Guide d Estimation Volumétrique des Logs

Dimension: px
Commencer à balayer dès la page:

Download "Guide d Estimation Volumétrique des Logs"

Transcription

1 The Ver sat ile BI Sol ut ion! Guide d Estimation Volumétrique des Logs Ou comment estimer un volume de log Dans ce document, nous allons étudier les méthodes pour évaluer le volume de ligne de log d un client. Pour toutes questions sur ce document, ou aide pour les estimations volumétriques, contacter : Benoît Rostagni Tel: GSM:

2 Sommaire 1. Règles générales Calculs génériques Proxy Le client possède des équipements Proxy en place Le client ne possède pas encore d équipement Proxy Firewall Le client possède des équipements firewall en place Le client ne possède pas de firewall Server et/ou Relais de Messagerie Sécurisés Le client possède des équipements Messagerie en place Le client ne possède pas encore d équipement Messagerie Serveur de messagerie mono ligne Relais de messagerie multi-ligne non sécurisé Relais de messagerie multi-ligne sécurisé Serveurs systèmes Serveurs Windows Serveurs Unix/Linux Conclusion Exemples Cas #1 : Une entreprise de 500 personnes Cas #2 : Une collectivité de 100 personnes Cas #3 : Une entreprise de 5000 personnes Cas #4 : Une multinationale

3 1. Règles générales Les calculs les plus exacts ne peuvent se baser que sur la réalité constatée de 2 chiffres : un nombre de lignes de log moyen et un nombre maximum sur une même période de temps (une journée). Si possible, ce sont ces éléments-là qu il faut communiquer. Tous les autres calculs donnés ci-dessous ne sont que des estimations qu il faut confirmer par une mesure réelle en situation. Ils sont basés sur des constatations «empiriques», et des moyennes d un usage «normal» de l utilisation des outils supervisés. Il est important que dans tous les cas, un client se pose la question du «pourquoi je logge» et «quelles sont les informations que je désire voir dans les logs que je demande à analyser» et enfin, «l information est-elle présente dans les logs» pour permettre d avoir les indicateurs voulus. Ce qui veut dire aussi, que dans le cadre d une analyse de logs efficace, et en particulier pour les Firewall et les systèmes (Windows, unix(s) ), il est recommandé de mettre en place une politique de logs cohérente avec les objectifs, et de ne pas systématiquement «tout» logger Calculs génériques. Une estimation simple et directe peut être faite sur la base des deux règles suivantes : Volume Total de Log sur l accès Internet = 40% de log de Pare Feu + 40% de log Proxy + 20% autres logs (IDS + Anti-X + messagerie + ) et 1000 utilisateurs génèrent 1 million de lignes de log par jour sur un firewall Ce calcul permet donc d avoir, à partir d une des données, une estimation globale du volume. 2. Proxy 2.1. Le client possède des équipements Proxy en place Sur un proxy, il y a le plus souvent des fichiers de log disponibles et archivés sur le proxy lui-même, accessibles en partage de fichier ou en FTP. Il faut prendre le plus gros fichier de logs disponible sur les derniers jours. S il est comprimé (Gzip), on le décomprime avant de compter. On compte les lignes ou on prend comme hypothèse qu une ligne de log d un proxy vaut 500 octets Un fichier de log journalier de 1 Giga Octets donnera environ 2,1 millions de lignes de logs. 3

