Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique

Dimension: px
Commencer à balayer dès la page:

Download "Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique"

Transcription

1 Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique Aucune notes personnelles ou documents ne sont autorisés. Lundi 07 juillet ) Le firewall 1.1) Quelle est la fonction d un firewall? Un firewall est un (ou plusieurs) dispositif(s) qui assure(nt) le respect d'une politique de sécurité entre un réseau privé et l'internet. Il décide quels services sont accessibles de l'extérieur, qui peuvent y accéder et quels services extérieurs sont accessibles de l'intérieur. En ce sens, il est plus évolué que le routeur qui lui transmet juste les données. L'objectif d'un firewall est double, il permet : De protéger le réseau interne contre les tentatives d'intrusion provenant de l'extérieur. De limiter et vérifier les connexions provenant du réseau interne vers l'extérieur. À l origine, un firewall est un système comportant au minimum deux interfaces réseau permettant ainsi la sécurisation d'un réseau interne. On distingue alors l'interface externe (reliée à l'internet) et l'interface interne (reliée au réseau local). Jean-Michel Rodriguez 1/8 Juillet 2008

2 Pour qu'un firewall soit efficace, il faut que tout le trafic allant ou provenant d'internet passe par le firewall. Ainsi le trafic pourra être surveillé. Il doit permettre seulement aux paquets autorisés de passer. De plus, il doit être immunisé contre toute intrusion. 1.2) Décrivez les deux grandes familles de firewall. Quels sont les avantages et les inconvénients de ces deux types de firewall. Il existe deux grandes failles de firewall : Les filtres de paquets. Les proxies. Les filtres de paquet Les filtres de paquets analysent tous les paquets qu'ils reçoivent et les confrontent à un certain nombre de règles préalablement définies. En fonction du résultat, le paquet est accepté ou rejeté. Les critères utilisés pour l'établissement des règles sont principalement les adresses IP et ports source et destination contenus dans les paquets analysés. Type Proxy Ou Niveau Applicatif ou filtre d'application Lorsqu'un firewall de type proxy est utilisé sur un réseau, il n'y a aucune connexion directe entre les systèmes du réseau local et le réseau Internet : les machines internes se connectent sur le firewall pour lui demander un service. Après une éventuelle procédure d'authentification, le firewall se charge de relayer la requête au serveur Internet puis de renvoyer la réponse au client interne. L'absence de connexion directe entre réseau local et Internet est un élément important de sécurité ; il est ainsi généralement admis que ce type de firewall offre un meilleur niveau de sécurité, mais au détriment d'une moins bonne flexibilité. On trouve aussi un troisième type de firewall issu des deux précédentes famille : Les hybrides Enfin, des technologies hybrides existent à mi-chemins entre filtre de paquets et proxy, tentant de réconcilier les avantages de chacune de ces deux technologies (flexibilité et haut niveau de Jean-Michel Rodriguez 2/8 Mars 2006

3 sécurité). Citons, par exemple, la technologie "Stateful Inspection" implémenté dans Checkpoint Firewall-1, produit leader sur le marché. 1.3) Expliquez comment le firewall s intègre dans une architecture n-tier. Dans une architecture n-tier, le firewall s intègre comme présenter ci-dessous dans la zone de sécurité. Jean-Michel Rodriguez 3/8 Mars 2006

4 2) L architecture n-tier 2.1) Décrivez à l aide d un graphique une architecture 4-Tier. Les architectures 4-Tier sont composées de quatre parties : 1. La couche de sécurité et d accès. 2. La couche de présentation (serveur Web) 3. La couche serveur d applications. 4. La couche Base de données Comparé au graphique précédent, dans une architecture 4-Tier, les couches sécurité et d accès sont réunies. 2.2) Pour chacun des Tier, expliquez sa fonction et les composants majeurs que l on y trouve. La couche de sécurité et d accès : Elle contient les composants qui régissent et sécurisent les accès au système d information (aux couches suivantes de l architecture). On y retrouve les firewalls, les routeurs, les switches, les serveurs de cache et les répartiteurs de charge («Load balancers»). La couche de présentation : Elle correspond à la partie de l'application visible et interactive avec les utilisateurs, elle contient la logique de la présentation. Elle peut aussi être représentée en HTML pour être exploitée par un navigateur web ou en WML pour être utilisée par un téléphone portable. La couche présentation relaie les requêtes de l'utilisateur à destination de la couche métier, et en retour lui présente les informations renvoyées par les traitements de cette couche. Il s'agit donc ici d'un assemblage de services métiers et applicatifs offerts par la couche inférieure. La couche serveur d application : Un serveur d'applications est un serveur sur lequel sont installées les applications utilisées par les usagers. Ces applications sont chargées sur le serveur d'applications et accédées à distance, souvent par réseau. Dans une infrastructure n-tier, on peut déployer plusieurs serveurs d'applications, que ce soit pour répartir la charge lorsque le nombre élevé de postes clients est une exigence critique, ou que ce soit simplement pour les redonder lorsque leur disponibilité est une exigence critique. Les serveurs d'applications sont des logiciels occupant la couche centrale dans une architecture multicouche, qu'elle soit classique 3-tiers ou étendue (n-tiers). La couche Serveur de base de données : Elle consiste en la partie gérant l'accès aux gisements de données du système. Ces données peuvent être propres au système, ou gérées par un autre système. La couche métier n'a pas à s'adapter à ces deux cas, ils sont transparents pour elle, et elle accède aux données de manière uniforme (couplage faible). Jean-Michel Rodriguez 4/8 Mars 2006

