Compatibilité logicielle et Navigateur

Dimension: px
Commencer à balayer dès la page:

Download "Compatibilité logicielle et Navigateur"

Transcription

1 Compatibilité logicielle et Navigateur Travail de Bachelor réalisé en vue de l obtention du Bachelor HES Par : Shengnan ZHANG Conseiller au travail de diplôme : M. Jean-Philippe TRABICHET, Responsable de filière de l IG HES Genève, le 10 octobre 2010 Haute École de Gestion de Genève (HEG-GE) Filière Informatique de Gestion Mandant de ce travail : CTI i

2 Déclaration Ce travail de diplôme est réalisé dans le cadre de l examen final de la Haute école de gestion de Genève, en vue de l obtention du titre de Bachelor en informatique de gestion. L étudiante accepte, le cas échéant, la clause de confidentialité. L utilisation des conclusions et recommandations formulées dans le travail de diplôme, sans préjuger de leur valeur, n engage ni la responsabilité de l auteur, ni celle du conseiller au travail de diplôme, du juré et de la HEG. «J atteste avoir réalisé seule le présent travail, sans avoir utilisé des sources autres que celles citées dans la bibliographie.» Fait à Genève, le 10 oct Shengnan Zhang ii

3 Remerciements La rédaction de ce travail a été possible grâce à l appui et aux conseils de celles et ceux qui ont aimablement accepté de me recevoir et de répondre à mes questions. Au sein de CTI : A. M. Baujard Olivier B. M. Barrès Ludovic C. M. Denis Lionel D. Mme. Amar Marion E. M. Nyffenegger Jan-Philyp F. M. Leclère Olivier G. M. Frankel Nicolas H. Mme. Ries Claudine Je formule mes remerciements à l attention des cinq personnes citées ci-dessus qui m ont témoignées leur confiance tout au long de ce travail et ont toujours fait preuve de disponibilité et de pédagogie à mon égard. Au sein de la HEG : Je reformule ensuite mes remerciements à l attention de M. Jean-Philippe Trabichet qui m a permis d avoir ce sujet de travail de diplôme qui, au sein de l entreprise CTI, est considéré comme un stage. Sa disponibilité et ses précieux conseils m ont permis de travailler dans les meilleures conditions. Enfin, je remercie Mme. Brantschen Sylvie et tous les professeurs de la HEG, ainsi que mon mari, pour leur présence et leur soutien tout au long de mes études. iii

4 Sommaire Le début des années 1990 a été marqué par la naissance d'internet. L'une des applications d'internet : le web, qui est un ensemble de pages dont les liens hypertexte entre ces pages font que l'on navigue telle une araignée sur sa toile, ce concept est ce qui a rendu l'internet populaire est utilisé mondialement aujourd'hui. Actuellement, le marché des navigateurs web est encore largement dominé par Internet Explorer 1 dont la version 8 vient de voir le jour. Mais la guerre des navigateurs fait rage. Entre la sortie d Internet Explorer 8, l entrée remarquée de Google avec Chrome, la progression constante de FireFox et l arrivée de Safari sous Windows, sans oublier l éternel outsider Opéra, il est temps de faire le point sur ces différents navigateurs, d en étudier les avantages et inconvénients que chacun apporte, d en décortiquer et comparer leurs fonctionnalités, leur rapidité, leur légèreté Lequel est le meilleur? Lorsqu'Internet Explorer 6 a été lancé en 2001, il offrait une sécurité de pointe pour l'époque. Depuis, l'internet a évolué rapidement et les fonctionnalités d'internet Explorer 6 sont désormais obsolètes. Les versions IE7 et IE8 constituent les deux versions cibles principales ainsi que les autres navigateurs. Bien que largement anticipée, cette révolution n'est pas toujours facile à mettre en pratique car beaucoup d'entreprises ont développé des applications sur IE6. Il faut valider ces applications héritées sur IE7 et IE8. Pour un parc applicatif conséquent cela peut représenter une charge de travail considérable. Avec le développement continu de la technologie de l'informatique, les différentes applications web conçues pour les différents navigateurs sont constamment en évolution. Cela a engendré des problèmes de compatibilité de différents navigateurs. Le présent document examine et analyse ces derniers et résume un ensemble de solutions aux problèmes posés. Pour mener à bien la rédaction du présent travail, il a fallu effectuer une recherche préalable d informations sur les différents navigateurs (IE6, 7, 8 et FireFox) et l ensemble des appliations de l état. 1 Internet Explorer : voir iv

5 Table des matières Déclaration...ii Remerciements...iii Sommaire...iv Table des matières... v Liste des abréviations...vii Liste des tableaux... viii Liste des figures... viii Introduction OS, Internet et web OS et Internet Web 1.0 et Web Web Navigateurs Contexte de travail Situation de départ Historique Problèmes existants Cadre de projet Prestations déjà fournies Analyse de l'existant Synthèse Étude des concepts Réécrire les applications obsolètes La technologie de la Virtualisation Les différents types de la Virtualisation Virtualisation complète Paravirtualisation Hyperviseur Isolation Le marché de la Virtualisation Synthèse Propositions de solutions Microsoft VMware Common IT Symantec - SVS Spoon v

