restaurer les données, 13

24 Chapitre II De la sauvegarde vers la réplication et bien sûr le coût de l'ensemble. Intervient également la possibilité de sélectionner les données à sauvegarder. Enfin pour les grands systèmes de sauvegarde, il faut tenir compte de critères physiques : volume physique des supports de stockage, poids, sensibilité à la température, à l'humidité, à la poussière, à la lumière. II.5 Stratégies de sauvegarde On distingue la sauvegarde d'un poste individuel et la sauvegarde sur serveur. L'une et l'autre s'adressent à la même nature d'information (la donnée informatique) et ont le même objectif (protéger l'information et permettre de la retrouver si elle était perdue), mais les méthodes de sauvegarde sont différentes pour plusieurs raisons : les données sur poste client sont réputées moins importantes que les données gérées sur des systèmes centraux ; les utilisateurs sont moins sensibilisés au risque de perte de données que les professionnels de l'informatique ; ils ont également moins de formation sur les techniques de sauvegarde ; les moyens techniques sont moins développés sur poste individuel que sur serveur, même si des progrès importants ont été réalisés ces dernières années (chute du rapport coût/volume des supports de sauvegarde, simplification des interfaces de sauvegarde, sauvegarde sans intervention de l'utilisateur, etc.) De fait, la sauvegarde des données des postes individuels reste marginale dans la stratégie d'utilisation des ordinateurs. Cependant, les entreprises, en généralisant l'usage des micro-ordinateurs et du partage des ressources en réseau, ont ressenti un besoin de sécurité qui a favorisé le développement d'outils de sauvegarde sur microordinateurs, lesquels gagnent petit à petit le monde de la micro-informatique personnelle. II.6 Sauvegarde sur serveur La sauvegarde s'inscrit dans une démarche plus globale qui consiste à assurer la continuité d'activité d'un système informatique ou, en cas de défaillance, son redémarrage le plus vite possible. Cette démarche est souvent formalisée dans un document qui peut porter des noms divers, par exemple le "PRA" (plan de reprise d'activité) ou le "PS" (plan de secours), et qui fait appel soit à des automatismes (ex. donner l'alerte en cas de coupure de courant ou de perte d'accès à une unité de stockage) soit à des gestes manuels (ex. remplacer des bandes magnétiques défectueuses). La tendance est à l'automatisation, réputée plus sûre dans les situations d'urgence que les opérations manuelles. 14

25 Chapitre II De la sauvegarde vers la réplication En terme de support, les serveurs ont depuis toujours requis des supports à grande capacité de stockage. La bande magnétique a longtemps été le principal vecteur, du fait de sa grande capacité, de son coût faible (par rapport aux autres supports), de sa capacité de réutilisation et de sa relative stabilité au temps et à l'usure. Puis sont venus les cartouches numériques (bandes magnétiques intégrées dans un boîtier plastique) les disques durs et plus récemment les médias optiques, réinscriptibles ou non, tels que les CD-R, DVD-R ou formats similaires. II.7 Sauvegarde sur système client Au cours des années , la plupart des utilisateurs d'ordinateurs personnels (PC) associaient principalement le terme "backup" au fait de faire des copies sur disquettes. Avec le développement de micro-ordinateurs mieux équipés, les utilisateurs personnels ont adopté des supports plus performants : disques optiques (CD-ROM ou DVD), Clés USB. De même, les ordinateurs intègrent des fonctions de sauvegarde de plus en plus évoluées, par exemple : des outils intégrés au système d'exploitation tels que les "points de restauration" que l'on peut exécuter avant d'installer un nouveau logiciel et qui remettront le système en l'état d'avant l'installation si l'utilisateur le demande ; des logiciels capables de faire une image parfaite du système à un moment donné (image appelée un "ghost", mot qui signifie "fantôme" en anglais) ; cette image sera stockée sur l'ordinateur lui-même ou sur un support externe. II.8 Sauvegarde sur Internet Aujourd'hui, les copies de sûreté dites "en ligne" deviennent populaires et, avec la banalisation des connexions Internet à large bande et à haut débit, de plus en plus d utilisateurs recourent à ce type de service de sauvegarde. Elles consistent à se connecter à un site Internet, appelé "hébergeur", et à y transférer ses données. Les avantages sont multiples : minimiser le risque de perte puisque le site est géré par un professionnel qui fait lui-même des sauvegardes ; 15

