Améliorer les performances du site par l'utilisation de techniques de Web Mining

Dimension: px
Commencer à balayer dès la page:

Download "Améliorer les performances du site par l'utilisation de techniques de Web Mining"

Transcription

1 Améliorer les performances du site par l'utilisation de techniques de Web Mining CLUB SAS /18 octobre 2001 Stéfan Galissie LINCOLN 2001

2 Sommaire Introduction Objectifs de l étude présentée Présentation du site Web-Datamining.net Les étapes de notre projet Web Mining Préparation des données La log Web IIS Le L identification à l aide de cookies L identification obligatoire L identification avec SAS Clickstream Analysis L identification choisie pour Web-datamining.net Le nettoyage des données L e-warehouse L analyse La création d indicateurs La création d indicateurs Les analyses d associations Le datamart La modélisation Conclusion

3 But de la démarche : Objectif de l étude présentée Assister le visiteur du site à trouver une information intéressante et que son intérêt converge avec celui de Lincoln. Améliorer l architecture théorique du site qui est au cœur du problème. Résultats attendus : Augmentation du nombre moyen de pages consultées Amélioration de notre image de marque Amélioration du trafic sur notre site Meilleure connaissance de nos visiteurs Minimisation du risque de déconnexion Moyens mis en oeuvre : et. Application de techniques de Web Mining (associations, séquences, modélisation, )

4 Présentation du site

5 Les étapes de notre projet Web Mining

6 La log Web IIS Le fichier log de notre serveur IIS comporte 15 types d enregistrements. les plus intéressants pour l analyse et le pilotage sont : l adresse IP du visiteur la date de la transaction l heure de la transaction le type de transaction (get,put,head) l objet de la transaction (.asp,.gif, ) la taille de l objet envoyé le code de retour l URL de l objet /04/01 18:11:19 W3SVC4 SERVERD GET /img/onglet_accueil.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/onglet_services.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/onglet_publications.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/onglet_actualites.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/onglet_liens.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/onglet_contact.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/casque.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/logo_small.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/une.gif /04/01 18:12:23 W3SVC4 SERVERD GET /img/fleche_rouge.gif /04/01 18:12:23 W3SVC4 SERVERD GET /img/inscription.gif /04/01 18:57:14 W3SVC4 SERVERD GET /actualites/present_biblio.asp /04/01 19:04:56 W3SVC4 SERVERD GET /publications/dossiers/neural/histor.asp /04/01 19:26:20 W3SVC4 SERVERD GET /publications/dossiers/neural/intro.asp /04/01 19:35:54 W3SVC4 SERVERD GET /contact.asp /04/01 19:40:17 W3SVC4 SERVERD GET /index.asp /04/01 19:40:23 W3SVC4 SERVERD GET /img/bando1.gif /04/01 19:40:37 W3SVC4 SERVERD GET /img/bando3.gif /04/01 19:40:44 W3SVC4 SERVERD GET /img/bleu.gif /04/01 19:40:51 W3SVC4 SERVERD GET /img/blanc.gif Extrait d un fichier log de Web-Datamining.net

7 Adresse IP La log Web IIS Taille de l objet envoyé URL de l objet /04/01 18:11:19 W3SVC4 SERVERD GET /img/onglet_accueil.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/onglet_services.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/onglet_publications.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/onglet_actualites.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/onglet_liens.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/onglet_contact.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/casque.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/logo_small.gif /04/01 18:11:19 W3SVC4 SERVERD GET /img/une.gif /04/01 18:12:23 W3SVC4 SERVERD GET /img/fleche_rouge.gif /04/01 18:12:23 W3SVC4 SERVERD GET /img/inscription.gif /04/01 18:57:14 W3SVC4 SERVERD GET /actualites/present_biblio.asp /04/01 19:04:56 W3SVC4 SERVERD GET /publications/dossiers/neural/histor.asp /04/01 19:26:20 W3SVC4 SERVERD GET /publications/dossiers/neural/intro.asp /04/01 19:35:54 W3SVC4 SERVERD GET /contact.asp /04/01 19:40:17 W3SVC4 SERVERD GET /index.asp /04/01 19:40:23 W3SVC4 SERVERD GET /img/bando1.gif /04/01 19:40:37 W3SVC4 SERVERD GET /img/bando3.gif /04/01 19:40:44 W3SVC4 SERVERD GET /img/bleu.gif /04/01 19:40:51 W3SVC4 SERVERD GET /img/blanc.gif Date Authentification Code retour Type de requête

8 Le Opinion n : 1 Navigation 1 : n Participation 1 : 1

9 Le Problème d identifiant unique L identifiant de session ne peut se définir à partir de la seule lecture de l adresse IP Alternative 1 : elle permet d identifier la session à l aide d un cookie Alternative 2 : elle permet de suivre les actions d un visiteur après avoir obtenu sa signature (identifiant+mot de passe) Alternative 3 : elle permet de réduire les erreurs d utilisation de la seule adresse IP. Cette solution est mise en œuvre dans cette étude.