5 3) L archiecture J2EE 3.1) Décrivez à l aide d un graphique l architecture J2EE. 3.2) Expliquez l utilité d une telle architecture, décrivez les composants majeurs que l on y trouve. J2EE simplifie la mise en œuvre des applications en les basant sur des composants modulaires standardisés qui disposent d'une gamme complète de services. Le choix de l'architecture J2EE permet : o de disposer d'une architecture standard, éprouvée et soutenue par les plus grands acteurs du domaine informatique, o de disposer d'une garantie de la pérennité des développements et des investissements, o d'utiliser le langage Java, un langage mature et portable, o d'utiliser des connecteurs JCA tiers, o d'utiliser des modules EJB tiers, o de trouver facilement les compétences nécessaires pour le développement et la mise en oeuvre des applications. Jean-Michel Rodriguez 5/8 Mars 2006

6 4) Web ) Qu appelle-t-on flux RSS. RSS désigne une famille de formats XML utilisés pour la syndication de contenu Web. Ce standard est habituellement utilisé pour obtenir les mises à jour d'information dont la nature change fréquemment, typiquement cela peut être : Des listes des tâches dans un projet, des prix, des alertes de toutes natures, de nouveaux emplois proposés, des sites d'information des blogs. 4.2) A quoi sert le flux RSS. Ce standard est habituellement utilisé pour obtenir les mises à jour d'information dont la nature change fréquemment, typiquement cela peut être : Des listes des tâches dans un projet, des prix, des alertes de toutes natures, de nouveaux emplois proposés, des sites d'information des blogs. 4.3) Quel est le mode de fonctionnement d un flux RSS. L'objectif de cette technologie est de permettre l'agrégation de plusieurs sources de contenu Internet en une seule application. Le suivi du contenu est réalisé quasiment en temps réel. Proche dans son fonctionnement de la messagerie électronique, l'agrégateur est le plus souvent un outil limité à la lecture des messages reçus. Les sources de contenu, des sites web en général, mettent à disposition l'adresse d'un fil de syndication mis à jour plus ou moins régulièrement. Cette première phase, l'émission d'un fil de contenu, consiste en la syndication de contenu, c'est-à-dire en la mise à disposition structurée de données. L'agrégation consiste à s'abonner à un ou plusieurs de ces fils de syndication. Leurs mises à jour sont alors détectées automatiquement par l'agrégateur, et l'utilisateur en est averti aussitôt, sans avoir à visiter périodiquement les sites Internet diffusant les fils de syndication auxquels il s'est abonné. Jean-Michel Rodriguez 6/8 Mars 2006

7 5) ebxml 5.1) Décrivez ce qu est ebxml. ebxml (abréviation de l'anglais Electronic Business using extensible Markup Language signifiant commerce électronique en utilisant XML) est une suite de spécifications basées sur le langage XML et définissant un standard pour le commerce électronique. Reposant comme son l'indique sur XML, le projet ebxml est lancé début Dans le monde des vocabulaires XML métier, il se pose comme l'une des principales alternatives à l'edi. Alors que ce dernier se limite à la description des informations, ebxml étend également ses fonctions à la gestion de l'exécution des processus interentreprise (commandes, livraison, etc.). Ce qui représente une évolution importante. 5.2) Expliquez en quoi ebxml améliore les processus d échange entre sociétés. ebxml s'adresse aux entreprises de toutes tailles, en permettant de définir les échanges électroniques entre l'entreprise et ses divers partenaires, comme les catalogues électroniques. ebxml étend les fonctions de son prédécesseur (l'edi) à la gestion des processus interentreprises. ebxml avance un deuxième avantage de taille sur son prédécesseur : il ne nécessite pas l'établissement de liaisons spécialisées entre acteurs. Un échange de messages ebxml peut transiter via une simple connexion Internet, éventuellement sécurisée par le biais de dispositifs additionnels (chiffrement, VPN, etc.). Un point fort qui devrait contribuer à ouvrir ebxml aux PME, là où l'edi restait limité à des initiatives de grands groupes. 5.2) Montrez au travers d un graphique, le fonctionnement d ebxml. Architecture haut-niveau Jean-Michel Rodriguez 7/8 Mars 2006

8 Architecture Détaillée Vous avez 2h30, bon travail. Jean-Michel Rodriguez 8/8 Mars 2006

4 : Applications Client/Serveur et Web

4 : Applications Client/Serveur et Web 4 : Applications Client/Serveur et Web Cours 4 : Applications Client/Serveur et Web Le Cocq Michel lecocq@ipgp.fr Licence Pro SIL 11 Février 2016 Rappel plan général Introduction au système UNIX - mardi

Plus en détail

Fiche de l'awt Architecture des solutions Web Interactives

Fiche de l'awt Architecture des solutions Web Interactives Fiche de l'awt Architecture des solutions Web Interactives La définition de l'architecture, en fonction des besoins et objectifs de l'entreprise, est le premier pas dans l'élaboration d'une solution Web

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Le fonctionnement d'internet

Le fonctionnement d'internet Le fonctionnement d'internet Internet est le plus grand réseau informatique mondial. Il regroupe en fait un grand nombre de réseaux reliant entre eux des millions d'ordinateurs à travers le monde. Le mot

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Les architectures I*Net. Première approche

