Les Lutèce d'or 2007

Dimension: px
Commencer à balayer dès la page:

Download "Les Lutèce d'or 2007"

Transcription

1 Les Lutèce d'or 2007 Dossier de candidature Nom du candidat : DOSSIER DE CANDIDATURE Page 1

2 Article 1 Objet RÈGLEMENT DU CONCOURS DES «LUTECE D OR» Les langues de ce concours sont le français et l'anglais Le concours est organisé par l'association des Sociétés de Services en Logiciels Libres sous le haut patronage de la Mairie de Paris. Les Lutèce d'or ont pour objectif de récompenser les meilleurs projets et actions dans le domaine des logiciels libres, en France et en Europe, dans différentes catégories : public, privé, communautaire,... Article 2 Les candidats Le concours des Lutèce d'or s'adresse : aux organisations qui ont mis en place des technologies libres dans leur système d information et qui ont ainsi contribué au développement de logiciels libres, aux prestataires informatiques, qui ont participé à la mise en place d'un projet libre pour le compte d'un de leurs clients (ce sera l'organisation cliente qui sera récompensée et non le prestataire, cf Article 5) aux communautés du logiciel libre qui s investissent et mobilisent leur énergie, et qui, grâce à leur travail permettent aujourd hui d avoir des logiciels matures et performants, aux associations qui stimulent et aident à développer et à faire évoluer le monde du Libre, aux personnalités qui ont eu un engagement fort dans les logiciels libres, à toute autre personne qui souhaite récompenser un projet, une action, ou mettre en avant une personnalité influente dans le domaine des logiciels libres. Article 3 Dossier de candidature Le dossier de candidature comporte trois parties : 1. une fiche signalétique 2. un questionnaire principal pour toute les catégories hormis la catégorie "Lutèce de la personnalité de l'année" 3. des questions spécifiques pour la catégorie "Lutèce de la personnalité de l'année" Article 4 Critères de recevabilité des dossiers DOSSIER DE CANDIDATURE Page 2

3 Votre projet doit être éligible à l une des catégories suivantes : 1. Meilleure action communautaire menée Ce prix vise à récompenser une action, un combat, un engagement d'une communauté dans le domaine des logiciels libres. Ce prix sera décerné à une communauté ou à ses membres. 2. Meilleure action de promotion du Libre menée Ce prix récompensera toute action visant à promouvoir l'usage des logiciels libres ou à faire en sorte qu'un plus grand nombre de personnes utilisent les logiciels libres. Ce prix sera décerné à une Association, un LUG ou à tout autre organisme. 3. Meilleur projet de développement Libre réalisé Ce prix vise à récompenser un projet de développement Libre mené par une personne morale ou physique. Ce projet doit être sous l'une des licences reconnues par la FSF ou l'osi comme étant un logiciel libre. Ce prix sera décerné à l'acteur principal ayant développer ce logiciel. 4. Meilleur projet Libre réalisé par une collectivité locale, un centre hospitalier 5. Meilleur projet Libre réalisé par une Administration, une collectivité publique 6. Meilleur projet Libre réalisé par une PME - PMI 7. Meilleur projet Libre réalisé par un grand groupe Ces quatre trophées récompensent une organisation pour la mise en oeuvre d'une solution Libre en tenant compte particulièrement à : la qualité de la solution mise en place, la manière dont a été mené le projet, aux conséquences du projet sur/pour l'écosystème du Libre, aux relations entretenues avec les communautés des logiciels concernés. Ce prix sera décerné à l'organisation bénéficiaire du projet : Dans le cas où un projet a été réalisé par un prestataire, le prix sera remis au bénéficiaire, tout en mentionnant le prestataire. (cf Article 5) 8. Meilleure stratégie logiciel libre mise en oeuvre Ce prix vise à récompenser une démarche globale et stratégique d'adoption de logiciels libres. Ce prix sera décerné à l'organisation qui a adopté une telle politique pour son système d'information. 9. Meilleure innovation dans le domaine du logiciel libre DOSSIER DE CANDIDATURE Page 3