4 2.2. Le client ne possède pas encore d équipement Proxy Le volume de logs dépend de l utilisation de l internet par l entreprise. Si l entreprise est une entreprise qui consomme beaucoup d internet, le nombre de lignes sera plus important. Une entreprise industrielle de 1000 postes fera en moyenne 500 hits par personne soit lignes de logs par jour. Une entreprise de service de 1000 postes fera en moyenne 1000 hits par personne soit lignes de logs par jour. Une entreprise de l internet de 1000 postes fera en moyenne 2000 hits par personne soit lignes de logs par jour. 3. Firewall 3.1. Le client possède des équipements firewall en place En fonction de la marque des firewalls, on peut parfois trouver des fichiers de logs stockés sur le firewall. Il faut éventuellement aussi les déchiffrer et parfois les exporter sous forme de fichiers à plat. On compte les lignes ou on prend comme hypothèse qu une ligne de log d un firewall vaut 333 octets Un fichier de logs journalier de 100 Méga Octets donnera environ lignes de logs. Le firewall en place n émet que des logs en syslog. Le plus simple est de monter un «Syslog trace» sur un PC / Serveur qui va écrire un fichier par jour, puis on est de nouveau dans l hypothèse précédente du comptage des lignes 3.2. Le client ne possède pas de firewall Le volume de logs dépend de l utilisation de l internet par l entreprise. Si l entreprise est une entreprise qui consomme beaucoup d internet, qui est multi site, le nombre de lignes générées sera plus important. La politique de logs est aussi un facteur important, entre une politique qui trace tout sans distinction d intérêt, et une politique qui trace les informations sensibles (risques en entrée, contrôle des sorties) et évite les doublons (firewall + proxy par exemple). Une entreprise industrielle de 1000 postes fera en moyenne 500 lignes de log par personne soit lignes de logs par jour. Une entreprise de service de 1000 postes fera en moyenne 1000 hits par personne soit lignes de logs par jour. Une entreprise de l internet de 1000 postes fera en moyenne 2000 hits par personne soit lignes de logs par jour. 4

5 4. Server et/ou Relais de Messagerie Sécurisés Un postulat de base à prendre en compte est le type de logs générés par les Messagerie ou Relais de Messagerie Sécurisés. Il existe deux types de log : Le log mono ligne comme par exemple celui d Exchange Le log multi-ligne comme par exemple celui d IronPort ou de postfix 4.1. Le client possède des équipements Messagerie en place Sur les systèmes de messagerie, il y a le plus souvent des fichiers de logs disponibles et archivés sur le serveur ou relais de messagerie lui-même, accessibles en partage de fichier ou en FTP. Il faut prendre le plus gros fichier de logs disponible sur les derniers jours. Les fichiers de messagerie ou de relais n étant en général pas trop gros, il est facile de les ouvrir et de compter les lignes, par exemple avec des outils comme Notepad Le client ne possède pas encore d équipement Messagerie Serveur de messagerie mono ligne On estime à environ 20 s par jour en moyenne, le volume moyen des messages reçus et émis par les employés d une société. Une entreprise de 1000 postes fera en moyenne lignes de logs par jour sur un serveur Exchange. Cette estimation prend en compte le postulat que les SPAM ne sont pas reçus par cette société Relais de messagerie multi-ligne non sécurisé On estime à environ à 5 lignes de log par , le nombre de lignes à analyser. Avec environ 20 s par jour en moyenne, le volume moyen des messages reçus et émis par les employés d une société, nous avons : Une entreprise de 1000 postes fera en moyenne lignes de logs par jour sur un serveur Postfix. Cette estimation prend en compte le postulat que les SPAM ne sont pas reçus par cette société Relais de messagerie multi-ligne sécurisé En prenant en compte le fait que ce relais sert à supprimer le spam et que le spam correspond à 80% du trafic de mails mondial, si l entreprise traite 20 s «utiles» par jour et par personne, son relais de messagerie traite 80 spam. On estime à environ à 15 lignes de log par , le nombre de lignes à analyser, tout type de mail confondu. Une entreprise de 1000 postes fera en moyenne lignes de logs par jour sur un serveur IronPort-C. Ce volume peut néanmoins être fortement abaissé, si l entreprise est moins sujette au SPAM que d autres. 5