Les architectures I*Net. Première approche 1 Les architectures I*Net Première approche Les architectures I*Net 2 L histoire d Internet De l architecture Mainframe à l architecture I*net J2EE et les architectures I*net 3 L histoire d Internet L

Plus en détail

Architecture des applications Web

Architecture des applications Web Afin de mieux comprendre le fonctionnement des applications JEE, quelques notions d'architecture logicielle sont nécessaires. L'architecture en couches consiste à diviser une application en différents

Plus en détail

Programmation Web. Introduction. Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr. Enseirb-Matmeca Département Télécommunications

Programmation Web. Introduction. Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr. Enseirb-Matmeca Département Télécommunications Programmation Web Introduction Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr Enseirb-Matmeca Département Télécommunications Présentation du module Savoir faire : comprendre et mettre en place une application

Plus en détail

Module 19: Développement et déploiement d application client/serveur TDI2 2013/2014 Formateur:M.AZZI hamidazzi@gmail.com hamidazzi.overblog.

Module 19: Développement et déploiement d application client/serveur TDI2 2013/2014 Formateur:M.AZZI hamidazzi@gmail.com hamidazzi.overblog. Module 19: Développement et déploiement d application client/serveur TDI2 2013/2014 Formateur:M.AZZI hamidazzi@gmail.com hamidazzi.overblog.com INTRODUCTION Il y a une évolution majeure des systèmes d'information,

Plus en détail

Mon Cisco Foire aux questions

Mon Cisco Foire aux questions 1. Qu'est-ce que Mon Cisco? Mon Cisco vous permet de personnaliser l'affichage de vos informations préférées sur Cisco.com et d'y accéder partout où vous en avez envie. 2. Comment accéder à Mon Cisco?

Plus en détail

Communications, Echanges de données

Communications, Echanges de données Communications, Echanges de données Florence Le Priol LaLICC, Université Paris-Sorbonne flepriol@paris4.sorbonne.fr Technologies sans fil Sources http://www.commentcamarche.net/wifi/wifiintro.php3 http://www.ultimatepocket.com/index.php?option=com_co

Plus en détail

MEGA System Oriented IT Architecture. Guide d utilisation

MEGA System Oriented IT Architecture. Guide d utilisation MEGA System Oriented IT Architecture Guide d utilisation MEGA 2009 SP5 R7 2ème édition (août 2012) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne

Plus en détail

Communications sur un réseau : Notions de base et vocabulaire

Communications sur un réseau : Notions de base et vocabulaire 2 1 Les éléments de communication 1.1 Les éléments principaux d une communication Une communication démarre avec un message (ou des informations) qui doit être envoyé d un individu ou d un périphérique

Plus en détail

Plateforme sécurisée des marchés publics alsaciens

Plateforme sécurisée des marchés publics alsaciens https://alsacemarchespublics.eu/ Plateforme sécurisée des marchés publics alsaciens Soucieux de moderniser leurs achats publics et de faciliter l'accès des entreprises à la commande publique, la région

Plus en détail

Correction CCNA1 Chap1

Correction CCNA1 Chap1 Correction CCNA1 Chap1 1. Question Selon l image ci -contre, Quel ensemble de périphériques contient uniquement les périphériques intermédiaires? A, B, E, F C, D, G, I A, B, D, G G, H, I, J 2. Question

Plus en détail

Gestion des immeubles

Gestion des immeubles RAPPORT DE CONCEPTION Gestion des immeubles BOUSSRHAN YOUSSEF & BENZITI WALID Email : Youssefboussrhan@gmail.com GSM : 0678510690, 0611347597 ISTA NTIC SYBA CRJJ GROUPE B Annexe : Figure 1: Diagramme de

Plus en détail

Le projet SLIS. Serveur de Communication Linux pour l Internet Scolaire

Le projet SLIS. Serveur de Communication Linux pour l Internet Scolaire Le projet SLIS Serveur de Communication Linux pour l Internet Scolaire Bruno Bzeznik, Claude Marcel, Raymond Favre-Nicolin CARMI-Internet Académie de Grenoble L architecture SLIS a été conçue pour mettre

Plus en détail

Quels critères pour votre infrastructure hyperconvergée de nouvelle génération?

Quels critères pour votre infrastructure hyperconvergée de nouvelle génération? Descriptif de la solution Mars 2016 Points clés Qu'est-ce que l'hyperconvergence de nouvelle génération? Nous présentons les objectifs permettant aux systèmes hyperconvergés de nouvelle génération de corriger

Plus en détail

Cours 1 : Introduction au réseaur

Cours 1 : Introduction au réseaur RE53 Cours 1 : Introduction au réseaur Philippe.Descamps@utbm.fr 1 Plan du Cours A. Terminologie et Concept Réseaux 1. Les différents types de réseaux 2. Communication et Échange des données 3. La segmentation

Plus en détail

b-swiss entreprise La solution la plus simple et intelligente pour communiquer en entreprise

b-swiss entreprise La solution la plus simple et intelligente pour communiquer en entreprise b-swiss La solution la plus simple et intelligente pour communiquer en b-swiss est la solution de communication par écran pour l de la gamme b-swiss spécialisé dans la communication intelligente par écran

Plus en détail

Ammar Missaoui: ISAMM 2010. applicatives

Ammar Missaoui: ISAMM 2010. applicatives Evolution des architectures applicatives 2010/2011 I. Niveau d abstraction d une application Application La couche de présentation La logique applicative Les données II. Architecture 1 tiers Les trois