4 Ce prix vise à récompenser une personne morale ou physique ayant créé un logiciel libre ou participé au développement d'un logiciel qui constitue une innovation technique ou une innovation en terme d'usage ou de service. Ce prix sera décerné à la personne morale ou physique qui a développé cette innovation. 10. Lutèce de la personnalité de l'année Ce prix vise à récompenser une personnalité qui a eu un engagement fort pour le logiciel libre. Ce prix sera décerné à la personnalité qui a eu une tel engagement. 11. Le grand prix du jury Véritable «coup de coeur» du jury, il sera sélectionné parmi tous les dossiers reçus. Article 5 Procédure d'évaluation du dossier déposé par un prestataire Un prestataire qui dépose un dossier de candidature pour le compte d'un de ses clients met en avant l'initiative poursuivie par son client. Ainsi, seule l'organisation cliente sera récompensée. Mais, afin d'apporter une reconnaissance et une visibilité au prestataire, celui-ci se verra mentionné dans toutes les communications concernant ledit projet. Par exemple : en 2006, l'un des nominés pour le meilleur projet Libre réalisé par un grand groupe a été la société INFOTERRA, projet réalisé par UNILOG. Dans le cas où l'organisation cliente souhaite répondre directement, c'est au choix de cette dernière de décider ou non de communiquer le nom de son prestataire. Article 6 Le jury Le jury est présidé par le président de l Association des Sociétés de Services en Logiciels Libres qui a pour mission de coordonner les délibérations. Le jury est composé des soixante plus imminents spécialistes du logiciel libre : des journalistes du monde IT et économique, des professionnels du Libre, des décideurs informatiques du secteur privé et public, des utilisateurs, des représentants des communautés du Libre. Les membres du jury sont sélectionnés en fonction de leurs capacités à apprécier la qualité et à reconnaître les compétences des candidats. Le Jury, vote, désigne et attribue les récompenses aux lauréats du concours. DOSSIER DE CANDIDATURE Page 4

5 Chaque membre du jury évalue les dossiers de candidature grâce à une grille de notation commune à tous les projets, en son âme et conscience et en fonction de ses propres critères ou points de repère. Article 7 Procédure d'évaluation des dossiers Etape 1 : Les dossiers de candidature sont transmis à chaque membre du jury Etape 2 : Chaque membre du jury examine les dossiers reçus Etape 3 : Chaque membre du jury pré-sélectionne 3 dossiers pour chaque catégorie Etape 4 : L'équipe d'organisation des Lutèce d'or retient en fonction de tous les shorts listés sélectionnés et pour chacune des catégories, les 3 dossiers ayant reçu le plus de suffrages Etape 5 : A l'occasion de la délibération finale, qui aura lieu le mardi 5 juin 2007, le jury se prononcera sur l'ordre de ces 3 nominés pour définir qui sera le lauréat des Lutèce d'or 2007 pour chacune des catégories Article 8 les règles des délibérations Les délibérations auront lieu le mardi 5 juin Les décisions seront prises à la majorité qualifiée des présents et des procurations. Le président assure une grande transparence dans le choix des lauréats. En cas d'égalité, c'est la voix du président qui est prépondérante. Le jury est souverain dans ses décisions. Les membres du jury pourront également proposer pour chaque catégorie un ou plusieurs projets. Un membre du jury ne pourra pas voter si il a un lien direct avec l'un des projets. Si un conflit entre membres concernant les délibérations apparaissait, le Président est libre de prononcer l'abstention des protagonistes et/ou de prendre toutes les dispositions assurant une stricte neutralité des votes, et ce, jusqu'à l'exclusion définitive des protagonistes du comité du jury. DOSSIER DE CANDIDATURE Page 5

6 Article 9 Remise des Lutèce d'or La remise des Lutèce d'or aura lieu le mercredi 13 juin 2007 dans un cadre de prestige à l'hôtel de Ville de Paris à l'occasion d'un dîner réunissant les 250 personnalités françaises et européennes les plus influentes du marché des logiciels libres. Tous les nominés sont invités au dîner de remise des Lutèce d'or. Le Lauréat pour chaque catégorie ne sera communiqué que lors de cette soirée. COMMENT PROCEDER? Le dossier de candidature est disponible sur le site web de Paris Capitale du Libre Afin de valider votre participation aux Trophées des Lutèce d'or 2007, nous vous remercions de bien vouloir nous renvoyer votre dossier de candidature avant le mardi 22 mai 2007 minuit, soit : par mail à : lutece.dor@ass2l.org par courrier postal à : ASS2L, 27 rue de Berri Paris par fax au Les membres du jury effectueront plusieurs étapes de sélection avant de déterminer les 3 organisations nominées pour chaque trophée, puis les lauréats. Merci d'apporter tout votre soin à la rédaction de ce dossier de candidature et de respecter les délais d'envoi. En cas de question Pour tout éclaircissement ou pour vérifier que votre dossier a bien été réceptionné, vous pouvez : contacter Nadiya Shur au ou envoyer un mail à lutece.dor@ass2l.org DOSSIER DE CANDIDATURE Page 6