6 5. Serveurs systèmes Il existe deux catégories de serveurs systèmes : Windows & Unix. Les serveurs Windows gèrent leurs logs en WMI via du WQL, les serveurs Unix via syslog 5.1. Serveurs Windows Sur un serveur Windows, le plus simple est de regarder l Event Viewer Pour chacun des logs suivants : Application Security System Regardez le nombre d évènements, les dates du premier et du dernier évènement. Une simple règle de trois permet d avoir le volume par jour moyen. Ce total peut être éventuellement modifié si vous mettez en place des Stratégies d Audit Windows ou si vous décidez de ne contrôler que les Login/Logoff, la gestion des droits utilisateurs et les incidents sur les services par exemple Serveurs Unix/Linux Les informations en provenance des serveurs Unix / Linux sont en général envoyés sous forme de flux syslog. C est en fonction des types d information que l administrateur du système envoie en syslog, que l on connaît le volume. Il est possible, comme pour les firewalls, de monter un «Syslog trace» sur un PC / Serveur qui va écrire un fichier par jour, puis de compter les lignes Un exemple dans le cas #4 est affiché. 6. Conclusion - Number of Events First Date Last Date Average per day Application /04/ h 10/04/ h Security /04/ /04/ System /04/ /11/ Total Click&DECiDE travaille en mode nombre de lignes de log, comme la plupart de nos confrères. C est un choix qui s explique simplement car cela correspond à la valeur des services rendus : traiter, analyser, archiver, investiguer dans un volume de logs transmis et stockés. 6

7 7. Exemples 7.1. Cas #1 : Une entreprise de 500 personnes Situation : une entreprise de 500 personnes veut disposer d un ensemble de tableaux de bord, pour superviser sa sécurité et piloter l évolution de son trafic internet sur 2 ans : elle souhaite ainsi disposer de prévisionnels. Il est demandé en outre de prévoir le stockage légal des logs sur un an, et l accès aux données journalières sur 3 mois. Equipements choisis devant être installés ou déjà présents. Un firewall Fortinet Un proxy IronPort-S Un analyseur de messagerie IronPort-C Un serveur de mails Exchange Un contrôleur de domaines Microsoft Etude volumétrique : 500 personnes Volume de lignes par jour Firewall Fortinet Commentaires Stratégie de logs en place pour ne logger que le nécessaire Proxy IronPort-S Contrôle complet pour éviter les abus Relay IronPort-C Peu de spam actuellement : 1 mail sur deux "seulement" Serveur de mail Exchange Comptabilisé sur les fichiers actuels Contrôleur de domaine Microsoft Total Comptabilisé Uniquement les Logins/Logoff et changements sur l'ad L étude volumétrique donne une moyenne de lignes de log à analyser par jour. Le choix logiciel porte sur une solution à 2 millions de lignes de lignes de log, permettant d absorber une hausse de ce volume sur les mois à venir, voire de rajouter des équipements sans surcoût. Le matériel choisi est une Appliance #1 Click&DECiDE, ou un serveur équivalent Cas #2 : Une collectivité de 100 personnes Situation : une collectivité de 100 personnes veut disposer d un ensemble de tableaux de bord pour superviser sa sécurité et piloter son infrastructure interne et externe. Il est demandé en outre de prévoir le stockage légal des logs sur un an et l accès aux données journalières sur 3 mois. 7

8 Equipements choisi devant être installés ou déjà présents. Un UTM Fortinet, Arkoon, NetAsq, Juniper. Un serveur de mails Exchange Un contrôleur de domaines Microsoft Etude volumétrique : 100 personnes UTM Volume de lignes par jour Commentaires Le volume de logs est double car les informations sont Proxy + Firewall Serveur de mail Exchange Comptabilisé sur les fichiers actuels Contrôleur de domaine Microsoft Total Comptabilisé. Uniquement les Logins/Logoff et changements sur l'ad L étude volumétrique donne une moyenne de lignes de log à analyser par jour. Le choix logiciel porte sur une solution à lignes de lignes de log. La solution matérielle choisie est une installation dans une VMware avec une mise à disposition d un maximum de 100 Go de Disque, 3 Go de Ram et deux processeurs, ou un serveur équivalent Cas #3 : Une entreprise de 5000 personnes Situation : une entreprise de 5000 personnes veut contrôler l usage de son proxy d accès à Internet, disposer d un ensemble d outils d investigation à court, moyen et long terme, et superviser les abus, en particulier pendant les périodes de forte activité jeux olympiques, coupe du monde, etc. Il est demandé en outre de prévoir le stockage légal des logs sur un an. La solution «constructeur» ne donne pas satisfaction, et il est demandé de la remplacer. Equipements déjà présents. Un Proxy IronPort-S ou Bluecoat Etude volumétrique : 5000 personnes Volume de lignes par jour Commentaires Proxy IronPort-S Comptabilisation des logs actuels Total L étude volumétrique donne une moyenne de lignes de logs à analyser par jour. 8