Plus en détail

XML, DOM & XSL Synthèse de lecture

XML, DOM & XSL Synthèse de lecture Dorine MAZEYRAT XML, DOM & XSL Synthèse de lecture Novembre 2008 NFE107 - Urbanisation des SI 0 SOMMAIRE 1. LE LANGAGE XML...2 1.1. Définition...2 1.2. Historique...2 1.3. Objectif...2 1.4. Présentation

Plus en détail

Dossier de conception. Conception d un site E-learning

Dossier de conception. Conception d un site E-learning Conception d un site E-learning Encadré par : Mr. LACHGAR Mohamed Réalisé par : LECHQER Younesse ELEOUAD Abdelhadi SOMMAIRE I. PERIMETRE DU PROJET... 2 1.1. ENJEUX ET VISION DU PROJET... 3 1.2. ARCHITECTURE

Plus en détail

PROCEDURE D INSTALLATION

PROCEDURE D INSTALLATION PROCEDURE D INSTALLATION VIGILENS Mise à jour : Juillet 2014 VIGILENS SARL 53, rue Vauban F 69006 LYON www.vigilens.net Sommaire 1. Liste des modifications apportées au document... 3 2. Installation et

Plus en détail

Architecture client - serveur

Architecture client - serveur Le modèle client-serveur De nombreuses applications fonctionnent selon un environnement client-serveur, cela signifie que des machines clientes contactent un serveur, une machine généralement très puissante

Plus en détail

Solution de paiement en ligne Tableau de bord Commerçant

Solution de paiement en ligne Tableau de bord Commerçant Solution de paiement en ligne Tableau de bord Commerçant Nom de fichier : Monetico_Paiement_Internet_Tableau_de_bord_Commerçant_v4_2_06 Numéro de version : 4.2.06 Date : 2015-07-23 Confidentiel Titre du

Plus en détail

Support des services et serveurs. Chapitre 1 TP : Support Réseau des Accès Utilisateurs. Adresse MAC et adresse IP

Support des services et serveurs. Chapitre 1 TP : Support Réseau des Accès Utilisateurs. Adresse MAC et adresse IP SI 5 BTS Services Informatiques aux Organisations 1 ère année Chapitre 1 TP : Support Réseau des Accès Utilisateurs Objectifs : Adresse MAC et adresse IP Comprendre le lien entre les adresses MAC et les

Plus en détail

GUIDE : RÉDIGER UN CAHIER DES CHARGES

GUIDE : RÉDIGER UN CAHIER DES CHARGES 27.06.2015 GUIDE : RÉDIGER UN CAHIER DES CHARGES CRÉATION OU REFONTE D UN SITE INTERNET Expert indépendant en web et en communication digitale depuis 2009 6 allée Armonville, appt. 12-86000 Poitiers contact@mehdi-benyounes.com

Plus en détail

Grid et Multi-Grid Manager

Grid et Multi-Grid Manager Principaux Avantages Infoblox Grid des services réseau «toujours opérationnels» grâce à une architecture évolutive, redondante, fiable et à tolérance de panne Garantit l'intégrité et la disponibilité des

Plus en détail

Application Web Cloud computing

Application Web Cloud computing Application Web Cloud computing Hubert Segond Orange Labs ENSI 2015-16 Plan du cours Introduction Caractéristiques essentielles Modèles de service SaaS PaaS IaaS Le Cloud et l entreprise Le Cloud en résumé

Plus en détail

CCNA DISCOVERY: Réseaux Domestiques des PME-PMI

CCNA DISCOVERY: Réseaux Domestiques des PME-PMI CCNA DISCOVERY: Réseaux Domestiques des PME-PMI Module 3 : Connexion au réseau 1 Objectifs :Connexion au réseau 2 Objectifs :Connexion au réseau À l issue de ce chapitre, vous serez en mesure d effectuer

Plus en détail

Une nouvelle référence dans cette année de jubilé

Une nouvelle référence dans cette année de jubilé 64 Pages romandes Une nouvelle référence dans cette année de jubilé Pour ce 25 ème anniversaire, les développeurs ont entièrement reprogrammé le logiciel de gestion ABACUS. Le résultat: une solution de

Plus en détail

Retrospect 10 pour Mac Addendum au Guide d'utilisation

Retrospect 10 pour Mac Addendum au Guide d'utilisation Retrospect 10 pour Mac Addendum au Guide d'utilisation 2 Addendum au Guide d utilisation Retrospect 10 www.retrospect.com 2012 Retrospect Inc. Tous droits réservés. Addendum du Guide d'utilisation de Retrospect

Plus en détail

OmniTouch 8440 Messaging Software Guide de référence rapide

OmniTouch 8440 Messaging Software Guide de référence rapide Guide de référence rapide Introduction Vous pouvez accéder à la messagerie vocale : Via l interface téléphonique (Telephone User Interface ou TUI) L interface téléphonique ou TUI est accessible depuis

Plus en détail

Chapitre 10: Cryptographie et. Sécurité.