7 FICHE SIGNALETIQUE QUI ETES VOUS? (organisation, prestataire, communauté, association, personnalité, autre) Raison sociale : INL Votre Nom : Deffontaines Votre fonction : Co-gérant Votre Prénom : Vincent Votre mail : v.deffontaines@inl.fr Logo : Adresse : 101/103 Boulevard MacDonald Paris Tél. : Web : Nom et mail des dirigeants : Éric Leblond, Vincent Deffontaines, dc@inl.fr Effectif : 12 Brève description (activité, historique, chiffres-clés, date de création etc.) : Créée par les initiateurs du projet NuFW en février 2004, INL propose des solutions et des services dans le domaine des Logiciels Libres. INL est spécialisée dans la sécurité informatique en développant et intégrant toute une gamme d'outils permettant de tirer le meilleur de NuFW, pare-feu authentifiant. INL bénéficie du statut de JEI (Jeune Entreprise Innovante), bénéficie du soutien d'oseo et est hébérgée par Paris Cyber Village, pépinière d'entreprises innovantes de la Ville de Paris et de la CCIP. DOSSIER DE CANDIDATURE Page 7

8 Le client ou l'organisation que vous souhaitez récompenser (dans le cas où le dossier est déposé par un prestataire ou par une autre personne) Nom de la société bénéficiaire : INL Nom et prénom du dirigeant : DEFFONTAINES Vincent, LEBOND Eric Mail du dirigeant : v.deffontaines@inl.fr, e.leblond@inl.fr Logo : Adresse : Bld Mac Donald PARIS Tél. : Web : QUESTIONNAIRE PRINCIPAL CATEGORIE POUR LAQUELLE VOUS PRESENTER UN DOSSIER DE CANDIDATURE Meilleure action communautaire menée Meilleure action de promotion du Libre menée Meilleur projet de développement Libre réalisé Meilleur projet Libre réalisé par une collectivité locale, un centre hospitalier Meilleur projet Libre réalisé par une Administration, une collectivité publique Meilleur projet Libre réalisé par une PME - PMI Meilleur projet Libre réalisé par un grand groupe Meilleure stratégie logiciel libre mise en oeuvre Meilleure innovation dans le domaine du logiciel libre Lutèce de la personnalité de l'année Merci de répondre de la façon la plus exhaustive possible aux questions suivantes. Selon la catégorie pour laquelle vous postulez, certaines questions ne vous concerneront pas. Vous pouvez ajouter, si nécessaire, les pages et les documents que vous jugerez utiles, afin de compléter votre réponse. DESCRIPTIF GENERAL DU PROJET Nom et prénom du responsable du projet (si vous êtes un prestataire, merci d'indiquer les coordonnées du responsable du projet chez votre client) : DOSSIER DE CANDIDATURE Page 8

9 Deffontaines Vincent Mail du responsable du projet : v.deffontaines@inl.fr Intitulé du projet : NuFW, le pare-feu authentifiant Date de début et durée du projet : NuFW a été initié en 2001 Budget alloué au projet : 15 à 20% des dépenses de la société Pouvez-vous décrire le projet? En 2001, les deux futurs fondateurs d'inl ont constaté que le fonctionnement d'un pare-feu classique n'est qu'une approximation relativement grossière de la politique de sécurité d'une entreprise, puisque cette politique de sécurité concerne les individus et leurs droits, et que l'implémentation devait se faire jusqu'à présent en utilisant facteur purement technique, l'adresse IP des machines. Ils ont donc conçu en partant de zéro et développé la technologie NuFW qui restaure la place de l'individu au centre du pare-feu, soit au centre même du réseau des entreprises, avec la spécificité de refuser l'association IP=utilisateur. En effet, NuFW est un pare-feu d'entreprise qui réalise l'authentification stricte des connexions passant à travers le filtre IP. Les politiques de sécurité s'interfacent ainsi naturellement avec les annuaires d'utilisateurs existants et la notion d'utilisateur est amenée au niveau de la couche IP. NuFW permet de passer d'une règle générique «telle machine (IP) est autorisée à accéder à tel service» à des règles d'accès de type «Mr Martin est autorisé à se connecter sur tel serveur avec telle application, tel système d'exploitation, avec Windows XP SP2 par exemple, et quelque soit l'endroit où Mr Martin se connecte.» DOSSIER DE CANDIDATURE Page 9