9 Le choix logiciel porte sur une solution à lignes de lignes de log mais comme il n y a qu un type d équipement d un constructeur, la solution est une option «Solo» qui peut diminuer le prix public jusqu à 60% du prix initial. Le matériel choisi est une Appliance #1 Click&DECiDE, ou un serveur équivalent Cas #4 : Une multinationale Situation : une multinationale a déployé son infrastructure sur de nombreux sites, et souhaite analyser les données d un ensemble de périphériques du cœur de réseau, de serveurs critiques, et d outils de sécurité ; elle souhaite de plus bénéficier d un outil technique pour sa mise en conformité SOX et PCI-DSS. Il est demandé en outre de prévoir le stockage légal des logs sur 6 mois. Equipements dont les logs sont à analyser : 300 serveurs Windows 50 serveurs AIX 100 Firewall ASA et PIX 1500 Routers & 1000 Switches 1000 accélérateurs de trafic Juniper Etude volumétrique : Type Nombre de serveurs Volume de lignes par jour Par Serveur Windows AIX Cisco PIX Cisco ASA Cisco (Routers & Switches) Juniper WXC Total L étude volumétrique impose une architecture à 3 couples de machines, de type Appliance #1 Click&DECiDE. Le couple #1 traitera les logs Windows, Le couple #2 traitera les logs Cisco PIX & ASA Le couple #3 traitera les autres logs, AIX, Routeurs & Switches, Juniper WXC et servira de plateforme centralisatrice de l accès Web. La solution en couples spécialisés a été choisie pour absorber une montée en charge des volumes sur les 5 années à venir. 9

Architectures d implémentation de Click&DECiDE NSI

Architectures d implémentation de Click&DECiDE NSI Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Serveur SME (Installation)

Serveur SME (Installation) Référence : SME-CONFIG Prix : 0,00 Options Machines Virtuelles SME.: Base SME 12 Utilisateurs - 1 Go Ram dédiée - 500 Go de Stockage + Base SME 24 Utilisateurs - 2 Go Ram dédiée - 1 To de Stockage + Base

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel

Je souhaite installer un serveur SMTP avec Windows XP ou 2000 Professionnel Ce document PDF généré depuis l assistance d orange.fr vous permet de conserver sur votre ordinateur des informations qui pourront vous être utiles hors connexion. Les contenus de l assistance orange.fr

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

Serveur Data & Voix. Référence : SME-SETUP Prix : 0,00. Options. Je possède une ligne Internet OpenWeb Pro.: Oui + Non +

Serveur Data & Voix. Référence : SME-SETUP Prix : 0,00. Options. Je possède une ligne Internet OpenWeb Pro.: Oui + Non + Référence : SME-SETUP Prix : 0,00 Options Je possède une ligne Internet OpenWeb Pro.: Armoire réseau (Hors Housing).: 9 U + 12 U + 16 U + 22 U + 26 U + 32 U + 48 U + Patchs Pannels.: 24 Ports 1U + 48 Ports

Plus en détail

Guide de Configuration de l envoie des logs en provenance de Qosmos à Click&DECiDE NSI

Guide de Configuration de l envoie des logs en provenance de Qosmos à Click&DECiDE NSI ig Guide de Configuration de l envoie des logs en provenance de Qosmos à Click&DECiDE NSI Ou comment configurer rapidement l analyse des logs Qosmos Dans ce document, nous allons présenter la configuration