26 Chapitre II De la sauvegarde vers la réplication accéder à ses données à partir de n'importe quel ordinateur connecté à Internet ; souvent le coût de cette prestation est modique, parfois même gratuit pour les petites sauvegardes. L'inconvénient majeur est de laisser ses données à disposition d'un tiers qui peut à loisir les consulter, les modifier, les dupliquer, les publier ou en faire commerce ; et même les rendre indisponibles (cas des faillites, rachats de sites par des concurrents, ou différend commercial avec l'hébergeur). Évidemment, des dispositions contractuelles viennent réguler ces risques mais elles ne peuvent empêcher l'hébergeur d'agir techniquement de façon malveillante. Une des parades à la consultation abusive consiste à chiffrer/crypter les données. Un autre inconvénient vient des limites imposées sur le stockage ou la récupération des données : pour maîtriser l'usage de ses disques et de sa bande passante, un hébergeur peut limiter contractuellement son client à un volume de stockage ou de données consultées au-delà duquel il bloque l'accès aux données. II.9 Méthodes de sauvegarde les plus courantes La méthode la plus simple est la sauvegarde complète ou totale (appelée aussi "full backup") ; elle consiste à copier toutes les données à sauvegarder que celles-ci soient récentes, anciennes, modifiées ou non. Cette méthode est aussi la plus fiable mais elle est longue et très coûteuse en terme d'espace disque, ce qui empêche de l'utiliser en pratique pour toutes les sauvegardes à effectuer. Afin de gagner en rapidité et en temps de sauvegarde, il existe des méthodes qui procèdent à la sauvegarde des seules données modifiées et/ou ajoutées entre deux sauvegardes totales. On en recense deux : La sauvegarde différentielle La sauvegarde incrémentielle La restauration d'un disque avec l'une de ces méthodes s'avère plus longue et plus fastidieuse puisqu'en plus de la restauration de la sauvegarde différentielle ou des sauvegardes incrémentielles, on doit également restaurer la dernière sauvegarde complète. Les fichiers supprimés entre temps seront également restaurés. Afin de comprendre la différence entre les deux méthodes, nous prendrons l'exemple d'un plan de sauvegarde selon le cycle suivant : Une sauvegarde complète au jour J 16

Solutions de Sauvegarde

Solutions de Sauvegarde Situations professionnelles n 2 Solutions de Sauvegarde Texte descriptif : Mise en place d'une solution de sauvegarde Fiche de sauvegarde Fiche de restauration Guide utilisateur sur les types de sauvegarde

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion DEPLOYER LES PROFILS DE CONNEXION ET LES OPTIONS LORS D UNE NOUVELLE INSTALLATION DE SAS ENTERPRISE GUIDE 5.1 Inclus dans la plate-forme décisionnelle SAS 9.3, SAS Enterprise Guide 5.1 nécessite de définir

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Chapitre 5 La sécurité des données

Chapitre 5 La sécurité des données 187 Chapitre 5 La sécurité des données 1. Les risques de perte des données La sécurité des données La sauvegarde des données est essentielle pour une entreprise, quelle que soit sa taille, à partir du

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Faculté des sciences de gestion et sciences économiques BASE DE DONNEES

Faculté des sciences de gestion et sciences économiques BASE DE DONNEES BASE DE DONNEES La plupart des entreprises possèdent des bases de données informatiques contenant des informations essentielles à leur fonctionnement. Ces informations concernent ses clients, ses produits,

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES

CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES CONTEXTE Les ordinateurs portables, à cause de leur nature mobile, sont plus exposés à des risques particuliers. Nous abordons les risques majeurs,

Plus en détail

Objet du document...2 SOLUSMAO...2. Description du développement logiciel, fonctionnalités...3

Objet du document...2 SOLUSMAO...2. Description du développement logiciel, fonctionnalités...3 1. INTRODUCTION...2 Objet du document...2 SOLUSMAO...2 2. FONCTIONNALITES...3 Description du développement logiciel, fonctionnalités....3 Fonctionnement attendu... 3 Fonctionnement du poste client... 4

Plus en détail

CPLN 20/08/2009 MBO Service ICT et Pédagogie

CPLN 20/08/2009 MBO Service ICT et Pédagogie La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