10 Grâce à cet algorithme, NuFW est la seule solution du marché à fournir du filtrage fiable par utilisateur, et ce même sur des machines multi-utilisateurs de type Citrix ou TSE, ou bien sûr Linux. NuFW peut : - Authentifier toutes les connexions qui passent à travers la passerelle ou simplement un sousensemble déterminé. - Réaliser du routage, de la qualité de service, des statistiques basés sur les utilisateurs et non plus simplement sur les adresses IP. - Filtrer les paquets avec des critères tel que l'application ou l'os utilisés par les utilisateurs. - Être à la base d'une solution simple et sécurisée d'authentification unique. - Sécuriser les réseaux wifi. - Permettre d'établir des règles horaires strictes. - Être le centre de systèmes d'authentification unique (Single Sign On, SSO). - Utiliser les interfaces d'administrations NuFace et NuLog développées pour bénéficier de la puissance du filtrage utilisateur. La partie serveur est sous licence GPL V2. La partie cliente existe pour les OS GNU/Linux, FreeBSD, Mas OS X (licence GPL), et MS Windows 95/98/NT/2000 et XP (licence commerciale). Signe du caractère innovant de NuFW et de sa reconnaissance par le monde du Logiciel Libre, NuFW a reçu les Trophées du Libre dans la partie Sécurité en mai 2005, remis par le Ministre de la Fonction Publique et de la Réforme de l'etat. Cette manifestation unique récompense des projets informatiques publiés sous licence libre, innovants et inscrits dans une démarche pérenne, avec des applications pour les entreprises utilisatrices. Le prix remis par un jury constitué d'experts renommés valide l'intérêt et de la fiabilité de notre solution. DOSSIER DE CANDIDATURE Page 10

11 Dans quel contexte est-il né? Vincent Deffontaines et Éric Leblond ont travaillé sur le logiciel Net Security Master en 2001 (créé par Hervé Schauer - HSC). Ce logiciel est un proxy multiprotocole (telnet,http,ftp) permettant d'authentifier les utilisateurs avant leurs arrivées sur les serveurs. Utilisé dans une grande multinationale française et de plus en plus d'utilisateurs, il devait être modifié pour pouvoir accepter le nombre d'utilisateurs croissant et adapté pour un usage plus souple (connexions avec rebond pour le système de proxy telnet par exemple). C'est au cours de ce travail qu'est née l'idée d'utiliser les fonctionnalités avancées de Netfilter, la couche filtrage de paquets de Linux 2.4 et 2.6, afin de réaliser un système de filtrage de paquets avec authentification. Les deux futurs fondateurs d'inl ont alors pendant leur temps libre mis au point les algorithmes et les protocoles nécessaires à la concrétisation de cette idée de départ. L'idée étant originale, tout était à faire. Cette réflexion, faite d'échanges entre Vincent et Éric, a abouti fin 2002 et les concepts développés ont donné naissance au projet de logiciel libre NuFW. L'implémentation a commencé début Les développements, effectués sur le temps libre des initiateurs du projet, ont été récompensés par une première version publique du projet le 01 septembre Les retours sur le projet étant positifs, l'idée d'une structure permettant d'accompagner le développement du projet a vu le jour. En février 2004 INL, société de service en logiciels libres et éditeur de logiciels, voyait le jour. DOSSIER DE CANDIDATURE Page 11

12 Quels étaient les objectifs poursuivis? Problématiques des pare-feu actuels - Limites des systèmes de filtrage IP classiques Le filtre de paquets au niveau IP, bien connu sous le nom de pare-feu, est une des solutions de filtrage les plus répandues. Elle permet un contrôle efficace des échanges réseaux transitant à travers l'équipement de contrôle. Les techniques de filtrage IP ont grandement évolué au cours de la dernière décennie: d'un filtrage individuel des paquets, on est passé aujourd'hui à un filtrage avec notion d'états (stateful inspection), qui améliore les performances et surtout la sécurité des filtres. Le principe du filtrage IP «classique» est de définir des règles d'accès basées sur les éléments actifs du réseau : La machine ``compta1'' (identifiée par l'adresse IP ) est autorisée à se connecter sur le serveur de compta ``srv\_compta'' (identifié par l'ip et le port 443) L'accès au serveur WEB `` (identifié par ) est autorisé depuis l'ensemble des machines d'internet. Cette dernière définition correspond à l'application directe d'une politique de sécurité : ``Tout le monde a le droit de se connecter sur le serveur web Ce n'est pas le cas de la première définition qui stipule qu'une machine précise est autorisée à se connecter au serveur de comptabilité. La politique de sécurité associée est en fait d'autoriser l'accès vers le serveur au comptable, M. Dupont et à lui seul. Cette transcription de la politique de sécurité est décorellée de la réalité, on parle de machine là où on devrait parler d'individu. La politique de sécurité que l'on cherche à obtenir est en fait : M. Dupont, le comptable, est autorisé à se connecter sur l'application de comptabilité. DOSSIER DE CANDIDATURE Page 12