6 6 Résultats des tests SVS VMware ThinApp CommonIT Conclusion Webographie Annexe Annexe Annexe Annexe Annexe 1 Mandat de travail Plan de test pour chef de projet Analyse de questionnaire pour chef de projet Présentation PPT pour 4 directions du CTI Questionnaire version électronique (fourni par le CTI) vi

7 Liste des abréviations Abréviations APP-V CTI CS DSI FF HEG IE MDOP MED-V NPA PTU PTLL PAD Libellé Microsoft Application Virtualization Centre des Technologies de l'information Centre de Solution (CTI) Directeur de Système de l'information FireFox Haute école de gestion de Genève Internet Explorer Microsoft Desktop Optimisation Pack Microsoft Enterprise Desktop Virtualization Nouvelle Plateforme Administrative (CTI) Poste de Travail Utilisateur (CTI) Poste de Travail Logiciel Libre (CTI) Plateforme Accès à Distance RC1 Release Candidate 1 SVS OS SCVMM Software Virtualization Solution Operation System Microsoft System Center Virtual Machine Manager vii

8 Liste des tableaux Table 1 : Résultat de l'analyse Table 2 : Résultat de l analyse Table 3 : Résultat test Table 4 : Résultat test Liste des figures Figure 1 : OS Platform... 2 Figure 2 : Web 1.0 et Web Figure 3 : Web 2.0 architecture... 4 Figure 4 : Web 1.0, Web 2.0 et Web Figure 5 : Statistiques browsers... 7 Figure 6 : Analyse de migration vers FireFox... 9 Figure 7 : Analyse questionnaire Figure 8 : Analyse questionnaire Figure 9 : Analyse questionnaire Figure 10 : Analyse questionnaire Figure 11 : Analyse questionnaire Figure 12 : Analyse questionnaire Figure 13 : Analyse questionnaire Figure 14 : Analyse questionnaire Figure 15 : Analyse questionnaire Figure 16 : Analyse questionnaire Figure 17 : Architecture virtualisation Figure 18 : Virtualisation complète Figure 19 : Paravirtualisation Figure 20 : Hyperviseur de type Figure 21 : Hyperviseur de tpye Figure 22 : Isolateur Figure 23 : VMware Figure 24 : Common IT Figure 25 : Common IT Figure 26 : Architechture de SVS Figure 27 : Cohabitation de MS office 2003 et 2010 _SVS Figure 28 : Cohabitation de MS office 2003 et 2010_Vmware ThinApp Figure 29 : Cohabitation de navigateur IE 6 et IE Figure 30 : Profil de CommonIT viii

9 Introduction Mes études à la HEG de Genève en informatique de gestion se terminent par un travail de diplôme. Mon travail de diplôme aborde un projet de recherche de trois mois au sein d'une entreprise externe. Au cœur de l'informatique de l'etat de Genève, j'ai effectué mon stage dans la direction "Centre de solutions" du Centre des technologies de l'information (CTI) dans le Département des Constructions et des Technologies (DCTI). L objectif de ce projet (numéro interne 4743 du CTI), est de présenter une démarche pour remplacer Internet Explorer 6 en optimisant le processus d'évolution vers la nouvelle plateforme, en minimisant les perturbations ainsi que les charges de test et de migration, tout en répondant aux besoins des clients et autant que possible au maintien de l'ergonomie. Les utilisateurs travaillent avec plusieurs applications web. Ces applications ont des incompatibilités par rapport à certains navigateurs (IE6,7,8 et FireFox). Il se pose alors le problème d'un utilisateur travaillant avec des applications devant utiliser IE6, IE8 et FireFox sur le même poste. Ceci n'est pas possible à ce jour car, il ne peut y avoir qu'un seul navigateur IE par poste et les utilisateurs doivent savoir s'il faut lancer IEx ou FireFox pour chaque application. De plus, pour des raisons d'évolution du poste de travail (NPA), IE6 devrait disparaître. Pour compléter l'ensemble, le conseil d'etat a voté des mesures pour promouvoir les logiciels libres au sein du Canton. FireFox est devenu l'axe d'orientation politique prioritaire. IE 6 sera remplacé par FireFox dans les prochaines plateformes, une version intermédiaire d'ie (7 ou 8) n'est pas un axe prioritaire au niveau du poste de travail. Ce projet, du type "étude/cadrage" avec une forte composante d'analyse technique et de prise en compte de l'existant (plus de 1000 applications concernées) va donc s'attacher à rechercher les incompatibilités entre IE6 et IE7/8 et FF. Le fait de connaître les raisons de l incompatibilité pourrait nous permettre de trouver des solutions non onéreuses pour les applications héritées. 1

10 1 OS, Internet et web A l aube du 21ème siècle, l'internet est devenu une réalité omniprésente pour tout un chacun. Sa forte popularité a transformé notre vie. Ainsi, l internet devient aujourd hui l un des moyens de communication les plus puissants disponible; très certainement la plus grande bibliothèque que l humanité ait réalisé. Offrant ainsi un partage et un échange de connaissances exceptionnelles. Le monde de l Internet est en constante évolution, il est donc normal que les méthodes de conception de sites Internet évoluent elles aussi. 1.1 OS et Internet Operating system, en français appelé le système d'exploitation, est l'ensemble de programmes central d'un appareil informatique qui sert d'interface entre le matériel et les logiciels applicatifs. Les premiers systèmes d'exploitation ont été créés dans les années En 2010 les deux familles de systèmes d'exploitation les plus populaires sont Unix 2 (dont Mac OS X et Linux) et Windows ; la famille Windows détient un quasi-monopole sur les ordinateurs personnels, avec plus de 90 % de part de marché depuis 15 ans, tandis que les parts de marché des systèmes d'exploitation Unix s élèvent à presque 50% pour les serveurs. Figure 1 : OS Platform Source : 2 Unix voir : 2