CERSIG. Pascal Barbier MAPINFO V6.5. Volume 3. Gestion de tables DBMS par lien ODBC

CERSIG. Pascal Barbier MAPINFO V6.5. Volume 3. Gestion de tables DBMS par lien ODBC CERSIG Pascal Barbier MAPINFO V6.5 Volume 3 Gestion de tables DBMS par lien ODBC Version 1.0 du 9 août 2002 IGN- ENSG-CERSIG Cours Map Info V6.5 livret 3 Version du Cours V1.0 Auteur Pascal Barbier - Pascal.Barbier@ensg.ign.fr

Plus en détail

Aperçu de la sauvegarde sous Windows 7

Aperçu de la sauvegarde sous Windows 7 Aperçu de la sauvegarde sous Windows 7 Auteur : Olivier Borgeaud / Informaticien Diplômé Version : 1.0 Date : 3 mai 2009 Sommaire Aperçu de la sauvegarde sous Windows 7... 3 Configurer et créer une sauvegarde...

Plus en détail

Projet Professionnel Encadré 1 er Semestre

Projet Professionnel Encadré 1 er Semestre BTS SIO 1 Leclerc Axel INFOSUP Lyon 2014-2015 Projet Professionnel Encadré 1 er Semestre Nature de l activité : Contexte : L association Maison des Ligues (M2L) a constaté que de nombreuses données numériques

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Sauvegardes sous Windows 2003 server. 2. Comment effectuer une sauvegarde?

Sauvegardes sous Windows 2003 server. 2. Comment effectuer une sauvegarde? Sauvegardes sous Windows 2003 server http://www.supinfo-projects.com/fr/2005/save%5f2003/2/ 2. Comment effectuer une sauvegarde? 2.1. En utilisant l'assistant sauvegarde (avancé) Cette partie du document

Plus en détail

Prise de contrôle à distance de PC

Prise de contrôle à distance de PC Prise de contrôle à distance de PC VNC = Virtual Network Computing Il sagit de prendre très facilement le contrôle d'un PC à distance en utilisant un programme performant. Par exemple, si vous souhaitez

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Le backup LOGOSw (Backup interne)

Le backup LOGOSw (Backup interne) Le backup LOGOSw (Backup interne) LOGOSw est fourni avec son propre programme de backup Backup très performant utilisant le format PKZIP PKZIP = format industriel de compression de données, actuellement

Plus en détail

Configuration de SQL server 2005 pour la réplication

Configuration de SQL server 2005 pour la réplication Sommaire Configuration de SQL server 2005 pour la réplication 1. Présentation du besoin... 2 2. Architecture des deux sites... 2 3. Présentation du modèle de publication de réplication... 3 4. Configuration

Plus en détail

Institut Supérieur des Etudes Technologiques de Médenine, Département TI L1 TI-Année 2014-2015 Système d exploitation Gestion de disques dans Windows

Institut Supérieur des Etudes Technologiques de Médenine, Département TI L1 TI-Année 2014-2015 Système d exploitation Gestion de disques dans Windows Objectifs Savoir partitionner un disque Formater, défragmenter, nettoyer une partition Créer une image système de windows 1. Les disques durs Un disque dur est une mémoire de masse (de grande capacité,

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Objectifs. Maîtriser. Pratiquer

Objectifs. Maîtriser. Pratiquer 1 Bases de Données Objectifs Maîtriser les concepts d un SGBD relationnel Les modèles de représentations de données Les modèles de représentations de données La conception d une base de données Pratiquer

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

Sauvegarder Bcdi (réseau Novell / Gespere)

Sauvegarder Bcdi (réseau Novell / Gespere) Sauvegarder Bcdi (réseau Novell / Gespere) Remarque importante : dans l'académie, l'installation du logiciel Bcdi est faite sous Novell avec l'interface Gespere dont la dernière version en fin d'année

Plus en détail

Notice d installation

Notice d installation Notice d installation Page 1 sur 27 Sommaire I. Avant-Propos... 3 II. Lancement de l installation... 3 III. Installation Monoposte... 5 IV. Installation Réseau Serveur... 7 1. Le serveur Contient l application