10 Alternative 1 Apports : Solutionne le problème des adresses IP identiques pour un ensemble de visiteurs Pas d intervention du visiteur Limites : L utilisateur peut supprimer, modifier ou refuser les cookies Les postes en «accès libre» sont utilisés par plusieurs visiteurs potentiel Le même visiteur peut posséder plusieurs ordinateurs Un firewall peut interdire l écriture des cookies

11 Alternative 2 Apports : Solutionne le problème des adresses IP identiques pour plusieurs visiteurs Solutionne le problème des cookies identiques pour plusieurs visiteurs Limites : Informations erronées ou manquantes L utilisateur peut perdre son mot de passe : il doit alors se réinscrire, ce qui a pour effet d augmenter artificiellement le nombre de visiteurs Les moteurs de recherche ne peuvent pas s identifier et n indexent donc plus les nouvelles pages créées. Risque de réticence de la part des nouveaux visiteurs

12 L identification avec SAS Clickstream Analysis Pour reconstituer les sessions d un même internaute, la solution SAS Clickstream analysis se base sur les éléments disponibles : adresse IP, identifiant de session unique (cookie de session), Pour déterminer que deux requêtes consécutives de la part d un même internaute appartiennent à la même session, on choisit que le temps séparant ces deux requêtes au serveur de pages Web soit inférieur ou égal à 30 minutes (paramétrable dans Webhound)

13 Alternative 3 Pour les données du : Dans notre cas, du côté du serveur (), seule l adresse IP est disponible. L identifiant de session sera donc l adresse IP associée à la date et l heure du début de la connexion. Ex : SessionID = « /04/0118:11:19» Pour les données du La session sera identifiée à l aide de l adresse IP, de la date du début de la session, du type de navigateur utilisé ainsi que de la valeur du cookie Ex : SessionID = « Mozilla/4.61+(Win98;+I)29/04/0118:11:19»

14 Les données brutes stockées sur un serveur web sont en grande partie inintéressantes pour l étude. Les données concernant les pages possédant des graphiques ou des scripts n apporteront rien à l analyse. Elles sont donc filtrées. Les données provenant d agents, robots ou testeurs de liens biaisent les réelles caractéristiques des visiteurs du site : Il serait inexact de prétendre qu elles sont inutiles, car elle peuvent être un précieux outil pour l analyse de la navigation. Elles sont très difficiles à déceler : un agent devrait en théorie posséder une méthode «HEAD» lors de ses accès au site. En pratique, peu d agents respectent ce principe. Ces données sont elles aussi filtrées

15 Supprimer les valeurs aberrantes. Certains robots ou agents non référencés peuvent perturber les logs : il est nécessaire dans ce cas précis d identifier l adresse IP, puis d éliminer toute trace de ce robot dans la base le Des adresses IP spécifiques ont été supprimées du fichier afin de ne pas donner un poids trop important à leur navigation (par exemple : l adresse IP du serveur proxy de Lincoln) Une analyse plus détaillée des valeurs s éloignant significativement de la valeur moyenne a permis de supprimer de la base d autres sessions «suspectes».

16 L Pour des besoins de pilotage - on stocke dans l e-warehouse des données dont les structures sont de type agrégées Pour les besoins de l analyse web-mining - l accès aux données de détail est nécessaire

17 Création de variables Exemples de variables intégrées à l e- Warehouse : Moment de la connexion : - 0=heures de travail, - 1=soirée et nuit, - 2=week-end et jours fériés. Type de navigateur Profondeur de la page consultée Catégories a priori (rubriques) Date de première visite Date de dernière visite Durée totale des visites Durée moyenne d une visite Ecart type de la durée Nombre de clics moyens

18 Indicateurs Pilotage de l activité du site La consultation des résultats au cours du temps permet de suivre l évolution de l activité du site Exemples d indicateurs standards et personnalisés mis en place pour le suivi du site Web-datamining : - Principales pages d entrée du site - Principales pages de sortie - Pages uniques les plus consultées - Les sites qui génèrent le plus de visiteurs Les sites qui génèrent le plus de visiteurs

19 Indicateurs Nombre de pages vues, de visiteurs Evolution du nombre de pages vues par catégories Temps moyen passé sur chaque page Evolution du nombre d inscriptions au journal

20 Recherche des chemins de navigation Principes généraux A (antécédent) => B (conséquent) Confiance : 80 % 80% des visiteurs qui ont consulté la page A ont également consulté la page B. Les critères : Le support : pourcentage de transactions contenant A et B par rapport au nombre total de transactions La confiance : pourcentage de transactions contenant A et B sur le nombre de transactions contenant A L effet de levier : confiance sur le nombre de transactions contenant B

21 Recherche d associations Introduction de taxinomies Dans une structure taxinomique, les objets sont regroupés en classes organisées hiérarchiquement sous forme de groupes. Détermination des groupes : Les catégories a priori (accueil,publis,actus,liens, ) résultats triviaux Les types de pages (actives,texte,accueil) résultats inexploitables

22 Recherche d associations Choix des taxinomies Les taxinomies ont été créées uniquement pour les pages les moins fréquentées et pour lesquelles une hiérarchie était possible. Le choix du niveau de détail dans la hiérarchie a été établie en fonction de la connaissance du site. Hiérarchies ainsi générées : Forum {liste.asp, affiche_message.asp, } publi.pdf {/pdf/prev7.pdf, /pdf/regression.pdf, } Actualite.pdf {/pdf/communique.pdf, /pdf/atfp.pdf, } Vote {/scripts/vote asp, /scripts/vote asp, } archives2001 {/actualites/journal/2001/01/1.asp, } archives2000 {/actualites/journal/2000/12/4.asp, }

23 Résultats de la recherche d associations Il est possible que la structure physique de notre site ne corresponde pas à la structure logique mise en place à la création du site. La recherche d associations à partir de taxonomies conceptuelles telles que les hiérarchies définies précédemment doit permettre de déceler les écueils dans la structure logique. Cette recherche a été effectuée en trois étapes : - La mise en relation des associations les plus représentatives révèle la structure physique du site. - L identification des «boucles». Mise en évidence de séquences fréquentes à l intérieur du forum : Forum=> Forum=>Forum=>Forum (supp.=5,72 et conf.=80.69) - La vérification de la présence d items dans d autres associations : pas de présence significative de l item Forum hors des «boucles».