Chapitre 10: Cryptographie et. Sécurité. Chapitre 10: Cryptographie et L'objectif de ce chapitre: Sécurité. Décrire les différentes étapes de la définition et de la mise en place d'une politique globale de sécurité d'un réseau. Analyser l'intégration

Plus en détail

Sales. Solution complète de gestion des forces de ventes, des campagnes marketing et du support UNE VISION GLOBALE DU CLIENT

Sales. Solution complète de gestion des forces de ventes, des campagnes marketing et du support UNE VISION GLOBALE DU CLIENT Sales Solution complète de gestion des forces de ventes, des campagnes marketing et du support UNE VISION GLOBALE DU CLIENT Une gestion performante de la relation client L expertise métier de Sage et la

Plus en détail

L es réseaux VPN sous IP sont aujourd hui de

L es réseaux VPN sous IP sont aujourd hui de EXECUTIVE UMMARY OFFRE DE ERVICE pour les VPN Conseil : Installation d un VPN à base de logiciels open source gratuits Mise en œuvre d outils pour implémenter à moindre coût votre politique de Qo Mise

Plus en détail

HealthNet Luxembourg Demande de services activation modification résiliation

HealthNet Luxembourg Demande de services activation modification résiliation 125, route d Esch L-1471 Luxembourg www.esante.lu HealthNet Luxembourg Demande de services activation modification résiliation DONNES D IDENTIFICATION Adresse professionnelle Tél. : Fax : GSM : E-Mail

Plus en détail

Fiches pratiques sécurité TPE

Fiches pratiques sécurité TPE LES DOSSIERS TECHNIQUES Fiches pratiques sécurité TPE Sécurité réseaux Mai 2016 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11 rue de Mogador - 75009 Paris Tél. : +33 1 53 25 08 80 Fax : +33 1 53 25

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Modélisation objet avec UML

Modélisation objet avec UML Modélisation objet avec UML Le développement des systèmes est une tâche d une grande envergure et un investissement important pour toute entreprise. La modélisation des systèmes déjà existants ou d un

Plus en détail

OUTIL de GESTION ADMINISTRATIVE des UE CAHIER DES CHARGES

OUTIL de GESTION ADMINISTRATIVE des UE CAHIER DES CHARGES OUTIL de GESTION ADMINISTRATIVE des UE CAHIER DES CHARGES ELIAS Éric POUZANCRE Sébastien SOULIE Guillaume ROGER Rémy Encadrants : Mme LIBOUREL Master Informatique Professionnel Année 2006 2007 Université

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

Module 5 : Mise en œuvre du routage IP

Module 5 : Mise en œuvre du routage IP Module 5 : Mise en œuvre du routage IP 0RGXOH#8#=#0LVH#HQ#±XYUH#GX#URXWDJH#,3# # 44: #3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV VXMHWV#HW#GHV#REMHFWLIV#GH#FH PRGXOH1 'DQV#FH#PRGXOH/#QRXV DOORQV#H[DPLQHU#OHV

Plus en détail

Publication (avancée) de données spatiales dans Internet

Publication (avancée) de données spatiales dans Internet Publication (avancée) de données spatiales dans Internet GMT-4152 & GMT-6006 Capsule 3 - Architectures pour le développement d applications sur web Thierry Badard & Frédéric Hubert Université Laval, Dép.

Plus en détail

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS POLYMOUSSE

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS POLYMOUSSE BTS INFORMATIQUE DE GESTION 05NC-ISE4R SESSION 2005 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS POLYMOUSSE Ce sujet comporte 12 pages (dont 4 pages d annexes). Le candidat est invité à vérifier

Plus en détail

HP Application Lifecycle Management. Manuel des pratiques conseillées en matière de modèles de processus métier

HP Application Lifecycle Management. Manuel des pratiques conseillées en matière de modèles de processus métier HP Application Lifecycle Management Manuel des pratiques conseillées en matière de modèles de processus métier Date de publication de la documentation : Juin 2015 Date de lancement du logiciel : Juin 2015

Plus en détail

Proposition de progression : BTS CI 1 ère année avec 24 semaines effectives de cours.

Proposition de progression : BTS CI 1 ère année avec 24 semaines effectives de cours. Proposition de progression : BTS CI 1 ère année avec 24 semaines effectives de cours. Septembre (3 semaines) S2.1 Réseaux informatiques (LAN, WAN), notions d intranet, d extranet Systèmes d exploitation,

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Leçon 0 : Introduction au développement web

Leçon 0 : Introduction au développement web Module : Atelier programmation n- tiers Atelier de TP : N 0 Durée : 6h Groupes : M31- M32 Leçon 0 : Introduction au développement web NB : Ce document est un support de cours (notes de cours) : ce n'est

Plus en détail

1. Conception. Système d'information. En général, les couches peuvent être définies comme suit:

1. Conception. Système d'information. En général, les couches peuvent être définies comme suit: Polytech'Marseille 1 er Semestre 2013 Département Informatique, Réseaux & Multimédia 4ème année Mohamed Quafafou (mohamed.quafafou@univ-amu.fr) Système d'information C O N C E P T I O N - A R C H I T E

Plus en détail

Systèmes de Gestion de Contenu

Systèmes de Gestion de Contenu Introduction aux de site Web Master 1 CAWEB Page 1/7 Introduction Définition CMS Content Management Systems : logiciels de conception et de mise à jour dynamique de site web ou d'application multimédia

Plus en détail

CONFIGURER L'ACCÈS SÉCURISÉ À INTERNET

CONFIGURER L'ACCÈS SÉCURISÉ À INTERNET CONFIGURER L'ACCÈS SÉCURISÉ À INTERNET I. Etat des lieux 2 A. Identifier le type de modem 2 B. Système d'exploitation 3 C. Fournisseur d'accès 3 II. Documents à réunir 4 A. Paramètres de connexion 4 B.