Plus en détail

Introduction aux bases de données Cours 1 : Généralités sur les bases de données

Introduction aux bases de données Cours 1 : Généralités sur les bases de données Cours 1 : Généralités sur les bases de données ESIL Université de la méditerranée Odile.Papini@esil.univmed.fr http://odile.papini.perso.esil.univmed.fr/sources/bdmat.html Plan du cours 1 1 Qu est ce qu

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

La réplication sous SQL Server 2005

La réplication sous SQL Server 2005 La réplication sous SQL Server 2005 Mettre en place la réplication sur SQL Server 2005 La réplication des bases de données est une problématique classique dans les systèmes d'information. En effet, dans

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Systèmes d'exploitation: Windows

Systèmes d'exploitation: Windows ISIMS 2010/2011 Systèmes d'exploitation: Windows Moez Krichen moez.krichen@gmail.com Windows : généralités Windows utilise 2 dossiers différents: le dossier c:\windows intègre les fichiers et dossiers

Plus en détail

Bureau de Windows et raccourcis

Bureau de Windows et raccourcis Bureau de Windows et raccourcis Présentation de Windows 1 Le Bureau de Windows Le Poste de travail Contenu du disque dur Les icônes principales du Bureau Les raccourcis - créer un raccourci d'un fichier

Plus en détail

COSWIN MOBILE SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION

COSWIN MOBILE SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION SOMMAIRE I. FONCTION DU SERVEUR DE SYNCHRONISATION...3 II. ELEMENTS DU SERVEUR DE SYNCHRONISATION...3 1. APPLICATION ULSA... 3 2. APPLICATION IDE.... 3 III.

Plus en détail

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud Recover2Cloud Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud 2015 Sungard AS. Tous droits réservés. www.sungardas.fr De nos jours, le monde ne dort jamais

Plus en détail

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier:

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier: La GEIDE Historique de La GEIDE Anciennement "Archivage électronique", La Gestion électronique de Documents "GED" est apparu dans les années 80. Mais le terme GED paraissait restrictif par rapport à ses

Plus en détail

lava et les Bases de Données

lava et les Bases de Données lava et les Bases de Données Introduction r1 ^ arler de bases de données ou de SGBD, sous entend généralement le langage de requêtes SQL. Ce langage joue un rôle important dans la création, la manipulation

Plus en détail

NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ

NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ SAUVEGARDER Bienvenue Que sauvegarder? Quand sauvegarder? Où sauvegarder? Résumé Gérer les sauvegardes

Plus en détail

S approprier les TICE 1 dans sa pratique pédagogique

S approprier les TICE 1 dans sa pratique pédagogique S approprier les TICE 1 dans sa pratique pédagogique Présentation du réseau pédagogique Le réseau du lycée Jean Moulin - Pézenas Les utilisateurs La structure des partages Le répertoire Personnel Le répertoire

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Sauvegarde des bases SQL Express

Sauvegarde des bases SQL Express Sauvegarde des bases SQL Express Sauvegarder les bases de données avec SQL Express Dans les différents articles concernant SQL Server 2005 Express Edition, une problématique revient régulièrement : Comment

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Système d'information Page 1 / 7

Système d'information Page 1 / 7 Système d'information Page 1 / 7 Sommaire 1 Définition... 1 2 Fonctions du système d information... 4 2.1 Recueil de l information... 4 2.2 Mémorisation de l information... 4 2.3 Traitement de l information...

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» La gestion des photos avec Windows 10 1 Généralités sur le jargon de l image numérique Les différents formats d image : une image enregistrée

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Addenda du Guide de l administrateur

Addenda du Guide de l administrateur Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues

Plus en détail

Atelier sauvegarde de données

Atelier sauvegarde de données Atelier sauvegarde de données Formation COCSSI 25 mars 2014 Introduction Pierre Vincens Des incidents... Des incidents multiples Dégâts dans l'environnement Vol ou perte de matériel Panne de matériel Erreurs

Plus en détail

PARTIE A : Installation

PARTIE A : Installation Manuel d'installation Foxta v3 PARTIE A : Installation A.1. CONFIGURATION MINIMALE REQUISE ET PRE-REQUIS... 3 A.1.1. Pré-requis pour l installation de Foxta v3... 3 A.1.2. Pré-requis pour l utilisation

Plus en détail

Qu est ce que le RAID?