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

réduisez la facture électrique

réduisez la facture électrique réduisez la facture électrique et l empreinte carbone de votre parc informatique LE CONSTAT La consommation électrique liée aux TIC représenterait 13% de la consommation totale*. Cette dernière serait

Plus en détail

Contact +33 (0)1 34 93 35 35 SOMMAIRE INTRODUCTION

Contact +33 (0)1 34 93 35 35 SOMMAIRE INTRODUCTION Contact +33 (0)1 34 93 35 35 Proof Of Concept SOMMAIRE 1) Définition du POC p.2 2) Maquette et Moyens Techniques 3) Mise en place du POC sur site p.2 p.3 Présentez votre organisation ainsi que les produits

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Dossier d analyse et de comparaison 2012

Dossier d analyse et de comparaison 2012 Microsoft Exchange Server 2010 Configuration système requise Ordinateur basé sur l'architecture x64 avec processeur Intel prenant en charge l'architecture x64 ou processeur AMD prenant en charge la plate-forme

Plus en détail

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS OUTILS D ADMINISTRATION NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS OUTILS D ADMINISTRATION NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOLUTIONS UNIFIED THREAT MANAGEMENT ET NEXT-GENERATION FIREWALLS OUTILS D ADMINISTRATION NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY OUTILS D ADMINISTRATION Les solutions Stormshield Network Security

Plus en détail

Projets Mobiles. Michaël MARGOS. CTO Mobility for Vision IT Group

Projets Mobiles. Michaël MARGOS. CTO Mobility for Vision IT Group Projets Mobiles Michaël MARGOS CTO Mobility for Vision IT Group Projets Mobiles Sommaire Introduction Vision IT Group Gestion d un projet mobile Pourquoi Microsoft? Projet Test-Achat La demande Les risques

Plus en détail

CATALOGUE de formation

CATALOGUE de formation CATALOGUE de formation Pôles formation Formation Management des SI Formation Technique Formation bureautique Date : 2013-2014 Maison de la Formation Professionnelle Page # L offre MFP Formation Management

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

La supervision décisionnelle par Adeo Informatique. Solution de supervision

La supervision décisionnelle par Adeo Informatique. Solution de supervision La supervision décisionnelle par Adeo Informatique Solution de supervision 2 Objectifs Supervision : surveiller, prévoir et éviter Si j attends la panne Durée de la panne Signes avant coureurs PANNE Appel

Plus en détail

Préconisations Techniques Rent+

Préconisations Techniques Rent+ Préconisations Techniques Rent+ Tables des matières A. Généralités... 3 B. Type d installation... 3 C. Besoins matériel et logiciel... 4 1. Postes de travail Clients... 4 2. Clients Terminal Server (Client

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Mise en place d une machine virtuelle avec vsphere

Mise en place d une machine virtuelle avec vsphere Mise en place d une machine virtuelle avec vsphere 15/11/2013 Par Aymeric BLERREAU Dans le cadre de l obtention du BTS SIO SISR Services Informatiques aux Organisation option Solution d Infrastructure,

Plus en détail

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1 MACHINE VIRTUELLE VSPHERE Projet Personnalisé Encadré 1 Aymeric Blerreau 15/11/2013 1 TABLE DES MATIÈRES 2 Description... 2 3 Contexte... 3 3.1 Contexte... 3 3.2 Objectifs... 3 3.3 Solution envisageable...