Plus en détail

Mode d emploi pour l utilisation du logiciel Magiesta. www.magiesta.com

Mode d emploi pour l utilisation du logiciel Magiesta. www.magiesta.com Mode d emploi pour l utilisation du logiciel Magiesta www.magiesta.com www.magiesta.com Magiesta est un logiciel simple et puissant, dont la fonction est de contrôler les divers équipements au sein d une

Plus en détail

BTS Informatique de gestion (lycée Rostand Chantilly) AMSI Chapitre 6 La sécurité - Page 1 / 16

BTS Informatique de gestion (lycée Rostand Chantilly) AMSI Chapitre 6 La sécurité - Page 1 / 16 AMSI Chapitre 6 La sécurité - Page 1 / 16 Objectifs et points du référentiel : S15 Architecture des réseaux o Décrire la structure et le fonctionnement d'une configuration réseau. o Identifier et décrire

Plus en détail

A1.1.3 Étude des exigences liées à la qualité attendue d un service

A1.1.3 Étude des exigences liées à la qualité attendue d un service A1.1.3 Étude des exigences liées à la qualité attendue d un service Fonction du générateur de Menu : A l'aide d'un écran d'affichage placé à l'accueil du Lycée, permettre la génération de la page HTML

Plus en détail

Exposé: Web sémantique. Web 2.0: impact Sur les IHM, Plasticité. Présenté par: BEN AMOR Akram

Exposé: Web sémantique. Web 2.0: impact Sur les IHM, Plasticité. Présenté par: BEN AMOR Akram Exposé: Web sémantique. Web 2.0: impact Sur les IHM, Plasticité Présenté par: BEN AMOR Akram Plan Web Sémantique Définition et objectif Historique Principe général Quels sont les finalités et les objectifs

Plus en détail

Events Manager Document commercial V 1.04 FR 1 / 5

Events Manager Document commercial V 1.04 FR 1 / 5 L organisation de réunions, assemblées, congrès, colloques et autres évènements, nécessite une administration rigoureuse et contraignante, la parfaite maîtrise des processus de réservations et contrôles

Plus en détail

Votre CDT passe au Mobile, pourquoi pas vous?

Votre CDT passe au Mobile, pourquoi pas vous? Votre CDT passe au Mobile, pourquoi pas vous? Votre CDT a fait le choix de se doter d une solution Mobile. Cette solution permet aux touristes de consulter l ensemble de l offre de la base de données TourinSoft

Plus en détail

Master e-secure. Sécurité réseaux. VPNs

Master e-secure. Sécurité réseaux. VPNs Master e-secure Sécurité réseaux VPNs Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 VPNs - Principes But : établir une liaison entre deux sites, ou une machine et un site,

Plus en détail

Agent relais DHCP II FONCTIONNEMENT D UN AGENT RELAIS

Agent relais DHCP II FONCTIONNEMENT D UN AGENT RELAIS Agent relais DHCP Un agent relais est un petit programme qui relaie les messages DHCP/BOOTP entre les clients et les serveurs de différents sous-réseaux. Les agents relais DHCP/BOOTP font partie des normes

Plus en détail

IPBX. Unité Centrale Logiciel Open Source / Licences Digium Passerelle Opérateur / Trunk SIP ACCESSOIRES & PERIPHERIQUES

IPBX. Unité Centrale Logiciel Open Source / Licences Digium Passerelle Opérateur / Trunk SIP ACCESSOIRES & PERIPHERIQUES MODE CLIENT MODE PROJET IPBX Unité Centrale Logiciel Open Source / Licences Digium Passerelle Opérateur / Trunk SIP ACCESSOIRES & PERIPHERIQUES Postes IP (SIP, H323) Passerelles analogiques (FXS) Solutions

Plus en détail

Opquast Certified Référentiel de compétences Bonnes pratiques qualité Web (BPQW)

Opquast Certified Référentiel de compétences Bonnes pratiques qualité Web (BPQW) Opquast Certified Référentiel de compétences Bonnes pratiques qualité Web (BPQW) Page 1/10 Sommaire 1. Maîtriser les fondamentaux et standards du Web...3 2. Connaître l accessibilité, les contextes utilisateurs

Plus en détail

Notification options in SMC 2.6

Notification options in SMC 2.6 Notification options in SMC 2.6 Support April 2011 www.avira.de Technical modifications and errors reserved Avira GmbH 2011 Les options de notification suivants sont disponibles au SMC 2.6 : 1. SMC serveur

Plus en détail

CCNA 2 Chapitre 3 v5.02 réponses examen 2016

CCNA 2 Chapitre 3 v5.02 réponses examen 2016 CCNA 2 Chapitre 3 v5.02 réponses examen 2016 1 Un administrateur réseau est de déterminer le meilleur placement du VLAN liens tronc. Quels sont les deux types de connexions point à point utilisent VLAN

Plus en détail

bla bla Synchroniser des données avec OX Drive Manuel de l'utilisateur

bla bla Synchroniser des données avec OX Drive Manuel de l'utilisateur bla bla Synchroniser des données avec OX Drive Manuel de l'utilisateur Synchroniser des données avec OX Drive Synchroniser des données avec OX Drive: Manuel de l'utilisateur Date de publication vendredi,