Qu est ce que le RAID? LES SYSTEMES RAID PLAN Introduction : Qu est ce que le RAID? Quels sont les différents niveaux de RAID? Comment installer une solution RAID? Conclusion : Quelle solution RAID doit-on choisir? Qu est ce

Plus en détail

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP

1ère année LMD informatique/mathématique, UHL Batna. Module Bureautique. TD n 2 Windows XP 1 TD n 2 Windows XP 1. Définition Windows est le système d'exploitation fourni par la compagnie Microsoft. Windows XP est un système multiutilisateur et multitâche qui fonctionne sur les micro-ordinateurs

Plus en détail

Une ergonomie intuitive

Une ergonomie intuitive Une ergonomie intuitive Les solutions de la ligne PME offrent une interface de travail proche des usages quotidiens en informatique. Leur ergonomie intuitive facilite la prise en main du logiciel. Une

Plus en détail

Gestion des documents associés

Gestion des documents associés Gestion des documents associés Gestion des documents associés 1 Introduction 1.1 1.2 Introduction 4 Principe des deux modes de gestion des documents 5 2 Les pièces jointes ArcGIS 2.1 2.2 2.3 2.4 2.5 2.6

Plus en détail

Procédure d'installation et d'utilisation Pilote ODBC (Open DataBase Connectivity) Solune

Procédure d'installation et d'utilisation Pilote ODBC (Open DataBase Connectivity) Solune Solune Informatique, 34 chemin de Pau, 64 121 MONTARDON Tél. 0970 460 594 Procédure d'installation et d'utilisation Pilote ODBC (Open DataBase Connectivity) Solune 1 / 11 Introduction L'objectif de ce

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Procédure de sauvegarde avec Cobian Backup

Procédure de sauvegarde avec Cobian Backup Procédure de sauvegarde avec Cobian Backup 11 De Le 13/08/2014 Version 2.0 1/22 I. Introduction Type de sauvegarde : Complète : Sauvegarde de tous les fichiers et dossiers d'une partition ou d'un dossier

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

5.1 Sauvegarder avec Nero

5.1 Sauvegarder avec Nero Nero propose plusieurs outils et méthodes pour sauvegarder le contenu d un disque dur et le restaurer. De fait, les supports optiques représentent des solutions parfaitement bien adaptées pour l enregistrement

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines.

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines. Le BranchCache Cette fonctionnalité qui apparaît dans Windows 2008 R2 permet d optimiser l accès aux ressources partagées hébergées sur des partages de fichiers ou des serveurs webs internes de type documentaire

Plus en détail

Plus De Cartouches 2013/2014

Plus De Cartouches 2013/2014 Plus De Cartouches 2013/2014 Page 1 SOMMAIRE INTRODUCTION ET PRESENTATION...3 MISSIONS...4 LE CONTEXTE DES MISSIONS...4 LES OBJECTIFS...4 LES CONTRAINTES...5 REALISATIONS...6 CHOIX EFFECTUÉS...6 RÉSULTATS...10

Plus en détail

Utilisez Toucan portable pour vos sauvegardes

Utilisez Toucan portable pour vos sauvegardes Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser

Plus en détail

A F D T E C H N O L O G I E S CONSULTING & MANAGED SOLUTIONS Principe et fonctionnement des systèmes de sauvegarde Sommaire 1 Définition de la sauvegarde 2 Critères de choix 3 Stratégies de sauvegarde

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

49- Clients et fournisseurs AB Magique

49- Clients et fournisseurs AB Magique 49- Clients et fournisseurs AB Magique Un fournisseur AB Magique est un fournisseur qui utilise lui aussi AB Magique comme logiciel de gestion. Dans un tel cas, il est alors possible à ce fournisseur de

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail

I. Configuration logicielle d'un réseau peer to peer :

I. Configuration logicielle d'un réseau peer to peer : LYCEE BEKALTA DISCIPLINE : SYSTÈMES D EXPLOITATION ET RÉSEAUX PROFESSEUR : Mr Grich Mourad Chapiittrree 7 CONFIGURATION ET ADMINISTRATION D'UN RÉSEAU LOCAL I. Configuration logicielle d'un réseau peer

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

Manuel d'installation

Manuel d'installation SQUARE - Manuel installation.docx 05.03.2015 v2.0 1 / 24 Table des Matières Manuel d'installation page 0. Préambule... 3 0.1 Introduction... 3 0.2 Pré-requis... 3 0.3 Déroulement de l'installation... 3

Plus en détail

Activité N X. Paramétrer un ordinateur de type PC pour accéder à Internet.