Plus en détail

Partenaire de votre croissance. Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29

Partenaire de votre croissance. Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29 Partenaire de votre croissance Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29 Qui sommes-nous? 1992 2004 2008 3 activités en Europe Distribution à valeur ajoutée

Plus en détail

Comparaison Entre la technologie «TAG» et l analyse de fichiers logs

Comparaison Entre la technologie «TAG» et l analyse de fichiers logs Comparaison Entre la technologie «TAG» et l analyse de fichiers logs Laurent Patureau Co-fondateur d IDfr Editeur de Wysistat 16, Boulevard Winston CHURCHILL 25 000 BESANCON Tel : 03 81 48 03 05 Fax :

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

Quadria e.services. U n e e n t r e p r i s e e n g a g é e d a n s l e s n o u v e l l e s t e c h n o l o g i e s. Expertise

Quadria e.services. U n e e n t r e p r i s e e n g a g é e d a n s l e s n o u v e l l e s t e c h n o l o g i e s. Expertise Quadria e.services U n e e n t r e p r i s e e n g a g é e d a n s l e s n o u v e l l e s t e c h n o l o g i e s Structure Entité de la société Quadria, représentant 400 collaborateurs sur une vingtaine

Plus en détail

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 Yourcegid FISCALITE On Demand Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 PR-YC Fiscalité - OD-03/2014 Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès

Plus en détail

NAS SAN Les nouvelles solutions de stockage

NAS SAN Les nouvelles solutions de stockage Exposé réseau du 11 janvier 2006 NAS SAN Les nouvelles solutions de stockage David Komar Guillaume Le Cam Mathieu Mancel Sommaire Ħ Introduction Ħ La solution NAS Ħ La solution SAN Ħ Comparaison Ħ Cohabitation

Plus en détail

Les technologies de supervision des réseaux informatiques

Les technologies de supervision des réseaux informatiques BTS SIO 2 - PPE Les technologies de supervision des réseaux informatiques Guilhem CALAS Mission 3 SOMMAIRE I. Présentation de la supervision... 2 II. Fonctionnement de la supervision... 3 1. Fonctionnement...

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec la Messaging Flow Suite de Cooperteam Laurent Leturger Technical Manager Cooperteam Lotusphere Paris - Le 26 mars 2009 Index

Plus en détail

Service de sécurité géré du gouvernement du Canada (SSGGC) Document joint 2.1 : Données historiques

Service de sécurité géré du gouvernement du Canada (SSGGC) Document joint 2.1 : Données historiques Service de sécurité géré du gouvernement du Canada (SSGGC) Date : 8 juin 2012 1 AVANT-PROPOS (1) Les données historiques qui suivent sont fournies à titre d information seulement et ne doivent pas être

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb.

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb. 1 RESIST 29/01/2008 Faits techniques et retour d'expérience d'une cellule d'expertise Cathy Noiret Anne Mur cathy.noiret (à) edelweb.fr anne.mur (à) edelweb.fr EdelWeb / Groupe ON-X Sommaire 2 I. Présentation

Plus en détail

Yourcegid Ressources Humaines Pack On Demand. Prérequis Techniques Yourcegid Ressources Humaines Pack On Demand

Yourcegid Ressources Humaines Pack On Demand. Prérequis Techniques Yourcegid Ressources Humaines Pack On Demand Yourcegid Ressources Humaines Pack On Demand Prérequis Techniques Yourcegid Ressources Humaines Pack On Demand Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès Télécom

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

Administrateur Réseaux et Sécurité

Administrateur Réseaux et Sécurité Jérémie GAMEIRO 25 rue Pasteur 95100 Argenteuil 07 63 16 42 45 29 ans Célibataire Permis B jeremie.gameiro@gmail.com ETUDES ET FORMATIONS 2009-2011 Cycle préparatoire du diplôme d Ingénieur Option «Systèmes,

Plus en détail

ManageEngine OpUtils 3. Vue d ensemble du produit

ManageEngine OpUtils 3. Vue d ensemble du produit ManageEngine OpUtils 3 Vue d ensemble du produit Agenda Vision général du produit Fonctions clés Les outils dans OpUtils Q & A Synthèse Vue du produit OpUtils est un outil de diagnostique du système et

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Environnement numérique

Environnement numérique Site: http://www.iatys.fr Contact: contact@iatys.fr Tél: +262 692 791 605 Microsoft Office LibreOffice Informatique décisionnelle Protection des données à caractère personnel Messagerie Période 2013-2014

Plus en détail

Troisième concours d ingénieur des systèmes d information et de communication. «Session 2010»