Plus en détail

Urbanisation des Systèmes d'informations

Urbanisation des Systèmes d'informations Urbanisation des Systèmes d'informations Étapes d une démarche d urbanisme 1 Notions préalables Une «organisation» humaine est composite A la finalité qu elle se donne, elle structure les contributions

Plus en détail

d information u Le système Travaux dirigés C2i Où j en suis dans la préparation

d information u Le système Travaux dirigés C2i Où j en suis dans la préparation 01Le système d information La connaissance des systèmes d information est devenue indispensable pour comprencre le fonctionnement des entreprises. Ce cha- d information u Le système pitre présente une

Plus en détail

Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015. Contexte laboratoire GSB

Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015. Contexte laboratoire GSB Romain MARCQ Clément BIDI Sylvain DE BEER PPE 4.1 2015 Contexte laboratoire GSB 1 Table des matières Les principales fonctionnalités du Firewall choisit : m0n0wall 3 Avantage :... 5 Inconvénient :... 5

Plus en détail

RECOMMANDATION UIT-R F.1104. (Question UIT-R 125/9) a) que l'uit-t a réalisé des études sur le RNIS et a élaboré des Recommandations en la matière;

RECOMMANDATION UIT-R F.1104. (Question UIT-R 125/9) a) que l'uit-t a réalisé des études sur le RNIS et a élaboré des Recommandations en la matière; Rec. UIT-R F.1104 1 RECOMMANDATION UIT-R F.1104 CARACTÉRISTIQUES DES SYSTÈMES RADIOÉLECTRIQUES POINT À MULTIPOINT UTILISÉS POUR LA CONNEXION RNIS DANS LA PORTION DE QUALITÉ LOCALE DU RÉSEAU (Question UIT-R

Plus en détail

Support de Cours NGN. 1 ère année Master de recherche. Najjar M. 1

Support de Cours NGN. 1 ère année Master de recherche. Najjar M. 1 Support de Cours NGN 1 ère année Master de recherche Najjar M. 1 Chapitre 1 INTRODUCTION AUX RESEAUX NGN 1.1 Les exigences de tourner vers NGN 1.2 Caractéristiques du réseau NGN 1.3 Principaux équipements

Plus en détail

Applications Web. Web 2.0, web services, 18/01/2016. Plan du cours. Introduction Application Web Web/Web 2.0/Web 3.0 HTML 5 Web Services Ajax

Applications Web. Web 2.0, web services, 18/01/2016. Plan du cours. Introduction Application Web Web/Web 2.0/Web 3.0 HTML 5 Web Services Ajax Applications Web Web 2.0, web services, Hubert Segond Orange Labs Année 2015-16 Plan du cours Introduction Application Web Web/Web 2.0/Web 3.0 HTML 5 Web Services Ajax Syndication de contenu & outils de

Plus en détail

BTS Systèmes Numériques

BTS Systèmes Numériques Nom du LYCEE de l EUROPE centre Option IR x EC Nom des élèves de l équipe* : Date des séances prévues* Nom de l étude : Installation et configuration d une plateforme téléphonique sur le réseau de l entreprise

Plus en détail

Solution de paiement par Internet Tableau de bord Commerçant

Solution de paiement par Internet Tableau de bord Commerçant Solution de paiement par Internet Tableau de bord Commerçant Nom de fichier : Monetico_Paiement_Internet_Tableau_de_bord_Commerçant_v4_2_05 Numéro de version : 4.2.05 Date : 2014-05-29 Confidentiel Titre

Plus en détail

Routage et filtrage IP avec Linux.

Routage et filtrage IP avec Linux. GNU/Linux: Un Unix libre Routage et filtrage IP avec Linux. SCI Limoges Marcel Giry 1 Plan de la formation: 1-Notions de base sur TCP/IP : Rappels sur l'adressage IP Principes du routage IP Les protocoles

Plus en détail

Scénarios d intégration, fonctionnalités et processus relatifs à Microsoft Project Server

Scénarios d intégration, fonctionnalités et processus relatifs à Microsoft Project Server Scénarios d intégration, fonctionnalités et processus relatifs à Microsoft Project Server La réussite de la mise en œuvre de processus et de méthodes de gestion de projet au sein des entreprises dépend

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

EDI et commerce électronique

EDI et commerce électronique EDI et commerce électronique Table des matières 1. L Echange des Données Informatisées «EDI»... 2 1.1 La naissance du Besoin à L'EDI... 2 1.2 L objectif de L EDI... 2 1.3 Définition de L EDI... 2 1.4 Mise

Plus en détail

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur

Services réseau. 6.1 Clients, serveurs et leur interaction. 6.1.1 Relation client-serveur Page 1 sur 35 Services réseau 6.1 Clients, serveurs et leur interaction 6.1.1 Relation client-serveur Tous les jours, nous utilisons les services disponibles sur les réseaux et sur Internet pour communiquer

Plus en détail

PRESENTATION D INTEROPS

PRESENTATION D INTEROPS PRESENTATION D INTEROPS Nom Organisme Date Rédaction GT Technique Interops Validation Approbation Document applicable à compter du Identification du document Direction Objet Domaine Nature N d ordre Version

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

PROGRAMME de la FORMATION «Devenir webmaster» Semaine 1 «le webmarketing»

PROGRAMME de la FORMATION «Devenir webmaster» Semaine 1 «le webmarketing» L Agence Tristanah est un organisme de formation enregistré sous le numéro 23 76 04403 76 auprès du Préfet de la région de Haute-Normandie Public concerné : Cette formation s adresse aux demandeurs d emplois