24 Résultats de la recherche d associations Identification d un important référencement des pages du forum Analyse de liens entre deux variables provenant du Data web : la page consultée et la page d où vient le visiteur Mise en évidence des liens les plus forts pour les sites qui nous référencent le mieux

25 Recherche de séquences de pages Problème Le forum était à l origine un service indépendant du site Il était impossible de revenir sur le site à partir de la consultation du forum Solution Création d une nouvelle rubrique «services» Avant Après Le forum et le FAQ sont maintenant totalement intégrés au site et l accès aux autres ressources du site est possible à partir de la rubrique «services».

26 Recherche de séquences de pages Analyse de séquences et introduction de contraintes temporelles Les séquences choisies sont : la date/heure, la date et la semaine. Définition d un fenêtre délimitant les séquences : La session (maximum de 30 minutes) La semaine avec une souplesse d un jour Le mois Permet de regrouper les évènements lorsque les dates sont proches. Permet de considérer les évènements trop éloignés pour apparaître dans la même séquence fréquente.

27 Recherche de séquences de pages Analyse de séquences et introduction de contraintes temporelles A (antécédent) => B (conséquent), avec : Confiance = 80 %, Séquence= date (en jours), mini=1 jour et maxi=7 jours 80% des visiteurs qui ont consulté la page A ont également consulté, dans les 7 jours suivants, la page B. Filtrage d évènements (support < 0,5% et >80%)

28 Résultats de la recherche de séquences Analyse de liens entre les modalités de la variable «requested file» Visualisation du graphe orienté qui considère les relations entre la nouvelle rubrique des services et les autres pages du site On constate qu aucune séquence considérée ne contient la rubrique service en antécédent

29 Résultats de la recherche de séquences Confirmation par une sélection d un sous échantillon de séquences Les séquences sélectionnées se rapportent à la session (identifiant et variable de séquence = datetime et max=30mn) Le forum et le FAQ sont les seuls services du site, or ils n apparaissent pas en premier lorsque le tri est effectué sur le support.

30 Résultats de la recherche de séquences Solution provisoire : questionner le visiteur sur le type de service qu il souhaiterait voir apparaître sur le site Web-datamining

31 6 variables binaires ont été créées à partir des associations les plus intéressantes : Antécédent Conséquent Lift Support Confiance Forum&script/inscri.asp publis/publication.asp 3,54 3,28 78,13 services.asp&actus/biblio.asp Forum 3,26 3,31 76,77 Forum&publis/publication.asp &liens/annuaire.asp actus/actualites.asp 5,41 4,14 76,87 Forum&liens/annuaire.asp &actus/actualites.asp services.asp 6,61 3,73 79,84 liens/annuaire.asp &journal/presentation.asp &actus/actualites.asp publis/publications.asp 4,1 3,42 90,61 publis/publications.asp &actus/actualites.asp&actus/biblio.asp liens/annuaire.asp 5,21 3,39 80,76 Certains indicateurs et variables inutiles à la modélisation ont été écartés afin de constituer une base propre à l analyse.

32 Modéliser le fait qu un internaute visite ou non la page de contact du site Variable à modéliser : variable binaire Méthodes de modélisation testées : Réseaux de neurones Régression logistique Arbre de décision binaire Arbre de décision à trois branches

33 Comparaison de modèles Echantillon d apprentissage Echantillon de validation

34 Les règles de décision

35 Les règles de décision La variable la plus discriminante est une variable créée à partir des analyses d associations 3 règles conduisent à un taux de consultation supérieur à la moyenne Une seule règle est intéressante : elle indique que les visiteurs qui n effectuent pas la séquence Forum&publication&annuaire=>actualites et ne consultent que peu de pages et ont une préférence pour les pages de type «action», ont deux fois plus de chance de consulter la page de contact que la moyenne des visiteurs du site.

36 Ajout d un outil de recherche sur la page d accueil pour «provoquer» l action le plus tôt possible.

37 Conclusion Réflexion sur nos futurs projets Résolution du problème de mise en production des scores sur le site Analyse des performances obtenues suite aux modifications : problème d évolution structurelle du site où les performances doivent être mesurées sur un niveau global

38 Des questions? CLUB SAS /18 octobre 2001 Stéfan Galissie 2001

Traitement et exploration du fichier Log du Serveur Web, pour l extraction des connaissances: Web Usage Mining

Traitement et exploration du fichier Log du Serveur Web, pour l extraction des connaissances: Web Usage Mining Traitement et exploration du fichier Log du Serveur Web, pour l extraction des connaissances: Web Usage Mining Mostafa HANOUNE*, Fouzia BENABBOU* *Université Hassan II- Mohammedia, Faculté des sciences