11 Née en 1985, la gamme des systèmes Windows équipe la plupart des ordinateurs personnels, ce qui a une place en situation de monopole, notamment auprès du grand public. En 2008 ses parts de marché sont descendues en dessous de 90 % pour la première fois depuis 15 ans. Internet a longtemps été perçu par les internautes comme un ensemble de pages créés par des Webmasters et peu mises à jour. Internet était jusqu à peu un espace très individualiste où la communication entre Webmasters et visiteurs était souvent à sens unique. Le nombre de personnes connectées n a cessé de croître. «Quelque 694 millions de personnes dans le monde, âgées de plus de 15 ans., utilisent Internet, soit 14 % de la population mondiale de cette tranche d'âge, selon une étude publiée hier par ComScore Networks.» Source : ledevoir.com, 5 juin 2006 Il en est également ainsi du nombre de sites créés. L utilisation d AJAX 3 dans ces derniers a profondément modifié le visage d Internet. On parle maintenant de Web communautaire et participatif. Il existait certes autrefois quelques communautés éparses, mais aucune de l ampleur qu ont connu des sites comme Facebook ou MySpace qui comptent à eux seuls plus de 150 millions de membres. On parle maintenant de Web communautaire où chacun peut librement s exprimer et participer ainsi à la constitution d une forme d intelligence collective. 1.2 Web 1.0 et Web 2.0 Web 1.0 ( ) est un retronyme qui se réfère à l'état de la World Wide Web (WWW 4 ), et n'importe quel style conception de sites Web utilisés avant l'avènement du phénomène Web 2.0. Web 1.0 a commencé avec la sortie de la WWW au public en 1991 et est le terme général qui a été créé pour décrire le Web qui représente les sites Internet dits statiques. Depuis 2004, le Web 2.0 a été le terme utilisé pour décrire la conception de sites Web actuels, les modèles d'affaires et les méthodes de marquage des sites sur le World Wide Web. Il est aussi appelé Web applicatif. 3 AJAX : acronyme d Asynchronous JavaScript And XML. 4 WWW voir : fr/ 3

12 Une très bonne illustration de ce qu est le Web participatif est sans doute l encyclopédie en ligne Wikipédia. Sur Wikipédia il est en effet possible à tout un chacun de créer ou de compléter un article sur un sujet donné; ainsi ce sont les utilisateurs qui créent le contenu de l encyclopédie qui est donc en perpétuelle évolution. Il est auto géré et des modérateurs valident ou invalident les articles; ces derniers sont élus sur la base d un vote démocratique sur le site. Figure 2 : Web 1.0 et Web 2.0 Source : Figure 3: Web 2.0 architecture Source: 4

13 Avec le nouveau Web, une nouvelle terminologie est apparue également, comme les «flux RSS» ou les «tag clouds». Les flux RSS permettent aux visiteurs de s abonner à un site à la manière d un journal hebdomadaire et de recevoir automatiquement les dernières publications de ce dernier. Les «tag clouds» quant à eux permettent d organiser les pages au sein d un site ou d un moteur de recherche afin de les classifier selon des mots-clefs qui en facilitent la recherche. 1.3 Web 3.0 Web 3.0 est apparu en Web 3.0 est la dernière révolution du web. Selon Wikipedia, l'expression Web 3.0 est utilisée en futurologie pour désigner ce qui, en , constitue l'étape à venir du développement du World Wide Web. Cette expression est un développement sur le terme Web 2.0 désignant l'ensemble des transformations dont le Web a fait l'objet depuis son lancement. Cependant son utilisation fait débat pour définir ce qu il représente réellement. Il faut savoir que ceux qui définissent réellement le Web 3.0 ce sont les utilisateurs et eux seuls. À ce titre la Pyramide de Maslow du Web 3.0 présente une manière intéressante de classifier les centres d intérêts des internautes. Ainsi, la révolution du web semble se diriger vers une approche sémantique, d autres technologies pourraient recevoir l approbation du public. On citera par exemple le Web3D permettant de produire des éléments graphiques redimensionnables, donc adaptables aussi bien à un écran d ordinateur qu à celui d un appareil mobile. Figure 4: Web 1.0, Web 2.0 et Web 3.0 Source : 5