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

Actualisation du firmware du Z41

Actualisation du firmware du Z41 DOCUMENTATION Actualisation du firmware du Z41 par les interfaces USB et Ethernet Version du document: b www.zennio.fr ACTUALISATIONS DU DOCUMENT Version Modifications Page(s) b Révision générale des textes

Plus en détail

Sage CRM. Sage CRM 2016 R1 Guide Mobile

Sage CRM. Sage CRM 2016 R1 Guide Mobile Sage CRM Sage CRM 2016 R1 Guide Mobile Table des matières Chapitre 1 : Introduction aux solutions Sage CRM Mobile 1 Chapitre 2 : Configurer les applis mobiles Sage CRM 2 Conditions préalables pour les

Plus en détail

V.P.N. sous Win VISTA

V.P.N. sous Win VISTA V.P.N. sous Win VISTA Table des matières V.P.N. sous Win VISTA...1 Introduction aux Réseaux Privés Virtuels...2 Royaume : «realm»...4 Qui fait une demande de «realm»?...4 Quels sont les «realms» actifs?...4

Plus en détail

Serveur Télématique d'identifiant Communautaire. Interface STIC-SIH Dossier de Spécifications Générales. Interface STIC-SIHv1.0.

Serveur Télématique d'identifiant Communautaire. Interface STIC-SIH Dossier de Spécifications Générales. Interface STIC-SIHv1.0. Interface STIC - SIH Dossier de Spécifications Générales Interface STIC-SIHv1.0.doc Page 1 sur 25 1. Sommaire 1. SOMMAIRE... 2 2. OBJET DU DOCUMENT... 3 2.1. Présentation...3 2.2. Terminologie...3 2.3.

Plus en détail

Ref : Résolution problème d'accès aux supports de cours

Ref : Résolution problème d'accès aux supports de cours PLATE FORME e-learning LLMS Pôle national de compétences FOAD (Formation Ouverte et A Distance) Ref : Résolution problème d'accès Pôle compétences FOAD SIGAT http://foad.orion.education.fr/ Page 2 SOMMAIRE

Plus en détail

CCNA 2 Chapitre 6 v5.0 réponses examen 2016

CCNA 2 Chapitre 6 v5.0 réponses examen 2016 CCNA 2 Chapitre 6 v5.0 réponses examen 2016 1 Quelles sont les deux avantages de routage statique sur le routage dynamique? (Choisissez deux réponses.) Le routage statique est plus sûr parce qu'il ne fait

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation

Configuration firewall. Cette fiche explique la configuration du firewall intégré à NetXServ. Version 2.0. Date 28/12/2011 Validation Diffusion : Libre Restreinte Interne Configuration firewall Cette fiche explique la configuration du firewall intégré à NetXServ Version 2.0 Auteur JP MAJ DD Date 28/12/2011 Validation RESIX - 10, rue

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Table des matières. Introduction. Stage : Kuka Étudiant : Paul Chavent Période : du 16 au 18 juin 2003 Thème : Étude du système client/serveur OPC.

Table des matières. Introduction. Stage : Kuka Étudiant : Paul Chavent Période : du 16 au 18 juin 2003 Thème : Étude du système client/serveur OPC. Stage : Kuka Étudiant : Paul Chavent Période : du 16 au 18 juin 2003 Thème : Étude du système client/serveur OPC. Pour la réalisation d'une interface au robot Kuka, OPC semble être la solution la plus

Plus en détail

Fiche de l'awt Plate-formes d'intermédiation

Fiche de l'awt Plate-formes d'intermédiation Fiche de l'awt Plate-formes d'intermédiation Présentation de solutions techniques mises en oeuvre dans le cadre des plate-formes d'intermédiation, notamment sur base du standard XML Créée le 14/05/01 Modifiée

Plus en détail

COMME processeur média de gamme : Couler RTP/3GPP

COMME processeur média de gamme : Couler RTP/3GPP COMME processeur média de gamme : Couler RTP/3GPP Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions 3GPP coulant le processus Connecter le matériel (gamme 5/7/8xxx)

Plus en détail

Je veux un site Web. 1 : L'hébergement et la mise en ligne de pages web

Je veux un site Web. 1 : L'hébergement et la mise en ligne de pages web Je veux un site Web 1 : L'hébergement et la mise en ligne de pages web L'hébergement Pour créer un site web, il me faut un serveur, c'est à dire un ordinateur connecté en permanence à l'internet L'hébergeur

Plus en détail

Architecture des Systèmes d'information

Architecture des Systèmes d'information Architecture des Systèmes d'information Cours "Réseaux et systèmes répartis" NFP 214 par Jacques LAFORGUE (jacques.laforgue@neuf.fr) version du 23/10/2009 slide numéro 1 Définition d'un Système d'information

Plus en détail

L architecture des réseaux

L architecture des réseaux L architecture des réseaux les principes le modèle OSI l'architecture TCP/IP Architecture de réseaux : problèmes Comment concevoir un système complexe comme les réseaux? Établissement/Fermeture des connexions

Plus en détail

Présentation générale des Web Services

Présentation générale des Web Services Présentation générale des Web Services Vue Globale Type d'architecture reposant sur les standards de l'internet Alternative aux architectures classiques : Client/serveur n/tiers Orientée services permettant

Plus en détail