13 En entreprise, c'est bien souvent le trafic lié à l'utilisateur que l'on souhaite filtrer, et non le trafic lié à une adresse IP. De plus la transcription réalisée par les filtres IP classiques est : limitative : Si la machine de Monsieur Dupont tombe en panne ou s'il doit travailler depuis son portable, il ne peut pas accéder aux ressources pour réaliser des opérations même urgentes. Seul son ordinateur a accès au serveur. dangereuse : Les adresses IPs n'offrent en réseau local aucune garantie sur l'identité des personnes. Se substituer à une autre machine d'un réseau même si celle-ci est toujours sur le réseau est une affaire de minutes pour le premier pirate venu. Même si des solutions existent pour limiter les risques (les ports des switchs peuvent par exemple être liés à une adresse IP ou à une adresse physique de carte Ethernet), moyennant une intervention physique ou/et un matériel adapté, les protections de ce type alourdissent considérablement la tâche des administrateurs réseaux, peuvent être contournées assez facilement. Les apports de l'authentification des utilisateurs au niveau du filtre IP L'authentification des utilisateurs au niveau du filtre IP permet de construire des règles d'accès proche des politiques de sécurité définies dans l'entreprise. Ainsi M. Dupont, le comptable, est autorisé à se connecter sur l'application de comptabilité. peut être traduit en : M. Dupont, le comptable, est autorisé à se connecter sur le serveur de compta ``srv\_compta'' (identifié par l'ip et le port 443) qui est la transcription directe en terme de connexion réseau de la politique de sécurité. Ceci comble donc une brèche importante au niveau de la sécurité et simplifie le travail des administrateurs qui peuvent déduire les règles d'accès de la politique de sécurité de manière directe. Quelles évolutions a-t-il connu? DOSSIER DE CANDIDATURE Page 13

14 Le projet n'a pas cessé d'évoluer depuis la première version utilisable. Très rapidement, nous y avons apporté des éléments de cryptographie, afin de dépasser le stade de preuve de bon-fonctionnement. La version stable 2.0 inclut également, entre autres innovations, le support d'ipv6, un système de cache pour optimiser les performances, un module de journalisation pour l'ids Prelude, une refonte complète du protocole client-serveur. La version 2.2, en cours de finalisation, proposera un support étendu de la Qualité de Service par utilisateur, un mode de commande permettant -notamment- de déconnecter un client à la demande, et proposera les première fonctionnalités qui nous permettront par la suite de gérer plusieurs pare-feu de manière centralisée. Les mécanismes de journalisation ont également été revus. Les évolutions du projet sont également externes : le projet s'intègre à merveille avec d'autres briques «serveur», en particulier pour ce qui concerne l'authentification Unique : puisque le pare-feu réalise de manière centralisée l'authentification de toutes les connexions qui le traversent, les différents serveurs utilisés sur les réseaux d'entreprises peuvent s'appuyer sur NuFW pour réaliser l'authentification du client, et ce connexion par connexion. Nous avons ainsi contribué directement à enrichir les projets Apache et Squid, en écrivant et publiant des modules d'authentification uniques pour ces projets, bien sûr sous licence GPL. Quelles sont les caractéristiques principales du projet? N/A Quelles sont les technologies qui ont été mises en oeuvre pour la réalisation du projet? Le projet NuFW est constitué de deux démons (eux-mêmes nommés nufw et nuauth), qui sont écrits en C pur pour des raisons de performances. Nuauth, où réside le coeur du fonctionnement de NuFW, s'appuie sur la bibliothèque glib pour gérer la mémoire, les pools de threads, etc. Le démon utilise également les APIs LDAP, Mysql et PostgreSQL, Prelude pour ses communications avec les briques du système d'information. Pourquoi avoir choisi une solution Libre? (Dans le cas d'un prestataire, indiquer les raisons de votre DOSSIER DE CANDIDATURE Page 14

15 client d'avoir choisi des logiciels libres) Comme si la question s'était posée... ;-) Quels ont été les bénéfices et résultats obtenus? N/A Quelles ont été vos relations, avant, pendant et après le projet, avec les communautés (communautés de développement des logiciels libres ayant servi de socle, communautés de promotion, etc.)? INL a lié et maintient des liens très forts avec plusieurs communautés majeures du Logiciel Libre, et ces liens se sont créés tout naturellement au cours du développement de projet. En particulier, Éric Leblond, auteur principal de NuFW, est également contributeur régulier de Netfilter, la couche parefeu du noyau Linux. INL a ainsi versé de nombreuses améliorations pour améliorer le fonctionnement, la sécurité et l'administration de pare-feu Netfilter. Les liens sont également forts avec le projet Apache : l'écriture du module Apache a permis de réaliser des rapprochements, et s'est inscrite dans un contexte de contributions plus étendu de la part de Vincent Deffontaines sur le serveur HTTP. Le développement et les diverses mises en production de NuFW que nous avons pu réaliser nous ont également permis d'apporter des contributions sur d'autres projets : en 2005, nous avons trouvé et corrigé un bug de sécurité dans la bibliothèque GnuTLS, utilisée massivement par NuFW. Nos contributions sont également liées à notre activité quotidienne (par exemple, nous avons également apporté du code au projet valgrind, qui nous aide à débugger NuFW). DOSSIER DE CANDIDATURE Page 15