Plus en détail

Cybermarché et analyse comportementale

Cybermarché et analyse comportementale Cybermarché et analyse comportementale Antoine-Eric Sammartino aesammartino@e-laser.fr Séminaire Data Mining - Educasoft Formations 18 juin 2001-1- MENU Le Groupe LaSer Le processus Data Mining L industrialisation

Plus en détail

http://mondomaine.com/dossier : seul le dossier dossier sera cherché, tous les sousdomaines

http://mondomaine.com/dossier : seul le dossier dossier sera cherché, tous les sousdomaines Principales fonctionnalités de l outil Le coeur du service suivre les variations de position d un mot-clé associé à une URL sur un moteur de recherche (Google - Bing - Yahoo) dans une locale (association

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Introduction au datamining

Introduction au datamining Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des

Plus en détail

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte

Plus en détail

SOMMAIRE 1 UNE INTRODUCTION : QU EST-CE QUE GOOGLE ANALYTICS? 3 2 LES PRE-REQUIS AVANT UTILISATION 3 3 ACCEDER A VOS STATISTIQUES 3

SOMMAIRE 1 UNE INTRODUCTION : QU EST-CE QUE GOOGLE ANALYTICS? 3 2 LES PRE-REQUIS AVANT UTILISATION 3 3 ACCEDER A VOS STATISTIQUES 3 SOMMAIRE 1 UNE INTRODUCTION : QU EST-CE QUE GOOGLE ANALYTICS? 3 2 LES PRE-REQUIS AVANT UTILISATION 3 3 ACCEDER A VOS STATISTIQUES 3 4 LA DECOUVERTE DU TABLEAU DE BORD 4 4.1 Audience 5 4.1.1 Données démographiques

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

1.1 Des concepts et termes techniques à maîtriser... 20 1.2 La formule magique du référencement... 34 1.3 Tricher ou non en référencement... 35 1.

1.1 Des concepts et termes techniques à maîtriser... 20 1.2 La formule magique du référencement... 34 1.3 Tricher ou non en référencement... 35 1. 1 1.1 Des concepts et termes techniques à maîtriser... 20 1.2 La formule magique du référencement... 34 1.3 Tricher ou non en référencement... 35 1.4 Résumé de ce chapitre... 40 Optimiser des pages pour

Plus en détail

HelpDesk Fiche produit

HelpDesk Fiche produit Fiche produit Artologik est l outil rêvé pour ceux qui recherchent un programme de support et de gestion des tickets alliant facilité d utilisation et puissance. Avec Artologik, vous pouvez gérer système

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring

Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Année académique 2006-2007 Professeurs : Marco Saerens Adresse : Université catholique de Louvain Information Systems

Plus en détail

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS

LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS LISTES DE DISTRIBUTION GÉRÉES PAR SYMPA DOCUMENT EXPLICATIF DE L'INTERFACE WEB À L'INTENTION DES ABONNÉS MAI 2013 Table des matières 1. Introduction... 3 2. Interface d accueil... 4 2.1. Zone d authentification...

Plus en détail

Chef de file dans le développement de solutions de gestion de contenu

Chef de file dans le développement de solutions de gestion de contenu Chef de file dans le développement de solutions de gestion de contenu Depuis 1997, Groupe EBI s est donné comme mission de proposer des solutions de gestion du patrimoine informationnel des organisations

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

L information et la technologie de l informationl

L information et la technologie de l informationl L information et la technologie de l informationl CRM & informatique décisionnelled CRM CRM & informatique décisionnelle. d 1 2 3 Les Les fondements managériaux managériaux du du CRM. CRM. Les Les fondements

Plus en détail

données en connaissance et en actions?

données en connaissance et en actions? 1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

16 septembre 2013. Lundi de l Economie l. rencement. Foix. CCI Ariège

16 septembre 2013. Lundi de l Economie l. rencement. Foix. CCI Ariège Lundi de l Economie l Numérique 16 septembre 2013 Lundi de l Economie l Numérique Le référencementr rencement Foix CCI Ariège Définition Référencement naturel Le référencement (SEO, Search Engine Optimization)

Plus en détail

Support Google Analytics - 1 / 22 -

Support Google Analytics - 1 / 22 - Support Google Analytics - 1 / 22 - Google Analytics Ce document est publié sous licence Creative Commons CC-BY-NC-ND 2.0. Il ne peut ni être modifié, ni faire l objet d une exploitation commerciale par

Plus en détail

Mesurer et analyser le trafic d un site internet Comment analyser l audience de son site et connaître les centres d intérêts des visiteurs?

Mesurer et analyser le trafic d un site internet Comment analyser l audience de son site et connaître les centres d intérêts des visiteurs? 8 Mesurer et analyser le trafic d un site internet Comment analyser l audience de son site et connaître les centres d intérêts des visiteurs? Les outils pour analyser le trafic d un site internet Les indicateurs

Plus en détail

Accélérer l agilité de votre site de e-commerce. Cas client

Accélérer l agilité de votre site de e-commerce. Cas client Accélérer l agilité de votre site de e-commerce Cas client L agilité «outillée» devient nécessaire au delà d un certain facteur de complexité (clients x produits) Elevé Nombre de produits vendus Faible

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Guichet ONEGATE COLLECTE XBRL SOLVABILITE II (S2P) Manuel d utilisateur VERSION 1.4 16/04/2014 ORGANISATION ET INFORMATIQUE SDESS.