14 1.4 Navigateurs Parmi les navigateurs les plus célèbres on peut citer : Microsoft Internet Explorer 6, 7, et 8, FireFox, Google Chrome, Netscape, et enfin Opéra. On va les soumettre à une brève comparaison en termes de performances, navigation et respect des standards du W3C 5. Le nombre de navigateurs devient relativement conséquent et il faut constater qu'ils évoluent vers une certaine standardisation de l'interprétation des contenus Internet Explorer est le premier navigateur qui a implémenté l'objet XMLHttpRequest 6 qu'on utilise en AJAX. Après avoir gagné la guerre des navigateurs de la fin des années 1990 notamment contre son rival Netscape à l'époque, Internet Explorer atteignit un pic d'utilisation de 95% en 2002 et Depuis, ses parts de marché diminuent de façon régulière suite à l'avènement du géant FireFox. Les navigateurs IE6 et IE7, ces deux navigateurs assurent pour Microsoft une grande part de marché. Leur célébrité est motivée par des raisons de marketing plutôt que des raisons de performance : en fait Internet Explorer 6 et 7 sont respectivement intégrés par défaut dans les systèmes d exploitation Windows XP et Windows Vista. Or, ces deux plateformes recouvrent une très grande part de marché dans le monde ; cet état de fait contribue injustement à les rendre plus célèbres que d'autres navigateurs qui sont mieux placés et plus prometteurs. IE8, fut lancé le 19 mars Il succède à IE7. Cette version d'internet Explorer apporte plusieurs nouveautés ; elles se situent autour de fonctionnalités telles que la barre d'adresses «intelligente» et un système dit «Web slices», qui est en réalité une sorte de système de flux RSS qui permet d'afficher une page Web mise à jour sans l afficher obligatoirement dans son intégralité. S'y trouve également un concept d'«accélérateurs», qui permet d'accéder rapidement à de nouvelles fonctions en effectuant un clic droit sur un élément. FireFox est un navigateur gratuit et son code source est libre ; il est sorti le 19 octobre En février 2007 le nombre de téléchargements a dépassé les 300 millions. Ce qui en fait le concurrent incontestable d'internet Explorer. Il se caractérise par son respect des standards web comme XHTML, CSS, DOM 7 etc. 5 W3C voir : 6 XMLHttpRequest : 7 XHTML, CSS, DOM : et 6

15 FireFox est muni d'une barre de navigation par onglets, ceci permet d ouvrir plusieurs fenêtres et de basculer entre elles, cette option n'est présente que dans la version 7 d'internet Explorer. Il se distingue aussi par un correcteur orthographique intégré et un bloqueur de fenêtres intruses (pop-up), fonctionnalité qui est absente de la version 6 d'internet Explorer. Google Chrome est un navigateur web développé par Google Chromium qui est le projet open source à la base du navigateur. Chrome lui-même n'est pas open-source. Les binaires officiels sont eux soumis à un contrat de licence utilisateur final (CLUF) et fonctionnent sous Windows en 64 bits. Ce navigateur a été annoncé le 1 er septembre 2008 par une bande dessinée de Scott Mc Cloud distribuée sous licence Creative Commons et envoyée par courrier à certains bloggeurs. Aujourd'hui, Chrome est utilisable sur les plates-formes Microsoft, Linux et Mac OS. Netscape, créé en 1994, a été le premier navigateur commercial distribué à grande échelle. Dès son lancement, il a connu un succès astronomique ; Netscape a dominé le marché au milieu des années 1990, mais ses parts de marché ont dû enregistrer un sérieux recul suite à l'avènement d'internet Explorer. Opéra est gratuit et possède une part de marché peu significative (à peine 2%). Il est très rapide et se caractérise par sa conformité vis-à-vis des normes du W3C. L analyse statistique suivante est importante. Dans le graphique ci-dessous, vous pouvez observer que l'internet Explorer et FireFox sont les navigateurs les plus répandus. Figure 5 : Statistiques browsers Source : 7

16 2 Contexte de travail 2.1 Situation de départ Dans les départements de l'etat de Genève 8, les utilisateurs travaillent avec plusieurs applications web sur leurs postes. Ces applications web sont développées dans divers langages de programmation. Certaines applications web ne sont compatibles qu'avec IE6, d'autres ne sont compatible qu'avec IE 7 ou 8, ainsi qu'avec FF. Se pose alors le problème d'un utilisateur travaillant avec des applications devant utiliser IE 6, IE 7, IE 8 et FF sur le même poste. Ceci n'est pas possible à ce jour car il ne peut y avoir qu'une seule version de navigateur par poste et les utilisateurs doivent savoir s'il faut lancer IE x ou FireFox pour chaque application. Actuellement, la nouvelle plateforme administrative (NPA) 9 du poste de travail de l'état de Genève est en version trois. Pour des raisons d'évolution du poste de travail, IE 6 devrait disparaître dans la prochaine version de la NPA. 2.2 Historique En 2008 un intégrateur du sein du CTI, a déjà fait une démarche de recherche concernant la virtualisation d application. Il a déjà prévu le problème de l'incompatibilité concernant les applications web et les navigateurs dans le futur. Il a fait la demande de démarrer un projet pour trouver des solutions à l incompatibilité de navigateurs. Mais pour une raison inconnue, cependant la demande n a pas été condidèrée comme prioritaire. Donc, l'idée de "vérifier la compatibilité des applications avec les divers browsers de l'etat (IE6, 7 et FireFox)" est depuis plusieurs années "discutée" et des actions avaient été lancées l'année passée en tentant de prendre chaque application et de les tester sur les différentes versions de browser. Le problème se pose depuis plusieurs années mais se révèle de plus en plus important suite aux nouvelles versions de navigateur, mais aussi suite à l évolution rapide des nouvelles technologies. 8 DIP, DSPE, voir le site : 9 NPA : ge.ch/npa/index.html 8