16 Pour un aspect plus anecdotique, NuPik, la mascotte du projet, fait parti des personnages du célèbre jeu Wormux. Chacun peut donc faire s'affronter son équipe de NuPik contre celle Tux par exemple ou encore la mascotte de Firefox. Également, NuFW a bénéficié de 3 articles dans le magazine GNU/linux Magazine France en 2006, faisant en particulier la couverture du numéro de juillet-août avec le titre : «Netfilter + NuFW : Le Duo Gagnant». Cela fût une grande fierté pour l'ensemble de l' équipe de dévelopement de NuFW. Quels ont été, selon vous, les conséquences de votre projet sur l'écosystème du Libre? (originalité, créativité, innovation, reversement aux communautés, implications diverses, création d'emplois...) Le projet NuFW permet à des acteurs «traditionnels» du marché, pas toujours sensibilisés au Logiciel Libre, de réaliser que le modèle de développement du Logiciel Libre n'aboutit pas à uniquement cloner les «produits» de l'informatique propriétaire. Nous apportons sur le marché un projet qualifié de très innovant par les experts en la matière, et nous revendiquons notre appartenance et notre ancrage dans le modèle de développement du Logiciel Libre. En soi, et d'un point de vue plus technique, NuFW permet de gérer ses règles de filtrage IP plus simplement, avec des risques d'erreurs très amoindris, et avec une vraie sécurité sur l'authentification des flux, que ne proposent pas les pare-feu «classiques». À ce titre, NuFW est une bénédiction pour les administrateurs de réseaux. Votre organisation (ou celle pour laquelle pour présenter ce dossier) a t-elle une démarche stratégique d'adoption du logiciel libre? Si oui, pourriez-vous la décrire? N/A Y a t il eu d'autres conséquences à la mise en oeuvre de ce projet? DOSSIER DE CANDIDATURE Page 16

17 Les fonctionnalités de Single Sign On (authentification unique) découlent directement du mode de fonctionnement de NuFW, mais n'avaient pas été aperçues ni planifiées par les développeurs du projet au départ. Nous les avons apportées par la suite, comme «effet de bord» très positif de la solution. Des extensions sont-elles envisagées? Nous mettons pour chaque release le focus sur la stabilité et la sécurité du code. Pour autant, chaque nouvelle version apporte son lot d'innovations (citées plus haut pour la branche 2.0). La version 2.2, qui va sortir dans quelques jours/semaines, apporte des fonctionnalités de Qualité de Service par utilisateur, qui est une fonctionnalité totalement inédite sur le marché et qui intéresse au plus haut point les utilisateurs de NuFW ainsi que nos partenaires. Enfin, il est prévu pour les versions à venir (probablement 3.0) un support étendu de la mobilité sous Ipv6, ainsi qu'une gestion centralisée d'un mode multi-pare-feu, ce qui va demander des efforts de développements importants. Nous envisageons également un portage vers pf, la couche pare-feu du noyau OpenBSD, ce qui demande également le passage d'une barrière technique. Selon vous, pourquoi pensez-vous mériter ce prix (vous ou l'organisation pour laquelle vous présentez ce dossier)? INL consacre une part très importante de son chiffre d'affaire au développement de NuFW, et ceci avec des résultats probants. Notre SSLL de 12 personnes voit ses sites web régulièrement et massivement visités par les plus grands éditeurs de pare-feu mondiaux, et ce n'est pas pour rien. Nos développements nous situent à la pointe technologique des recherches en la matière, et nous apportent une grande légitimité pour participer à ce concours. Remporter les Lutèces d'or nous apportera une meilleure visibilité sur le marché, face à des éditeurs propriétaires qui proposent des solutions peu innovantes. DOSSIER DE CANDIDATURE Page 17

18 QUESTIONS SPECIFIQUES Pour la catégorie 10 : Lutèce de la personnalité de l'année COORDONNEES DE LA PERSONNALITE QUE VOUS SOUHAITEZ VOIR RECOMPENSER Nom et prénom : Fonction : Nationalité : Mail : Société / Organisation : INL Adresse : Bld Mac Donald Tél. : BIOGRAPHIE ET PHOTO SELON VOUS, POURQUOI CETTE PERSONNALITE MERITE ELLE CE PRIX? DOSSIER DE CANDIDATURE Page 18