Troisième concours d ingénieur des systèmes d information et de communication. «Session 2010» Troisième concours d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "Etude de cas" Sujet : Architecture et Systèmes Note obtenue : 15,75/20 La société «Mission

Plus en détail

Serveurs dédiés. Trafic et performances

Serveurs dédiés. Trafic et performances Serveurs dédiés Trafic et performances Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également à même de fournir

Plus en détail

Installation d'ipcop

Installation d'ipcop Installation d'ipcop 1. Présentation d IPCOP : Qu'est ce que IPCOP? IPCop est un projet Open Source basé sur une distribution Linux optimisée destinée à assurer la sécurité d un réseau (local ou internet)

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET Administration des Systèmes et des Réseaux Informatiques SUJET Sélections régionales 2012 SOMMAIRE A. Explication du sujet... 3 B. Matériaux et consommables... 9 D. Barème de correction... 10 E. Annexes...

Plus en détail

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

La terminologie informatique: autoévaluation

La terminologie informatique: autoévaluation La terminologie informatique: autoévaluation Document: f0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTION Ce test est une auto-évaluation

Plus en détail

A - Composants d un Cloud

A - Composants d un Cloud A - Composants d un Cloud Rappel pratique des principes et Composants 2015-02-05 AG - 1 Objectifs du Cloud : de faire communiquer automatiquement et instantanément entre eux différents appareils : Mac,

Plus en détail

MARCHE PUBLIC DE FOURNITURES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP)

MARCHE PUBLIC DE FOURNITURES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) MARCHE PUBLIC DE FOURNITURES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) ENTITE ADJUDICATRICE BORDEAUX SCIENCES AGRO Objet du marché FOURNITURE D UNE SOLUTION D HEBERGEMENT DE SERVEURS PAR LE BIAIS

Plus en détail

Dropbox. Classes de 2nde SI-CIT et de première SI

Dropbox. Classes de 2nde SI-CIT et de première SI Dropbox Table des matières 1. Présentation du service Dropbox...2 2. La sécurité...2 3. Ouvrir un compte Dropbox...2 4. Créer et partager un dossier...3 5. Installer Dropbox sur votre SmartPhone...5 DropBox

Plus en détail

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine.

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine. Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel Introduction : Cette documentation a pour objectif de vous préparer

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

*Assurez-vous que Windows est activé sur le serveur sinon il ne pourra pas télécharger WSUS et les mises à jours. Sommaire

*Assurez-vous que Windows est activé sur le serveur sinon il ne pourra pas télécharger WSUS et les mises à jours. Sommaire *Assurez-vous que Windows est activé sur le serveur sinon il ne pourra pas télécharger WSUS et les mises à jours. Sommaire I. Présentation du projet II. Prérequis III. Mise en Place IV. Configuration et

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

Serveur de communications

Serveur de communications Serveur de communications Installation d un serveur de secours et optimisation du serveur existant Michel Galka-Cortes I - Présentation de l activité - Compétences C21 Installer et configurer un micro-ordinateur

Plus en détail

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Rapport d activité ETNA 2007

Rapport d activité ETNA 2007 Rapport d activité ETNA 2007 Bertrand JACQUIN EXOSEC École des Technologies Numériques Appliquées Groupe IONIS Promotion 2007 10 décembre 2007 Bertrand JACQUIN (ETNA) 10 décembre 2007 1 / 32 1 Entreprise

Plus en détail

Informatique et Internet

Informatique et Internet printemps / été 2009 Informatique et Internet Pour plus de souplesse dans vos affaires! 1 Un Partenaire de Confiance pour vous et votre PME Nos Solu ons Serveur Nos Solu ons Serveurs Microso Small Business

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Notre offre Messagerie. systemes@arrabal-is.com

Notre offre Messagerie. systemes@arrabal-is.com systemes@arrabal-is.com L e-mail est le premier outil informatique utilisé dans les entreprises. Ce qui en fait l un des services les plus critiques des sociétés. La messagerie est le système de communication

Plus en détail

PROJET D INTERCONNEXION

PROJET D INTERCONNEXION Christophe BOUTHIER PROJET D INTERCONNEXION Clément LE ROUX Anthony LEBARBANCHON Alexis MONNIER Antoine PROUTEAU Switchs, VLAN, WiFi, Routeur, ACL, Service IIS, FTP, Antivirus et Firewall Contenu Planning...