17 2.3 Problèmes existants Certaines générations d'applications web ont spécifiquement été programmées pour n'être utilisable que par IE6, car elles utilisent des fonctionnalités propriétaires. Certaines applications utilisent des balises Microsoft (MS Word export), soit directement, soit en appelant des fonctionnalités périphériques (sortie de données au format XLS 10 par exemple). Ces applications sont potentiellement non compatibles avec FireFox. Et certains Wikis ou sites Web de nouvelles générations voulant présenter des tableaux (WYSIWYG 11 ) utilisent des balises non compatibles IE6. Aussi toutes applications utilisant des Widget 12, Ajax 13, HTML2 14 et autres "Web2.0" ne sont sûrement pas compatibles avec IE6. Les applications développées avec FCKEditor ne sont pas non plus compatible avec IE6. Figure 6 : Analyse de migration vers FireFox Voici un exemple, Silverpeas est un intranet du CTI, utilisé quotidiennement au sein du CTI, l'application ne fonctionne qu'avec IE 6 et Format XLS: Excel 11 WYSIWYG: what you see is what you get. 12 Widget : 13 AJAX : Asynchronous JavaScript and XML voir : 14 HTML2 : spec/html- spec_toc.html 9

18 On ne veut pas ergoter à propos d IE6, mais il s'agit vraiment d'un navigateur obsolète et dangereux ; et pourtant on continue à l'utiliser! Au début de mois de juillet 2009, une nouvelle vulnérabilité dans le composant ActiveX Video Control de Microsoft met à nouveau la pression sur le navigateur. En effet, des milliers de sites web sont déjà utilisés pour exploiter cette faille et prendre le contrôle de la machine. Du coté des correctifs, Microsoft a publié un bulletin de sécurité et une analyse sur son blog sécurité, mais pas encore de version corrective. Le seul moyen de contournement étant d'utiliser le fameux Kill-bit pour désactiver l'activex (ou ne pas utiliser IE pour surfer sur internet). Microsoft mérite tout de même un carton rouge, car le numéro de CVE (CVE ) et sa date d'enregistrement montre qu'ils avaient connaissance de la vulnérabilité depuis 18 mois. La plupart des navigateurs sont impactés par des problèmes de sécurité en ce début de mois de juillet. Et 3 semaines plus tard, après la vulnérabilité dans le composant ActiveX Video Control qui n'est toujours pas corrigée par Microsoft, c'est au tour du composant Office Web Components Control d'être activement exploité sur Internet pour prendre le contrôle d'internet Explorer (voir Microsoft Security Advisory ). Quelques mois plus tard, à la fin de novembre 2009, une autre vulnérabilité dans IE 6 et IE 7 a été rendue publique sur Internet avant que Microsoft n'en ait eu connaissance. Ce dernier a réagi avec un bulletin de sécurité, mais n'a pas encore annoncé de date pour un correctif. Les moyens de protection sont relativement contraignants et les risques sont assez élevés (accès au poste avec les droits de l'utilisateur). Cela risque de poser un problème si une attaque d'envergure est mise en place à court terme, car ce sont des navigateurs très largement utilisés en entreprise. 3 Cadre de projet 3.1 Prestations déjà fournies Ainsi, nous avons constaté qu il existe actuellement au sein du CTI ces différentes configurations : A. Des études ont déjà été menées par le département du PTU 15 dans le cadre du projet NPA 16. En migrant le Novelle ZDM7 en ZCM10. Dans la version de ZCM10, on package (bundle) les applications en donnant le chemin d'accès au fichier exécutable et les paramètres. On fournit aux utilisateurs les icônes ou les raccourcis pour lancer les applications sans avoir besoin de choisir la version 15 PTU : nom de département du CTI Poste de Travail Utilisateur. 16 NPA : nom interne du CTI Nouvelle Plateforme Administration 10

19 de browser. Une liste des applications métiers issue du référentiel du patrimoine de l'etat a été créée. B. La solution Citrix a été implantée en 2006 dans une ferme pour supporter l'application Office Swing 17 de gestion de trésorerie et d'échange de flux financier avec les institutions bancaires. C. Virtual Browser (solution commercialisée par Common IT 18 ) installé à la Police a facilité la "mixité" pour un usage sécuritaire mais qui répond au problème de plusieurs IE sur le même poste, car IE ou une émulation du cœur d'un browser est déporté sur un serveur. 3.2 Analyse de l'existant L'enquête s'est déroulée durant le printemps 2010, sous la forme d'un questionnaire à compléter et retourner par les responsables de chaque département via les responsables de service du CTI. Ces derniers ont disposé de plus de quatre mois pour répondre, jusqu à la mi-juillet Cette enquête a été menée dans le cadre d'un projet d'étude mis en place par le CTI en fin 2009 (projet : 4743-Compatibilité Navigateur) avec comme chef de projet M. Lionel Denis. Ce questionnaire a été mis en place sur l'ensemble des applications répertoriées en fin 2009 au sein de l'état de Genève dans le but de trouver une/des solution(s) adéquate(s) pour résoudre l'incompatibilité des navigateurs (IE6, IE7, IE8, FireFox/Mozilla ). Les réponses au questionnaire pourront être exploitées pour proposer certaines solutions à mettre en œuvre. D'une part, les enseignements issus de cette enquête permettront de mettre en place, de manière adaptée, une base de départ de recherche des solutions concernant l'incompatibilité de Navigateur, d'autre part, ce questionnaire sera le point de départ pour définir le périmètre de recherche et l'étude de pistes de solutions pour ce projet Le questionnaire 19 a été élaboré par l'équipe projet avec l'apport d'architectes spécialisés et la persévérance de Mme. Claudine Ries dans ce domaine "Web & Browser". Le questionnaire était composé de trois types de question pour chaque application: 17 Office Swing n'est plus opérationnel à ce jour 18 Voir le site : 19 Voir l'annexe 5 Questionnaire version électronique fourni par le CTI. 11