Activité N X. Paramétrer un ordinateur de type PC pour accéder à Internet. Activité N X Paramétrer un ordinateur de type PC pour accéder à Internet. Objectif : Etre capable de paramétrer un ordinateur de type PC pour qu il accède à Internet. Mise en situation / problématique

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Manuel de formation de l utilisateur Team Server

Manuel de formation de l utilisateur Team Server Manuel de formation de l utilisateur Team Server Révisé : février 2009 Table des matières Table des matières LEÇON 1 - INTRODUCTION... 1 1.1. INTRODUCTION... 1 1.2. DESCRIPTION DE LA FONCTION D'AUTO-PROPAGATION

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Table des Matières Conditions Spécifiques à l'utilisation des Services d'hébergement Mutualisé...2 1 - Obligations & Responsabilités

Plus en détail

DOSSIER D'ACTIVITES SUR LE PHP N 03 Créer une base de données MySQL avec PHPMyAdmin

DOSSIER D'ACTIVITES SUR LE PHP N 03 Créer une base de données MySQL avec PHPMyAdmin DOSSIER D'ACTIVITES SUR LE PHP N 03 Créer une base de données MySQL avec PHPMyAdmin Objectifs : Apprendre à l apprenant à lancer un serveur local «Apache» Apprendre à l'apprenant à lancer un serveur MySQL

Plus en détail

Administration d un serveur de base de données SQL Server 2000 Et programmation

Administration d un serveur de base de données SQL Server 2000 Et programmation Compte rendu d'activité Nature de l'activité : Administration d un serveur de base de données SQL Server 2000 Et programmation Contexte : Dans le cadre de l implémentation d une base de données (Access)

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Sauvegarde et Restauration

Sauvegarde et Restauration Sauvegarde et Restauration Club POM Saint-Quentin Hubert et Bruno Lundi 4 mai 2009 A quoi bon soulever des montagnes quand il est simple de passer par-dessus? Boris VIAN Pourquoi Sauvegarder? N attendez

Plus en détail

Internet Explorer 6.0 SP1

Internet Explorer 6.0 SP1 Guide d installation Détail II Table des matières Système... 1 Configuration système... 1 Matériel... 1 Logiciel... 1 Démarrage... 2 Installation de l'application... 2 Introduction... 2 Installation...

Plus en détail

Le module Clonage des stations

Le module Clonage des stations Le module Clonage des stations Présentation Le module clonage des stations s'appuie sur l'outil libre udpcast ainsi que sur la possibilité pour les machines modernes de "booter" sur la carte réseau. On

Plus en détail

Présentation / Installation / Configuration d un serveur MS Windows NT 4.0. Travail réalisé en cours et lors de séance en autonomie.

Présentation / Installation / Configuration d un serveur MS Windows NT 4.0. Travail réalisé en cours et lors de séance en autonomie. Intitulé : Présentation / Installation / Configuration d un serveur MS Windows NT 4.0 Cadre : Travail réalisé en cours et lors de séance en autonomie. Conditions de réalisation : Ce travail à été réalisé

Plus en détail

WebSphere MQ & Haute Disponibilité

WebSphere MQ & Haute Disponibilité L objectif de cet article est d identifier les problèmes pouvant se poser lors de la mise en place d un système de secours dans une configuration WebSphere MQ, et de proposer des pistes pour régler ces

Plus en détail

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL Habileté 0 : Maîtriser l environnement de travail 0.1.1.1 Expliquer comment l'information est codée dans un ordinateur. 0.1.1.1.1 Utiliser les valeurs, les noms et les symboles des unités de mesure de

Plus en détail

SRAL Saint Raphaël. Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël. : 06 26 56 41 85 - : dromain.jean-pierre@neuf.

SRAL Saint Raphaël. Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël. : 06 26 56 41 85 - : dromain.jean-pierre@neuf. SRAL Saint Raphaël Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël : 06 26 56 41 85 - : dromain.jean-pierre@neuf.fr Document réalisé par Jean Pierre DROMAIN Pour servir de support

Plus en détail

Protéger les données et le poste informatique

Protéger les données et le poste informatique Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner

Plus en détail