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Partenaire de votre croissance. Fernando MARTINS Directeur Commercial & Marketing Fernando.martins@westconsecurity.

Partenaire de votre croissance. Fernando MARTINS Directeur Commercial & Marketing Fernando.martins@westconsecurity. Partenaire de votre croissance Fernando MARTINS Directeur Commercial & Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29 Qui sommes-nous? 1992 2004 2008 3 activités en Europe Distribution à

Plus en détail

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL COMMUNE DE PAYERNE MUNICIPALITE Préavis n 18/2011 AU CONSEIL COMMUNAL Objet : Renouvellement de l infrastructure serveurs et stockage de données informatiques. Municipalité de Payerne / Préavis n 18/2011

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

DECIBackup Suite. Solution Professionnelle de Sauvegarde. www.decidev.fr

DECIBackup Suite. Solution Professionnelle de Sauvegarde. www.decidev.fr DECIBackup Suite Solution Professionnelle de Sauvegarde Les données, ça se protège Durant le premier semestre de l année 2009, plus de 110 millions de salariés à travers le monde ont été affectés par la

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119

Artica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119 Artica VIPTrack avec la Messagerie Révision Du 21 Mars version 1.5.032119 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles Nuxeo Collaborative Portal Server 1 FONCTIONS CLEFS Gestion documentaire Chaîne de validation des documents Espaces de travail collaboratif Gestion des accès basée sur des rôles Sécurité Suivi des versions

Plus en détail

UE306 LOGICIELS LIBRES

UE306 LOGICIELS LIBRES Licence Pro Servicetique Université de Limoges (France) Promotion LicACP111 UE306 LOGICIELS LIBRES Devoir Période 3 Janvier 2011 Belmond Martial SIDZE FOTSO Mickael BOUSSARD LicACP111 LicAMO111 306_2010

Plus en détail

Présentation de l outil d administration de réseau NetVisor

Présentation de l outil d administration de réseau NetVisor Présentation de l outil d administration de réseau NetVisor Très chers, Vous trouverez dans les pages suivantes une explication détaillée du fonctionnement de l outil de supervision de réseau NetVisor.

Plus en détail

REPUBLIQUE ISLAMIQUE DE MAURITANIE

REPUBLIQUE ISLAMIQUE DE MAURITANIE REPUBLIQUE ISLAMIQUE DE MAURITANIE Honneur - Fraternité Justice Ministère de l Emploi, de la Formation Professionnelle et des Technologies de l Information et de la Communication Direction Générale de

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping]

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] Chef Atelier : Elyes SOULAIMA (RT5) Naoures KHAIRALLAH (RT5) Hager MAKINA (RT3)

Plus en détail

Pré Requis installation

Pré Requis installation Pré Requis installation Version : V1.1 Date : 28 juin 2010 1 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tél :+33 (0)2 41 22 70 00 Fax : +33 (0)2 41 22 70 22 Site

Plus en détail

Fiche Produit. Mini-serveur de sauvegarde dédié Kiwi Box

Fiche Produit. Mini-serveur de sauvegarde dédié Kiwi Box KiwiBox Révision d avril 2012 Fiche Produit Mini-serveur de sauvegarde dédié Kiwi Box La solution Kiwi Box a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de fiabilité

Plus en détail

Argumentaire de vente Small Business Server 2003

Argumentaire de vente Small Business Server 2003 Argumentaire de vente Small Business Server 2003 Beaucoup de petites entreprises utilisent plusieurs PC mais pas de serveur. Ces entreprises développent rapidement leur informatique. Microsoft Windows

Plus en détail