19 Merci pour votre participation aux Lutèce d'or 2007 Nous vous donnons rendez-vous les 13 et 14 juin 2007 Paris Capitale du Libre Palais des Congrès de Paris DOSSIER DE CANDIDATURE Page 19

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr>

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr> Stratégie de sécurité grâce au logiciel libre Frédéric Raynal Cédric Blancher 1 Agenda du workshop Introduction Le logiciel libre et la sécurité GNU/Linux

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants

Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités

Plus en détail

VPN. Réseau privé virtuel Usages :

VPN. Réseau privé virtuel Usages : VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation Active Directory Structure logique Service d'annuaire Base d'annuaire distribuée des ressources réseau : comptes utilisateurs, groupes, ordinateurs, imprimantes, dossiers partagés,... Administration centralisée

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

mai-2008 Infogérance des serveurs conçus par SIS alp 1

mai-2008 Infogérance des serveurs conçus par SIS alp 1 Infogérance des serveurs conçus par SIS alp SIS alp 1 Infogérance pour OpenERP solutions intégrées en abonnement mensuel OpenERP-Online OpenERP-Infogérance versions VDS et Dédié OpenERP-Serveur HaaS OpenERP-Continuité

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

CONCOURS DE CREATION D'ENTREPRISE PAR LES FEMMES "SARTHOISE DE TALENT" REGLEMENT. Dépôt des candidatures au plus tard le 17 juillet 2015

CONCOURS DE CREATION D'ENTREPRISE PAR LES FEMMES SARTHOISE DE TALENT REGLEMENT. Dépôt des candidatures au plus tard le 17 juillet 2015 CONCOURS DE CREATION D'ENTREPRISE PAR LES FEMMES "SARTHOISE DE TALENT" REGLEMENT Dépôt des candidatures au plus tard le 17 juillet 2015 Article 1 - Objet : Le concours SARTHOISE DE TALENT est mis en place

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

Présentation d'un Réseau Escolan

Présentation d'un Réseau Escolan Présentation d'un Réseau Escolan Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Escolan. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Produits et grille tarifaire. (septembre 2011)

Produits et grille tarifaire. (septembre 2011) Produits et grille tarifaire (septembre 2011) 2 IkuX Produits et grille tarifaire Serveur dédié / VPS Vous souhaitez un serveur dédié ou une VPS en location? Ne vous inquiétez pas, on s'occupe de tout.

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM

LemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et

Plus en détail

DOSSIER DE CANDIDATURE

DOSSIER DE CANDIDATURE LES DOSSIERS SONT A ENVOYER AVANT LE 26 OCTOBRE 2015 A : ARGUSDIGITAL@ARGUSDELASSURANCE.FR TOUTES LES PIECES ADDITIONNELLES POURRONT ETRE ADRESSEES PAR COURRIER A : LES ARGUS DE L ASSURANCE DIGITALE 2015

Plus en détail

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2 EPITA Option SRS : Système Réseau Sécurité Matière : Professeur : Sébastien BOMBAL Version : 1.0 Table des matières 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2 Version

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

DOSSIER DE CANDIDATURE

DOSSIER DE CANDIDATURE DOSSIER DE CANDIDATURE PRÉSENTATION Pour leur 3ème édition, les Trophées Documation- Mis sont destinés à récompenser tout logiciel, initiative, processus, service ou solution, relatifs au domaine de la

Plus en détail

Jean-Christophe BECQUET

Jean-Christophe BECQUET CONFÉRENCES LE LOGICIEL LIBRE APITUX Jean-Christophe BECQUET LES ENJEUX DE L'OPEN SOURCE DANS LES COLLECTIVITÉS TERRITORIALES ET LES ENTREPRISES JEUDI 14 DÉCEMBRE 2006 OPEN SOURCE OU LOGICIEL LIBRE DÉFINITION

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

«5 tweets à la Une» Règlement

«5 tweets à la Une» Règlement «5 tweets à la Une» Règlement Concours de tweets organisé par le Synap Syndicat National des Attachés de Presse Professionnels et Conseillers en Relations Publics Jeudi 24 septembre 2015 14h00 à 18h00

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Les Lutèce 2007 Dossier de candidature de la REGION PROVENCE-ALPES- CÔTE-D AZUR

Les Lutèce 2007 Dossier de candidature de la REGION PROVENCE-ALPES- CÔTE-D AZUR Les Lutèce 2007 Dossier de candidature de la REGION PROVENCE-ALPES- CÔTE-D AZUR REGION PROVENCE-ALPES-CÔTE-D AZUR DOSSIER DE CANDIDATURE 2007 - Page 1 FICHE SIGNALETIQUE QUI ETES VOUS? (organisation, prestataire,