20 Type1 : Recenser la compatibilité et/ou l'incompatibilité des applications par rapport aux navigateurs. Type2 : Recenser les points de compatibilité et/ou d'incompatibilités technologiques utilisées dans l'application dans un but de détecter les moyens de reconnaissance de ces incompatibilités. Type3 : Recueillir tout commentaire, URL et nom de domaine pouvant nous aider à faire une synthèse (ex : Application sera remplacer en Éditeur n'existant plus. Ne peut fonctionner que sur IE7 ). Le questionnaire comportait des questions sur les thèmes suivants : Type 1 Type 2 Navigateur OUI/NON o Extraire la liste des applications un browser des autres (ex : Client - Serveur, application main-frame ) Compatible FF OUI/NON o Savoir si l'application est déjà utilisée avec FF et/ou est déjà compatible FF Compatible IE6 OUI/NON o Comme IE6 est de base sur tous les postes Clients, la majorité des applications est compatible IE6 saut quelques exceptions que l'on veut détecter. Compatible IE7 OUI/NON o Savoir si l'application est déjà utilisée avec IE7 et/ou est déjà compatible IE7 Compatible IE8 OUI/NON o Savoir si l'application est déjà utilisée avec IE8 et/ou est déjà compatible IE8 Éditeur /Communauté OUI/NON si OUI plus le Nom o Si nous avons un éditeur du marché, nous pourrons faire des démarches de mise à niveau de compatibilité de leur navigateur. Framework OUI/NON si OUI nom de Framework (maison CTI, du marché ) o Voir si l'incompatibilité peut venir du Framework de développement utilisé Active-X OUI/NON o Voir si l'incompatibilité peut venir de l'utilisation d'active-x JavaScript OUI/NON o Voir si l'incompatibilité peut venir de l'utilisation de JavaScript AJAX OUI/NON o Voir si l'incompatibilité peut venir de l'utilisation d'ajax 12

21 Type 3 Commentaires o Ex : Application sera remplacée en 2011, Éditeur n'existe plus, Ne peut fonctionner que sur IE7 URL/URI Secteur/Service o Savoir qui est responsable de l'application Le questionnaire a été envoyé à chaque département de l'état de Genève en date du 20 mars Le délai de réponse étant fixé au 2 juillet Un rappel a été envoyé aux départements n'ayant pas répondu le 5 juillet Les derniers questionnaires leur ont été retournés mi - juillet Plusieurs croisements de réponse ont été effectués, notamment l'ensemble des réponses avec compatibilité de FireFox et Internet Explorer. Les résultats analysés ne tiennent pas compte des non réponses. Cette "abstention" est alors significative soit d'un manque d'information, soit d'un manque d'intérêt pour ce thème précis. L'équipe de projet ont reçu 681 réponses pour 1061 applications actuelles de l'état de Genève ce qui n'est pas un taux de retour très élevé. Figure 7 : Analyse questionnaire 1 Et parmi les 681 applications répondues, l'application non web représentent 52% soit 356 applications et l'application web représentent 48% soit 325 applications. Figure 8 : Analyse questionnaire 2 13

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016 VIRTUALISATION ET CLOUD COMPUTING Enseignant : Mohamed MANAA Année Universitaire : 2015-2016 Plan La virtualisation Qu'est-ce que la virtualisation? Pourquoi virtualiser? Terminologies Techniques de virtualisation

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Présentation d HyperV

Présentation d HyperV Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Présentation de Citrix XenServer

Présentation de Citrix XenServer Présentation de Citrix XenServer Indexes Introduction... 2 Les prérequis et support de Xenserver 6 :... 2 Les exigences du système XenCenter... 3 Avantages de l'utilisation XenServer... 4 Administration

Plus en détail

Petite définition : Présentation :

Petite définition : Présentation : Petite définition : Le Web 2.0 est une technologie qui permet la création de réseaux sociaux, de communautés, via divers produits (des sites communautaires, des blogs, des forums, des wiki ), qui vise

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 28 Novembre 2013 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack A propos de ce guide A propos de ce guide Ce guide contient des informations de prise en main du BusinessObjects XI R2 Service Pack

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Module : Virtualisation à l aide du rôle Hyper-V

Module : Virtualisation à l aide du rôle Hyper-V Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Safe Borders Sensibilisation aux défis et aux dangers de l Internet

Safe Borders Sensibilisation aux défis et aux dangers de l Internet Safe Borders Sensibilisation aux défis et aux dangers de l Internet Le bon usage du navigateur ou comment configurer son browser pour se protéger au mieux des attaquants et espions du Net David HAGEN Président

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Virtualisation de serveurs

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Terminologie de l'enquête

Terminologie de l'enquête Terminologie de l'enquête 5 octobre 2015 Terme ou abréviation Accès à distance Accès sécurisé, de l'extérieur du parlement, au réseau parlementaire (ou Intranet) Accès ouvert Accès public, immédiat et

Plus en détail

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Impact du choix du SGBD et de l architecture client-serveur pour garantir le service d un SGBD mis sous forte charge concurrente