Guichet ONEGATE COLLECTE XBRL SOLVABILITE II (S2P) Manuel d utilisateur VERSION 1.4 16/04/2014 ORGANISATION ET INFORMATIQUE SDESS. Guichet ONEGATE Manuel d utilisateur COLLECTE XBRL SOLVABILITE II (S2P) ORGANISATION ET INFORMATIQUE SDESS VERSION 1.4 16/04/2014 Version 1 SUIVI DES VERSIONS Version Date Nature des modifications Paragraphe

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Mesurer le retour sur investissement

Mesurer le retour sur investissement Mesurer le retour sur investissement Les statistiques... 268 Tableau de bord et corrélation... 271 Google Analytics... 272 Google Webmaster Tools... 276 Google AdWords... 278 Résumé... 281 Chapitre 6 Mesurer

Plus en détail

Procédure d installation détaillée

Procédure d installation détaillée Procédure d installation détaillée G e s r i s k v e r s i o n 4. 1. 1 c e r t i f i é e R T S S e n d a t e d u 01- j u i n - 2 0 1 1 TÉLÉCHARGEMENT DU PACKAGE D INSTALLATION Pour télécharger les fichiers

Plus en détail

Apprentissage Automatique

Apprentissage Automatique Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Christophe CANDILLIER Cours de DataMining mars 2004 Page 1

Christophe CANDILLIER Cours de DataMining mars 2004 Page 1 Christophe CANDILLIER Cours de DataMining mars 2004 age 1 1. Introduction 2. rocessus du DataMining 3. Analyse des données en DataMining 4. Analyse en Ligne OLA 5. Logiciels 6. Bibliographie Christophe

Plus en détail

Progiciel K. Parce que chaque K est unique (c) 2005-2013 K-all

Progiciel K. Parce que chaque K est unique (c) 2005-2013 K-all Progiciel K Parce que chaque K est unique (c) 2005-2013 K-all Progiciel K pour une gestion intégrée sur mesure puissante et évolutive dans un environnement full Web. Internet, Extranet et Nomade. Le Progiciel

Plus en détail

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ; Ce site utilise des Cookies, émis également par des tiers, pour des raisons de fonctionnalité, pratiques et statistiques indiquées dans notre politique en matière de Cookies. Politique en matière de Cookies

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

et les Systèmes Multidimensionnels

et les Systèmes Multidimensionnels Le Data Warehouse et les Systèmes Multidimensionnels 1 1. Définition d un Datawarehouse (DW) Le Datawarehouse est une collection de données orientées sujet, intégrées, non volatiles et historisées, organisées

Plus en détail

PRESENTATION DE LA SOLUTION. CybEx E_Trade

PRESENTATION DE LA SOLUTION. CybEx E_Trade PRESENTATION DE LA SOLUTION CybEx E_Trade Janvier 2013 CybEx E_Trade... 3 1- Présentation Générale... 3 2- Présentation Des Fonctions Principales... 3 1- Authentification Du Client... 3 2- Interface Graphique

Plus en détail

Spécificités, Applications et Outils

Spécificités, Applications et Outils Spécificités, Applications et Outils Ricco Rakotomalala Université Lumière Lyon 2 Laboratoire ERIC Laboratoire ERIC 1 Ricco Rakotomalala ricco.rakotomalala@univ-lyon2.fr http://chirouble.univ-lyon2.fr/~ricco/data-mining

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Une ergonomie intuitive

Une ergonomie intuitive Une ergonomie intuitive Les solutions de la ligne PME offrent une interface de travail proche des usages quotidiens en informatique. Leur ergonomie intuitive facilite la prise en main du logiciel. Une

Plus en détail

MANUEL UTILISATEUR. ADELYAMIN Version V1.0

MANUEL UTILISATEUR. ADELYAMIN Version V1.0 MANUEL UTILISATEUR ADELYAMIN Version V1.0 ADELYA SAS - PROLOGUE 1 LA PYRÉNÉENNE BP 27201 31672 LABÈGE CEDEX FRANCE TEL : +33 (0) 5 62 24 93 04 FAX : +33 (0) 5 62 24 36 85 E-MAIL : INFO@ADELYA.COM WEB :

Plus en détail

Manipulation de données avec SAS Enterprise Guide et modélisation prédictive avec SAS Enterprise Miner

Manipulation de données avec SAS Enterprise Guide et modélisation prédictive avec SAS Enterprise Miner Le cas Orion Star Manipulation de données avec SAS Enterprise Guide et modélisation prédictive avec SAS Enterprise Miner Le cas Orion Star... 1 Manipulation de données avec SAS Enterprise Guide et modélisation

Plus en détail

Google Analytics - Analysez le trafic de votre site pour améliorer ses performances inclut Universal Analytics (2ième édition)

Google Analytics - Analysez le trafic de votre site pour améliorer ses performances inclut Universal Analytics (2ième édition) Chapitre 1 : Introduction A. Présentation du Web Analytics 10 1. Présentation des différentes solutions de Web Analytics quantitatives du marché 10 2. La législation européenne et les solutions de Web

Plus en détail

Compte-rendu re union Campus AAR 3 mars 2015

Compte-rendu re union Campus AAR 3 mars 2015 Compte-rendu re union Campus AAR 3 mars 2015 Table des matières Liste d actions... 2 I. Environnement d analyse : INA, Armadillo... 3 a. Connexion de l outil INA avec API Armadillo... 3 b. Outil d analyse

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

SERVICE CERTIFICATION DES ÉTABLISSEMENTS DE SANTÉ. Guide utilisateur Compte Qualité dans SARA