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

Conditions Générales de Vente et d'utilisation

Conditions Générales de Vente et d'utilisation Conditions Générales de Vente et d'utilisation ARTICLE 1 OBJET : Les présentes conditions générales de vente ont pour objet de déterminer les conditions dans lesquelles Varcap Informatique fournit des

Plus en détail

Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015

Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015 CONDITIONS GENERALES DE VENTE ET D'UTILISATION Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015 PRÉAMBULE : Le site est la propriété de THERIEZ Clément en sa totalité, ainsi

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES Date : NOM Prénom : TP n /5 Lycée professionnel Sujet de Travaux Pratiques Term. SEN Pierre MENDÈS-FRANCE Veynes TP CONTRÔLEC DISTANT : CONCEPTS ET DIFFÉRENCES Champs : TR 2ème série CONSIGNES Méthodologie

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Écoles Rurales Numériques et AbulÉdu

Écoles Rurales Numériques et AbulÉdu Écoles Rurales Numériques et AbulÉdu La distribution AbulÉdu répond parfaitement au cahier des charges «Écoles Numériques Rurales 2009» Éric Seigne 19 Avril 2009 Document mis à jour le 20 mai RyXéo SARL

Plus en détail

Les tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS

Les tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS Les tableaux de bord de pilotage de nouvelle génération Sommaire PRELYTIS en quelques mots LiveDashBoard : principes directeurs et positionnement La couverture fonctionnelle Démonstration Les packages

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Dossier de candidature

Dossier de candidature Dossier de candidature Dossier complet à retourner ou à déposer avant le 08 septembre 2015 à : jeunesentreprises@strasbourg.cci.fr nweiser@cm-alsace.fr OU CCI de Strasbourg et du Bas-Rhin Pôle Création/Cession

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Configuration Wi-Fi pour l'utilisation d'eduroam

Configuration Wi-Fi pour l'utilisation d'eduroam d' d' Afin de pouvoir utiliser le service, il est nécessaire d'avoir changé au moins une fois le mot de passe de son Etupass ou de son Persopass depuis le site web : www.unicaen.fr/etupass pour les étudiants

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

WebSSO, synchronisation et contrôle des accès via LDAP

WebSSO, synchronisation et contrôle des accès via LDAP 31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

BUSINESS INTELLIGENCE

BUSINESS INTELLIGENCE GUIDE COMPARATIF BUSINESS INTELLIGENCE www.viseo.com Table des matières Business Intelligence :... 2 Contexte et objectifs... 2 Une architecture spécifique... 2 Les outils de Business intelligence... 3

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011

Authentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011 1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...

Plus en détail

Logiciels libres: Des applications métiers mutualisées pour les collectivités. Les Rencontres LandesPublic

Logiciels libres: Des applications métiers mutualisées pour les collectivités. Les Rencontres LandesPublic Dossier de presse Logiciels libres: Des applications métiers mutualisées pour les collectivités Etat des lieux, intérêts et exemples concrets : contrôle de légalité, paie, gestion du courrier Les Rencontres

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

MANUEL UTILISATEUR DU SERVICE ACCÈS NOMADE SOUS MICROSOFT WINDOWS. Accès distant, Réseau Privé Virtuel, WebVPN, Cisco AnyConnect

MANUEL UTILISATEUR DU SERVICE ACCÈS NOMADE SOUS MICROSOFT WINDOWS. Accès distant, Réseau Privé Virtuel, WebVPN, Cisco AnyConnect MANUEL UTILISATEUR Titre MANUEL UTILISATEUR DU SERVICE ACCÈS NOMADE SOUS MICROSOFT WINDOWS 1.1 du 10/01/2012 Dernière page 15 Classification Mots clés Diffusion Libre Accès distant, Réseau Privé Virtuel,

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

NOTE DE SYNTHESE Virtualisation de postes utilisateurs

NOTE DE SYNTHESE Virtualisation de postes utilisateurs NOTE DE SYNTHESE Virtualisation de postes utilisateurs Vincent QUENEL M326070987 1 I Sommaire I Sommaire p. 2 II Présentation p. 3 III Situation Actuelle p. 4 IV Problèmes p. 5 V Solution p. 6 VI Hyper-V

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

OmniTouch 8400 Unified Communications Suite

OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Instant Communications Suite est une suite logicielle à la pointe de la technologie offrant un ensemble complet de services de Communications

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

La solution IBM Rational pour une ALM Agile

La solution IBM Rational pour une ALM Agile La solution IBM pour une ALM Agile Utilisez votre potentiel agile Points clés Adopter l'agilité à votre rythme Supporter une livraison multiplateforme Intégrer la visibilité Démarrer rapidement Que votre

Plus en détail