Impact du choix du SGBD et de l architecture client-serveur pour garantir le service d un SGBD mis sous forte charge concurrente Impact du choix du SGBD et de l architecture client-serveur pour garantir le service d un SGBD mis sous forte charge Travail de diplôme réalisé en vue de l obtention du diplôme HES par : Muhammad Maqbool

Plus en détail

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS Axel François bureau C19 (2eme étage) cours disponibles en pdf sur : www.iut-arles.up.univ-mrs.fr/francois 1 PLAN En Cours : qu'est-ce qu'un ordinateur? à quoi

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données

BOOSTEZ MAITRISEZ. votre business en ligne. la qualité de vos données 3 BOOSTEZ votre business en ligne MAITRISEZ la qualité de vos données J accélère drastiquement le temps de mise en ligne d un nouveau site et je m assure de la qualité de marquage Mon site évolue constamment

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

Guide de démarrage rapide de Novell Vibe Mobile

Guide de démarrage rapide de Novell Vibe Mobile Guide de démarrage rapide de Novell Vibe Mobile Mars 2015 Mise en route L'accès mobile au site Web de Novell Vibe peut avoir été désactivé par votre administrateur Vibe. Si vous ne parvenez pas à accéder

Plus en détail

Calendrier des Formations

Calendrier des Formations Systèmes et Réseaux IPV6 980,00 HT Jan. Fév. Mar. Avr. Mai Juin Jui. Août Sept. Oct. Nov. Déc. Comprendre IPV6 et explorer les méthodes pour migrer 14-15 23-24 1-2 26-27 Configuration et Maintenance des

Plus en détail

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010. Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.

Plus en détail

PREMIERS PAS SUR INTERNET AVEC INTERNET EXPLORER 7

PREMIERS PAS SUR INTERNET AVEC INTERNET EXPLORER 7 BIEN VIVRE A SAINT ALBAN LEYSSE PREMIERS PAS SUR INTERNET AVEC INTERNET EXPLORER 7 Les Réseaux Un réseau est constitué de plusieurs ordinateurs pouvant communiquer ensemble. Un réseau commence avec 2 ordinateurs

Plus en détail

SAS Studio SAS pour tous, SAS sur n importe quel périphérique.

SAS Studio SAS pour tous, SAS sur n importe quel périphérique. SAS Studio SAS pour tous, SAS sur n importe quel périphérique. SAS Studio est le dernier né des produits SAS, avec son utilisation, écrire et exécuter du code SAS n aura jamais été aussi simple. Il a pour

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Présentation Au moyen de ce guide, un utilisateur peut effectuer une mise à jour du micrologiciel sur les SSD Crucial Client

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Le Rô le Hyper V Secônde Partie Ope ratiôns avance es avec Hyper-V

Le Rô le Hyper V Secônde Partie Ope ratiôns avance es avec Hyper-V Le Rô le Hyper V Secônde Partie Ope ratiôns avance es avec Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales fonctionnalités

Plus en détail

WEBEARLY 3 et MEMOWEB 3 Des outils pour accélérer la consultation et capturer des sites web

WEBEARLY 3 et MEMOWEB 3 Des outils pour accélérer la consultation et capturer des sites web 199 WEBEARLY 3 et MEMOWEB 3 Des outils pour accélérer la consultation et capturer des sites web 1 - Cédérom WEBEARLY 3 : accélérer la consultation des sites Web WebEarly 3 est un logiciel qui permet de

Plus en détail

Logiciel d analyse du monde des objets connectés intelligents

Logiciel d analyse du monde des objets connectés intelligents Logiciel d analyse du monde des objets connectés intelligents Le défi : Transformer les données en intelligence décisionnelle Le logiciel SkySpark analyse automatiquement les données issues des équipements

Plus en détail

Sessions en ligne - QuestionPoint

Sessions en ligne - QuestionPoint Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Présentation de solution

Présentation de solution Livre blanc PROTECTION DES ENVIRONNEMENTS VMWARE AVEC EMC NETWORKER 8.5 Présentation de solution Résumé Ce livre blanc décrit l intégration d EMC NetWorker avec VMware vcenter. Il explique également le

Plus en détail

plan Virtualisation Plan Systèmes d exploitation centralisés 1 IMA 13 mars 2015 Contrôle de l accès aux ressources Interface avec les systèmes invités

plan Virtualisation Plan Systèmes d exploitation centralisés 1 IMA 13 mars 2015 Contrôle de l accès aux ressources Interface avec les systèmes invités plan Virtualisation s d exploitation centralisés 1 IMA Sources : 13 mars 2015 Chapitre 16 de Operating System Concepts (9ème édition), de Silberschatz, Galvin et Gagne Cours de Gérard Padiou, 1IMA 2012-2013

Plus en détail

CAHIER DES CHARGES D IMPLANTATION D EvRP V3

CAHIER DES CHARGES D IMPLANTATION D EvRP V3 CAHIER DES CHARGES D IMPLANTATION D EvRP V3 Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP V3 Version 42 Etabli par Département Accompagnement des Logiciels Vérifié

Plus en détail

Vous devez IMPERATIVEMENT installer et utiliser ce navigateur

Vous devez IMPERATIVEMENT installer et utiliser ce navigateur GUIDE d utilisation Logiciels requis Les logiciels requis 3 Vous devez IMPERATIVEMENT installer et utiliser ce navigateur Mozilla Firefox (version minimum 2.0). L utilisation du navigateur Mozilla Firefox

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source Une étude de cas : comment délivrer des postes de travail virtuels à 10000 utilisateurs

Plus en détail

Services de Bureau à Distance

Services de Bureau à Distance Services de Bureau à Distance 02 février 2015 TABLE DES MATIERES PRESENTATION DU SYSTEME RDS... 2 DEFINITION... 2 MODE DE FONCTIONNEMENTS... 4 AVANTAGES ET INCONVENIENTS... 4 AVANTAGES... 4 INCONVENIENTS...