SERVICE CERTIFICATION DES ÉTABLISSEMENTS DE SANTÉ. Guide utilisateur Compte Qualité dans SARA SERVICE CERTIFICATION DES ÉTABLISSEMENTS DE SANTÉ Guide utilisateur Compte Qualité dans SARA Novembre 2014 ACC01_T193_A HAS / Service de Certification des Établissements de Santé / Novembre 2014 2 SOMMAIRE

Plus en détail

TUTORIEL Qualit Eval. Introduction :

TUTORIEL Qualit Eval. Introduction : TUTORIEL Qualit Eval Introduction : Qualit Eval est à la fois un logiciel et un référentiel d évaluation de la qualité des prestations en établissements pour Personnes Agées. Notre outil a été spécifiquement

Plus en détail

Structure du cours : Il existe de nombreuses méthodes intéressantes qui couvrent l Analyse des Données

Structure du cours : Il existe de nombreuses méthodes intéressantes qui couvrent l Analyse des Données Structure du cours : Il existe de nombreuses méthodes intéressantes qui couvrent l Analyse des Données et le Data Mining Nous suivons le plan suivant : Fonctionnement de Spad Catalogue des méthodes (statistiques

Plus en détail

Retrouver les informations demandées dans les différents rapports Utiliser les fonctionnalités des rapports Utiliser la segmentation avancée

Retrouver les informations demandées dans les différents rapports Utiliser les fonctionnalités des rapports Utiliser la segmentation avancée Objectifs : Retrouver les informations demandées dans les différents rapports Utiliser les fonctionnalités des rapports Utiliser la segmentation avancée Étapes à suivre : Formez des groupes de 2 étudiants

Plus en détail

T le. Se documenter tout au long de l année. séquence pédagogique L1.2 L1.4 L2.2 L4.2. 3 e trimestre. Nom :... Prénom :... Date :...

T le. Se documenter tout au long de l année. séquence pédagogique L1.2 L1.4 L2.2 L4.2. 3 e trimestre. Nom :... Prénom :... Date :... Se documenter tout au long de l année Nom :... Prénom :... Date :... Validez les items du B2i! L1.2 L1.4 L2.2 L4.2 Consigne 1 Connaissez-vous des éléments et/ou des événements importants associés à la

Plus en détail

Agenda de la présentation

Agenda de la présentation Le Data Mining Techniques pour exploiter l information Dan Noël 1 Agenda de la présentation Concept de Data Mining ou qu est-ce que le Data Mining Déroulement d un projet de Data Mining Place du Data Mining

Plus en détail

Optimiser le référencement naturel de son site web

Optimiser le référencement naturel de son site web Rodez, le 15 avril 2011 Les moteurs de recherche Les moteurs utilisés dans le monde Les moteurs utilisés en Europe Où clique un internaute? Référencement «payant» 35-40% des clics sur Google Référencement

Plus en détail

Guide d implémentation. Réussir l intégration de Systempay

Guide d implémentation. Réussir l intégration de Systempay Guide d implémentation - Interface avec la plateforme de paiement - Réussir l intégration de Systempay Version 1.4b Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa

Plus en détail

GESTION DES PISTES ET OPPORTUNITES

GESTION DES PISTES ET OPPORTUNITES DEFINITIONS :... 2 LES PISTES... 3 CREER UNE PISTE... 3 MODIFIER UNE PISTE... 4 TRANSFORMER UNE PISTE EN OPPORTUNITE... 5 LES OPPORTUNITES... 6 CREER UNE OPPORTUNITE A PARTIR D UNE PISTE... 6 CREER UNE

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

Contrôle d accès à Internet

Contrôle d accès à Internet Web : https://www.surfpass.com Email : support@cogilab.com Contrôle d accès à Internet Manuel utilisateur version 6.3 Copyright Cogilab 2015, tous droits réservés. Toute reproduction, modification ou diffusion

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

Table des matières L INTEGRATION DE SAS AVEC JMP. Les échanges de données entre SAS et JMP, en mode déconnecté. Dans JMP

Table des matières L INTEGRATION DE SAS AVEC JMP. Les échanges de données entre SAS et JMP, en mode déconnecté. Dans JMP L INTEGRATION DE SAS AVEC JMP Quelles sont les techniques possibles pour intégrer SAS avec JMP? Comment échanger des données entre SAS et JMP? Comment connecter JMP à SAS? Quels sont les apports d une

Plus en détail

SOMMAIRE. Comment se connecter?

SOMMAIRE. Comment se connecter? SOMMAIRE Comment se connecter? Présentation de l interface Notions sur l espace documentaire Création d un dossier Création d un document Modifier un document Copier ou déplacer des documents Exporter

Plus en détail

MEGA ITSM Accelerator. Guide de démarrage

MEGA ITSM Accelerator. Guide de démarrage MEGA ITSM Accelerator Guide de démarrage MEGA 2013 1ère édition (janvier 2013) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune

Plus en détail

Responsable Marketing / Communication Digital 2.0

Responsable Marketing / Communication Digital 2.0 Responsable Marketing / Communication Digital 2.0 12 jours soit 84 heures - Cycle certifiant Les objectifs de la formation 1 2 WEBMARKETING S approprier les nouveaux usages du marketing sur le web pour

Plus en détail

ERGONOMIE ET OPTIMISATION DU TAUX DE CONVERSION D UN SITE INTERNET Partie 1/2

ERGONOMIE ET OPTIMISATION DU TAUX DE CONVERSION D UN SITE INTERNET Partie 1/2 Lorraine ERGONOMIE ET OPTIMISATION DU TAUX DE CONVERSION D UN SITE INTERNET Partie 1/2 Attirer des visiteurs sur un site internet, c est bien ; les transformer en clients, c est mieux! Cette phrase semble

Plus en détail

Le Data Mining au service du Scoring ou notation statistique des emprunteurs!

Le Data Mining au service du Scoring ou notation statistique des emprunteurs! France Le Data Mining au service du Scoring ou notation statistique des emprunteurs! Comme le rappelle la CNIL dans sa délibération n 88-083 du 5 Juillet 1988 portant adoption d une recommandation relative

Plus en détail

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS

CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

PC banking. Vos opérations bancaires quand, où et comme vous le souhaitez. FINTRO. PROCHE ET PRO.

PC banking. Vos opérations bancaires quand, où et comme vous le souhaitez. FINTRO. PROCHE ET PRO. PC banking Vos opérations bancaires quand, où et comme vous le souhaitez. FINTRO. PROCHE ET PRO. Fintro, la banque accessible à tout moment Fintro vous propose PC banking, parce que vous devez pouvoir

Plus en détail

i-depots i-gedexpert i-compta i-bureau

i-depots i-gedexpert i-compta i-bureau La descendance Full WEB i-depots i-gedexpert i-compta i-bureau > Des solutions efficaces qui facilitent les échanges et contribuent activement à la satisfaction et la fidélisation de vos clients. 1 - La

Plus en détail

LES ENTREPOTS DE DONNEES

LES ENTREPOTS DE DONNEES Module B4 : Projet des Systèmes d information Lille, le 25 mars 2002 LES ENTREPOTS DE DONNEES Problématique : Pour capitaliser ses informations, une entreprise doit-elle commencer par mettre en œuvre des

Plus en détail

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,

Plus en détail

Business Talk IP Centrex. guide. web utilisateur. pour. les services standards

Business Talk IP Centrex. guide. web utilisateur. pour. les services standards guide web utilisateur pour les services standards 1/22 version 03 décembre 2013 table des matières Accès au web utilisateur... 3 Onglet accueil... 5 Onglet services téléphoniques... 7 services standards...

Plus en détail

Pourquoi une stratégie de sites dédiés? Laurent-Pierre GILLIARD AEC 14/06/2007 Vincent MOREAU SYSTONIC 09/06/2006

Pourquoi une stratégie de sites dédiés? Laurent-Pierre GILLIARD AEC 14/06/2007 Vincent MOREAU SYSTONIC 09/06/2006 Pourquoi une stratégie de sites dédiés? Laurent-Pierre GILLIARD AEC 14/06/2007 Vincent MOREAU SYSTONIC 09/06/2006 Pour répondre précisément aux attentes de vos publics cibles Pour répondre aux contraintes

Plus en détail

DESCRIPTION DES PRODUITS ET MÉTRIQUES

DESCRIPTION DES PRODUITS ET MÉTRIQUES DESCRIPTION DES PRODUITS ET MÉTRIQUES DPM Adobe - Adobe Analytics (2015v1) Les Produits et Services décrits dans cette DPM sont soit des Services On-demand soit des Services Gérés (comme décrits ci-dessous)

Plus en détail

CRM PERFORMANCE CONTACT

CRM PERFORMANCE CONTACT CRM PERFORMANCE CONTACT PREMIUM 3ème génération Un concentré de haute technologie pour augmenter de 30 % vos rendez-vous Le Vinci, 2 place Alexandre Farnèse 84000 Avignon Tél : + 33 (0)4 90 13 15 88 Télécopie

Plus en détail

La classification automatique de données quantitatives

La classification automatique de données quantitatives La classification automatique de données quantitatives 1 Introduction Parmi les méthodes de statistique exploratoire multidimensionnelle, dont l objectif est d extraire d une masse de données des informations

Plus en détail

Efficace et ciblée : La surveillance des signaux de télévision numérique (2)

Efficace et ciblée : La surveillance des signaux de télévision numérique (2) Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance

Plus en détail

Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision

Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision Page 1 de 7 Mise en route et support Envision 10 SQL server (Avril 2015) A l'intention de l'administrateur SQL Server et de l administrateur Envision Table des matières Table des matières... 1 1. Premier

Plus en détail

Sage Customer View (ios) Guide d installation et d utilisation 21.01.2015

Sage Customer View (ios) Guide d installation et d utilisation 21.01.2015 Sage Customer View (ios) Guide d installation et d utilisation 21.01.2015 Tables des matières Sage Customer View (ios) - Guide d installation et d utilisation Tables des matières 2 1.0 Avant-propos 3 2.0

Plus en détail

AIDE MEMOIRE. Forprev. De l habilitation à la gestion de sessions. Page 1 sur 55

AIDE MEMOIRE. Forprev. De l habilitation à la gestion de sessions. Page 1 sur 55 2013 AIDE MEMOIRE Forprev De l habilitation à la gestion de sessions Page 1 sur 55 Bienvenue, Vous êtes, ou souhaitez être, habilité à dispenser des formations relevant du dispositif de démultiplication