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Citrix XenApp

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Citrix XenApp FileMaker Pro 11 Exécution de FileMaker Pro 11 sur Citrix XenApp 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est une

Plus en détail

Installation de Windows Serveur 2008

Installation de Windows Serveur 2008 Présentation Windows serveur 2008 et Vista ont une partie de code commun. Le noyau de serveur 2008 est une amélioration du noyau de Vista. Ce noyau propose nouvelles fonctionnalités au niveau réseau et

Plus en détail

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Livre blanc Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Présentation Ce document examine la prise en charge de la programmabilité sur l'infrastructure axée

Plus en détail

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009 datée du 5 mai 2009 De nouveaux produits IBM Tivoli Storage Manager V6.1 offrent une protection des données et une gestion de l'espace optimisées dans les environnements Microsoft Windows Table des matières

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

Cegid Business/Expert

Cegid Business/Expert Cegid Business/Expert Pré-requis sur Plate-forme Windows Service d'assistance Téléphonique 0 826 888 488 Pré-requis sur Plate-forme Windows Sommaire 1. PREAMBULE... 3 Précision de terminologie concernant

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Vue d'ensemble du partage et du travail en collaboration sur des données Excel - Exc... Page 1 sur 15

Vue d'ensemble du partage et du travail en collaboration sur des données Excel - Exc... Page 1 sur 15 Vue d'ensemble du partage et du travail en collaboration sur des données Excel - Exc... Page 1 sur 15 France (modifier) Tous les sites Microsoft Se connecter à Mon site Office Online (Qu'est-ce que c'est?)

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Introduction. Système d'exploitation à vocation professionnelle issu de Windows. 2000 (et antérieurement de Windows NT 4.0, 3.51, 3.5 et 3.1).

Introduction. Système d'exploitation à vocation professionnelle issu de Windows. 2000 (et antérieurement de Windows NT 4.0, 3.51, 3.5 et 3.1). Page 1 of 5 Introduction Caractéristiques Introduction Système d'exploitation à vocation professionnelle issu de Windows 2000 (et antérieurement de Windows NT 4.0, 3.51, 3.5 et 3.1). Développé par Microsoft

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Qu'est-ce que c'est Windows NT?

Qu'est-ce que c'est Windows NT? Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau

Plus en détail

Aperçu plus détaillé du logiciel HP LoadRunner

Aperçu plus détaillé du logiciel HP LoadRunner Livre blanc technique Aperçu plus détaillé du logiciel HP LoadRunner Table des matières Une avancée dans le domaine des tests de performance : la solution HP LoadRunner 3 Terminologie de la solution HP

Plus en détail

Une solution de reporting haut de gamme éprouvée. Accès aux données et présentation sous la forme de votre choix

Une solution de reporting haut de gamme éprouvée. Accès aux données et présentation sous la forme de votre choix Crystal Reports XI Une solution de reporting haut de gamme éprouvée Crystal Reports XI, solution standard reconnue dans le monde entier, vous aide à concevoir, gérer et distribuer des états sur le Web,

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Parcours FOAD Formation INFORMATIQUE PRATIQUE

Parcours FOAD Formation INFORMATIQUE PRATIQUE Parcours FOAD Formation INFORMATIQUE PRATIQUE PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret

Plus en détail

Hyper File 7 en mode réseau sur un serveur Windows NT4 / Windows 2000 / Windows 2003 : Optimisation de la vitesse I. Préambule

Hyper File 7 en mode réseau sur un serveur Windows NT4 / Windows 2000 / Windows 2003 : Optimisation de la vitesse I. Préambule en mode réseau sur un serveur Windows NT4 / Windows 2000 / Windows 2003 : Optimisation de la vitesse I. Préambule Ce document est fourni à titre purement informatif et n'est pas contractuel. Ces informations

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Pré-requis pour une utilisation efficace et sécurisée du web

Pré-requis pour une utilisation efficace et sécurisée du web Pré-requis pour une utilisation efficace et sécurisée du web Dominique Lachiver Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/4.0/fr/

Plus en détail

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document

Plus en détail

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Système virtuel StruxureWare Data Center Expert Le serveur StruxureWare Data Center Expert 7.2 est disponible comme système virtuel pris en charge

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation Virtualisation Table des matières Virtualisation1 I- Principes de la virtualisation.2 1- Introduction..2 2- Virtualisation totale (hyperviseur type 1)..3 3- Virtualisation assistée par matériel (Hyperviseur

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

Technologies Internet

Technologies Internet Technologies Internet Jean-François Ramiara FAD Réseau Pyramide 17/10/2012 Toulouse 1 Sommaire Internet Les origines d'internet Caractéristiques d'internet Les protocoles Les adresses IP Les noms de domaine

Plus en détail