Plus en détail

Département Génie Informatique

Département Génie Informatique Département Génie Informatique BD51 : Business Intelligence & Data Warehouse Projet Rédacteur : Christian FISCHER Automne 2011 Sujet : Développer un système décisionnel pour la gestion des ventes par magasin

Plus en détail

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Teste et mesure vos réseaux et vos applicatifs en toute indépendance Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités

Plus en détail

CHARTE DE GESTION DES COOKIES

CHARTE DE GESTION DES COOKIES CHARTE DE GESTION DES COOKIES 1. PREAMBULE La présente Charte de gestion des Cookies s adresse aux utilisateurs du site internet http://www.procedurescollectives.com/ (ci-après le «SITE»), à savoir, toute

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Contenu Acomba 9.57 ATELIER 1 VUE D ENSEMBLE DU PROGRAMME ATELIER 3 RAPPORTS ATELIER 2 MODULE COMPTABILITÉ TRANSACTIONS ATELIER 4 MODULE CLIENTS.

Contenu Acomba 9.57 ATELIER 1 VUE D ENSEMBLE DU PROGRAMME ATELIER 3 RAPPORTS ATELIER 2 MODULE COMPTABILITÉ TRANSACTIONS ATELIER 4 MODULE CLIENTS. Contenu Acomba 9.57 ATELIER 1 VUE D ENSEMBLE DU PROGRAMME LOGICIEL ACOMBA VERSIONS D ACOMBA DÉMARRAGE D ACOMBA Annulation du Portail PME ENVIRONNEMENT DE TRAVAIL FERMETURE D UNE COMPAGNIE OUVERTURE D UNE

Plus en détail

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT FileMaker Server 11 Publication Web personnalisée avec XML et XSLT 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker est une

Plus en détail

Kaizen Marketing Group Web Agency. Kaizen Marketing. - Stéphanie Héline-

Kaizen Marketing Group Web Agency. Kaizen Marketing. - Stéphanie Héline- Kaizen Marketing - Stéphanie Héline- 1 Référencement Web Paris 26 Juin 2013 Faire de la pub c est bien 12 Répondre à une requête c est mieux! 3 Comment recherchez-vous? Source : Google - 2012 Importance

Plus en détail

Le test automatisé des applications web modernes

Le test automatisé des applications web modernes Le test automatisé des applications web modernes Résumé : Aujourd hui, les applications Web sont développées au moyen de différentes technologies AJAX et Web 2.0. Des outils nouveaux et puissants offrent

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Guide d utilisation Billetterie FFR. Avril 2014 V0

Guide d utilisation Billetterie FFR. Avril 2014 V0 Guide d utilisation Billetterie FFR Avril 2014 V0 1 Sommaire Connexion à l intranet et accès à la billetterie Connexion à l intranet Accès clubs -------------------------------------------------------------------------------------------

Plus en détail

PACK NUMERIQUE EDUCATION GUIDE UTILISATEUR

PACK NUMERIQUE EDUCATION GUIDE UTILISATEUR PACK NUMERIQUE EDUCATION GUIDE UTILISATEUR Table des matières 1. Présentation...4 Pré- requis techniques...4 Connexion à la plateforme Vocable...5 ENT...5 Adresse IP...5 Nom de Domaine...5 2. Accès aux

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

CONFIGURATION FIREWALL

CONFIGURATION FIREWALL Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux

Plus en détail

GUIDE UTILISATEUR DHL FREIGHT E-BILLING LA FACTURATION ELECTRONIQUE PAR DHL FREIGHT

GUIDE UTILISATEUR DHL FREIGHT E-BILLING LA FACTURATION ELECTRONIQUE PAR DHL FREIGHT GUIDE UTILISATEUR DHL FREIGHT E-BILLING LA FACTURATION ELECTRONIQUE PAR DHL FREIGHT 1 Guide Utilisateur DHL Freight E-BILLING I. L E-BILLING DHL FREIGHT 1. Définition de l E-BILLING - Principales caractéristiques

Plus en détail

iil est désormais courant de trouver sur Internet un document

iil est désormais courant de trouver sur Internet un document Matériels et systèmes L Acrobat qui cherche dans les PDF Michel NARCY - Formateur TICE et Médialog Bulletin officiel, programmes d enseignement, articles de quotidiens ou de revues scientifiques... De

Plus en détail

Objet du document. Version document : 1.00

Objet du document. Version document : 1.00 Version document : 1.00 Objet du document Les dix points de cet article constituent les règles à connaitre pour intégrer une application au sein d AppliDis. Le site des Experts Systancia comporte également

Plus en détail

MEGA ITSM Accelerator. Guide de Démarrage

MEGA ITSM Accelerator. Guide de Démarrage MEGA ITSM Accelerator Guide de Démarrage MEGA 2009 SP4 1ère édition (juin 2010) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Publication sur serveur distant

Publication sur serveur distant DOCUMENTATION Publication sur serveur distant Jahia s next-generation, open source CMS stems from a widely acknowledged vision of enterprise application convergence web, document, search, social and portal

Plus en détail

Prestation électronique de service pour la transmission d un bilan de phosphore

Prestation électronique de service pour la transmission d un bilan de phosphore Avis au lecteur sur l accessibilité : Ce document est conforme au standard du gouvernement du Québec SGQRI 008-02 afin d être accessible à toute personne handicapée ou non. Toutes les notices entre accolades

Plus en détail

25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national

25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national 25 septembre 2007 Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national Plan Introduction Les catégories d utilisateurs Migration

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail