Les Lutèce d'or 2007

Dimension: px
Commencer à balayer dès la page:

Download "Les Lutèce d'or 2007"

Transcription

1 Les Lutèce d'or 2007 Dossier de candidature Nom du candidat : DOSSIER DE CANDIDATURE Page 1

2 Article 1 Objet RÈGLEMENT DU CONCOURS DES «LUTECE D OR» Les langues de ce concours sont le français et l'anglais Le concours est organisé par l'association des Sociétés de Services en Logiciels Libres sous le haut patronage de la Mairie de Paris. Les Lutèce d'or ont pour objectif de récompenser les meilleurs projets et actions dans le domaine des logiciels libres, en France et en Europe, dans différentes catégories : public, privé, communautaire,... Article 2 Les candidats Le concours des Lutèce d'or s'adresse : aux organisations qui ont mis en place des technologies libres dans leur système d information et qui ont ainsi contribué au développement de logiciels libres, aux prestataires informatiques, qui ont participé à la mise en place d'un projet libre pour le compte d'un de leurs clients (ce sera l'organisation cliente qui sera récompensée et non le prestataire, cf Article 5) aux communautés du logiciel libre qui s investissent et mobilisent leur énergie, et qui, grâce à leur travail permettent aujourd hui d avoir des logiciels matures et performants, aux associations qui stimulent et aident à développer et à faire évoluer le monde du Libre, aux personnalités qui ont eu un engagement fort dans les logiciels libres, à toute autre personne qui souhaite récompenser un projet, une action, ou mettre en avant une personnalité influente dans le domaine des logiciels libres. Article 3 Dossier de candidature Le dossier de candidature comporte trois parties : 1. une fiche signalétique 2. un questionnaire principal pour toute les catégories hormis la catégorie "Lutèce de la personnalité de l'année" 3. des questions spécifiques pour la catégorie "Lutèce de la personnalité de l'année" Article 4 Critères de recevabilité des dossiers DOSSIER DE CANDIDATURE Page 2

3 Votre projet doit être éligible à l une des catégories suivantes : 1. Meilleure action communautaire menée Ce prix vise à récompenser une action, un combat, un engagement d'une communauté dans le domaine des logiciels libres. Ce prix sera décerné à une communauté ou à ses membres. 2. Meilleure action de promotion du Libre menée Ce prix récompensera toute action visant à promouvoir l'usage des logiciels libres ou à faire en sorte qu'un plus grand nombre de personnes utilisent les logiciels libres. Ce prix sera décerné à une Association, un LUG ou à tout autre organisme. 3. Meilleur projet de développement Libre réalisé Ce prix vise à récompenser un projet de développement Libre mené par une personne morale ou physique. Ce projet doit être sous l'une des licences reconnues par la FSF ou l'osi comme étant un logiciel libre. Ce prix sera décerné à l'acteur principal ayant développer ce logiciel. 4. Meilleur projet Libre réalisé par une collectivité locale, un centre hospitalier 5. Meilleur projet Libre réalisé par une Administration, une collectivité publique 6. Meilleur projet Libre réalisé par une PME - PMI 7. Meilleur projet Libre réalisé par un grand groupe Ces quatre trophées récompensent une organisation pour la mise en oeuvre d'une solution Libre en tenant compte particulièrement à : la qualité de la solution mise en place, la manière dont a été mené le projet, aux conséquences du projet sur/pour l'écosystème du Libre, aux relations entretenues avec les communautés des logiciels concernés. Ce prix sera décerné à l'organisation bénéficiaire du projet : Dans le cas où un projet a été réalisé par un prestataire, le prix sera remis au bénéficiaire, tout en mentionnant le prestataire. (cf Article 5) 8. Meilleure stratégie logiciel libre mise en oeuvre Ce prix vise à récompenser une démarche globale et stratégique d'adoption de logiciels libres. Ce prix sera décerné à l'organisation qui a adopté une telle politique pour son système d'information. 9. Meilleure innovation dans le domaine du logiciel libre DOSSIER DE CANDIDATURE Page 3

4 Ce prix vise à récompenser une personne morale ou physique ayant créé un logiciel libre ou participé au développement d'un logiciel qui constitue une innovation technique ou une innovation en terme d'usage ou de service. Ce prix sera décerné à la personne morale ou physique qui a développé cette innovation. 10. Lutèce de la personnalité de l'année Ce prix vise à récompenser une personnalité qui a eu un engagement fort pour le logiciel libre. Ce prix sera décerné à la personnalité qui a eu une tel engagement. 11. Le grand prix du jury Véritable «coup de coeur» du jury, il sera sélectionné parmi tous les dossiers reçus. Article 5 Procédure d'évaluation du dossier déposé par un prestataire Un prestataire qui dépose un dossier de candidature pour le compte d'un de ses clients met en avant l'initiative poursuivie par son client. Ainsi, seule l'organisation cliente sera récompensée. Mais, afin d'apporter une reconnaissance et une visibilité au prestataire, celui-ci se verra mentionné dans toutes les communications concernant ledit projet. Par exemple : en 2006, l'un des nominés pour le meilleur projet Libre réalisé par un grand groupe a été la société INFOTERRA, projet réalisé par UNILOG. Dans le cas où l'organisation cliente souhaite répondre directement, c'est au choix de cette dernière de décider ou non de communiquer le nom de son prestataire. Article 6 Le jury Le jury est présidé par le président de l Association des Sociétés de Services en Logiciels Libres qui a pour mission de coordonner les délibérations. Le jury est composé des soixante plus imminents spécialistes du logiciel libre : des journalistes du monde IT et économique, des professionnels du Libre, des décideurs informatiques du secteur privé et public, des utilisateurs, des représentants des communautés du Libre. Les membres du jury sont sélectionnés en fonction de leurs capacités à apprécier la qualité et à reconnaître les compétences des candidats. Le Jury, vote, désigne et attribue les récompenses aux lauréats du concours. DOSSIER DE CANDIDATURE Page 4

5 Chaque membre du jury évalue les dossiers de candidature grâce à une grille de notation commune à tous les projets, en son âme et conscience et en fonction de ses propres critères ou points de repère. Article 7 Procédure d'évaluation des dossiers Etape 1 : Les dossiers de candidature sont transmis à chaque membre du jury Etape 2 : Chaque membre du jury examine les dossiers reçus Etape 3 : Chaque membre du jury pré-sélectionne 3 dossiers pour chaque catégorie Etape 4 : L'équipe d'organisation des Lutèce d'or retient en fonction de tous les shorts listés sélectionnés et pour chacune des catégories, les 3 dossiers ayant reçu le plus de suffrages Etape 5 : A l'occasion de la délibération finale, qui aura lieu le mardi 5 juin 2007, le jury se prononcera sur l'ordre de ces 3 nominés pour définir qui sera le lauréat des Lutèce d'or 2007 pour chacune des catégories Article 8 les règles des délibérations Les délibérations auront lieu le mardi 5 juin Les décisions seront prises à la majorité qualifiée des présents et des procurations. Le président assure une grande transparence dans le choix des lauréats. En cas d'égalité, c'est la voix du président qui est prépondérante. Le jury est souverain dans ses décisions. Les membres du jury pourront également proposer pour chaque catégorie un ou plusieurs projets. Un membre du jury ne pourra pas voter si il a un lien direct avec l'un des projets. Si un conflit entre membres concernant les délibérations apparaissait, le Président est libre de prononcer l'abstention des protagonistes et/ou de prendre toutes les dispositions assurant une stricte neutralité des votes, et ce, jusqu'à l'exclusion définitive des protagonistes du comité du jury. DOSSIER DE CANDIDATURE Page 5

6 Article 9 Remise des Lutèce d'or La remise des Lutèce d'or aura lieu le mercredi 13 juin 2007 dans un cadre de prestige à l'hôtel de Ville de Paris à l'occasion d'un dîner réunissant les 250 personnalités françaises et européennes les plus influentes du marché des logiciels libres. Tous les nominés sont invités au dîner de remise des Lutèce d'or. Le Lauréat pour chaque catégorie ne sera communiqué que lors de cette soirée. COMMENT PROCEDER? Le dossier de candidature est disponible sur le site web de Paris Capitale du Libre Afin de valider votre participation aux Trophées des Lutèce d'or 2007, nous vous remercions de bien vouloir nous renvoyer votre dossier de candidature avant le mardi 22 mai 2007 minuit, soit : par mail à : par courrier postal à : ASS2L, 27 rue de Berri Paris par fax au Les membres du jury effectueront plusieurs étapes de sélection avant de déterminer les 3 organisations nominées pour chaque trophée, puis les lauréats. Merci d'apporter tout votre soin à la rédaction de ce dossier de candidature et de respecter les délais d'envoi. En cas de question Pour tout éclaircissement ou pour vérifier que votre dossier a bien été réceptionné, vous pouvez : contacter Nadiya Shur au ou envoyer un mail à DOSSIER DE CANDIDATURE Page 6

7 FICHE SIGNALETIQUE QUI ETES VOUS? (organisation, prestataire, communauté, association, personnalité, autre) Raison sociale : INL Votre Nom : Deffontaines Votre fonction : Co-gérant Votre Prénom : Vincent Votre mail : Logo : Adresse : 101/103 Boulevard MacDonald Paris Tél. : Web : Nom et mail des dirigeants : Éric Leblond, Vincent Deffontaines, Effectif : 12 Brève description (activité, historique, chiffres-clés, date de création etc.) : Créée par les initiateurs du projet NuFW en février 2004, INL propose des solutions et des services dans le domaine des Logiciels Libres. INL est spécialisée dans la sécurité informatique en développant et intégrant toute une gamme d'outils permettant de tirer le meilleur de NuFW, pare-feu authentifiant. INL bénéficie du statut de JEI (Jeune Entreprise Innovante), bénéficie du soutien d'oseo et est hébérgée par Paris Cyber Village, pépinière d'entreprises innovantes de la Ville de Paris et de la CCIP. DOSSIER DE CANDIDATURE Page 7

8 Le client ou l'organisation que vous souhaitez récompenser (dans le cas où le dossier est déposé par un prestataire ou par une autre personne) Nom de la société bénéficiaire : INL Nom et prénom du dirigeant : DEFFONTAINES Vincent, LEBOND Eric Mail du dirigeant : Logo : Adresse : Bld Mac Donald PARIS Tél. : Web : QUESTIONNAIRE PRINCIPAL CATEGORIE POUR LAQUELLE VOUS PRESENTER UN DOSSIER DE CANDIDATURE Meilleure action communautaire menée Meilleure action de promotion du Libre menée Meilleur projet de développement Libre réalisé Meilleur projet Libre réalisé par une collectivité locale, un centre hospitalier Meilleur projet Libre réalisé par une Administration, une collectivité publique Meilleur projet Libre réalisé par une PME - PMI Meilleur projet Libre réalisé par un grand groupe Meilleure stratégie logiciel libre mise en oeuvre Meilleure innovation dans le domaine du logiciel libre Lutèce de la personnalité de l'année Merci de répondre de la façon la plus exhaustive possible aux questions suivantes. Selon la catégorie pour laquelle vous postulez, certaines questions ne vous concerneront pas. Vous pouvez ajouter, si nécessaire, les pages et les documents que vous jugerez utiles, afin de compléter votre réponse. DESCRIPTIF GENERAL DU PROJET Nom et prénom du responsable du projet (si vous êtes un prestataire, merci d'indiquer les coordonnées du responsable du projet chez votre client) : DOSSIER DE CANDIDATURE Page 8

9 Deffontaines Vincent Mail du responsable du projet : Intitulé du projet : NuFW, le pare-feu authentifiant Date de début et durée du projet : NuFW a été initié en 2001 Budget alloué au projet : 15 à 20% des dépenses de la société Pouvez-vous décrire le projet? En 2001, les deux futurs fondateurs d'inl ont constaté que le fonctionnement d'un pare-feu classique n'est qu'une approximation relativement grossière de la politique de sécurité d'une entreprise, puisque cette politique de sécurité concerne les individus et leurs droits, et que l'implémentation devait se faire jusqu'à présent en utilisant facteur purement technique, l'adresse IP des machines. Ils ont donc conçu en partant de zéro et développé la technologie NuFW qui restaure la place de l'individu au centre du pare-feu, soit au centre même du réseau des entreprises, avec la spécificité de refuser l'association IP=utilisateur. En effet, NuFW est un pare-feu d'entreprise qui réalise l'authentification stricte des connexions passant à travers le filtre IP. Les politiques de sécurité s'interfacent ainsi naturellement avec les annuaires d'utilisateurs existants et la notion d'utilisateur est amenée au niveau de la couche IP. NuFW permet de passer d'une règle générique «telle machine (IP) est autorisée à accéder à tel service» à des règles d'accès de type «Mr Martin est autorisé à se connecter sur tel serveur avec telle application, tel système d'exploitation, avec Windows XP SP2 par exemple, et quelque soit l'endroit où Mr Martin se connecte.» DOSSIER DE CANDIDATURE Page 9

10 Grâce à cet algorithme, NuFW est la seule solution du marché à fournir du filtrage fiable par utilisateur, et ce même sur des machines multi-utilisateurs de type Citrix ou TSE, ou bien sûr Linux. NuFW peut : - Authentifier toutes les connexions qui passent à travers la passerelle ou simplement un sousensemble déterminé. - Réaliser du routage, de la qualité de service, des statistiques basés sur les utilisateurs et non plus simplement sur les adresses IP. - Filtrer les paquets avec des critères tel que l'application ou l'os utilisés par les utilisateurs. - Être à la base d'une solution simple et sécurisée d'authentification unique. - Sécuriser les réseaux wifi. - Permettre d'établir des règles horaires strictes. - Être le centre de systèmes d'authentification unique (Single Sign On, SSO). - Utiliser les interfaces d'administrations NuFace et NuLog développées pour bénéficier de la puissance du filtrage utilisateur. La partie serveur est sous licence GPL V2. La partie cliente existe pour les OS GNU/Linux, FreeBSD, Mas OS X (licence GPL), et MS Windows 95/98/NT/2000 et XP (licence commerciale). Signe du caractère innovant de NuFW et de sa reconnaissance par le monde du Logiciel Libre, NuFW a reçu les Trophées du Libre dans la partie Sécurité en mai 2005, remis par le Ministre de la Fonction Publique et de la Réforme de l'etat. Cette manifestation unique récompense des projets informatiques publiés sous licence libre, innovants et inscrits dans une démarche pérenne, avec des applications pour les entreprises utilisatrices. Le prix remis par un jury constitué d'experts renommés valide l'intérêt et de la fiabilité de notre solution. DOSSIER DE CANDIDATURE Page 10

11 Dans quel contexte est-il né? Vincent Deffontaines et Éric Leblond ont travaillé sur le logiciel Net Security Master en 2001 (créé par Hervé Schauer - HSC). Ce logiciel est un proxy multiprotocole (telnet,http,ftp) permettant d'authentifier les utilisateurs avant leurs arrivées sur les serveurs. Utilisé dans une grande multinationale française et de plus en plus d'utilisateurs, il devait être modifié pour pouvoir accepter le nombre d'utilisateurs croissant et adapté pour un usage plus souple (connexions avec rebond pour le système de proxy telnet par exemple). C'est au cours de ce travail qu'est née l'idée d'utiliser les fonctionnalités avancées de Netfilter, la couche filtrage de paquets de Linux 2.4 et 2.6, afin de réaliser un système de filtrage de paquets avec authentification. Les deux futurs fondateurs d'inl ont alors pendant leur temps libre mis au point les algorithmes et les protocoles nécessaires à la concrétisation de cette idée de départ. L'idée étant originale, tout était à faire. Cette réflexion, faite d'échanges entre Vincent et Éric, a abouti fin 2002 et les concepts développés ont donné naissance au projet de logiciel libre NuFW. L'implémentation a commencé début Les développements, effectués sur le temps libre des initiateurs du projet, ont été récompensés par une première version publique du projet le 01 septembre Les retours sur le projet étant positifs, l'idée d'une structure permettant d'accompagner le développement du projet a vu le jour. En février 2004 INL, société de service en logiciels libres et éditeur de logiciels, voyait le jour. DOSSIER DE CANDIDATURE Page 11

12 Quels étaient les objectifs poursuivis? Problématiques des pare-feu actuels - Limites des systèmes de filtrage IP classiques Le filtre de paquets au niveau IP, bien connu sous le nom de pare-feu, est une des solutions de filtrage les plus répandues. Elle permet un contrôle efficace des échanges réseaux transitant à travers l'équipement de contrôle. Les techniques de filtrage IP ont grandement évolué au cours de la dernière décennie: d'un filtrage individuel des paquets, on est passé aujourd'hui à un filtrage avec notion d'états (stateful inspection), qui améliore les performances et surtout la sécurité des filtres. Le principe du filtrage IP «classique» est de définir des règles d'accès basées sur les éléments actifs du réseau : La machine ``compta1'' (identifiée par l'adresse IP ) est autorisée à se connecter sur le serveur de compta ``srv\_compta'' (identifié par l'ip et le port 443) L'accès au serveur WEB ``www.inl.fr'' (identifié par ) est autorisé depuis l'ensemble des machines d'internet. Cette dernière définition correspond à l'application directe d'une politique de sécurité : ``Tout le monde a le droit de se connecter sur le serveur web Ce n'est pas le cas de la première définition qui stipule qu'une machine précise est autorisée à se connecter au serveur de comptabilité. La politique de sécurité associée est en fait d'autoriser l'accès vers le serveur au comptable, M. Dupont et à lui seul. Cette transcription de la politique de sécurité est décorellée de la réalité, on parle de machine là où on devrait parler d'individu. La politique de sécurité que l'on cherche à obtenir est en fait : M. Dupont, le comptable, est autorisé à se connecter sur l'application de comptabilité. DOSSIER DE CANDIDATURE Page 12

13 En entreprise, c'est bien souvent le trafic lié à l'utilisateur que l'on souhaite filtrer, et non le trafic lié à une adresse IP. De plus la transcription réalisée par les filtres IP classiques est : limitative : Si la machine de Monsieur Dupont tombe en panne ou s'il doit travailler depuis son portable, il ne peut pas accéder aux ressources pour réaliser des opérations même urgentes. Seul son ordinateur a accès au serveur. dangereuse : Les adresses IPs n'offrent en réseau local aucune garantie sur l'identité des personnes. Se substituer à une autre machine d'un réseau même si celle-ci est toujours sur le réseau est une affaire de minutes pour le premier pirate venu. Même si des solutions existent pour limiter les risques (les ports des switchs peuvent par exemple être liés à une adresse IP ou à une adresse physique de carte Ethernet), moyennant une intervention physique ou/et un matériel adapté, les protections de ce type alourdissent considérablement la tâche des administrateurs réseaux, peuvent être contournées assez facilement. Les apports de l'authentification des utilisateurs au niveau du filtre IP L'authentification des utilisateurs au niveau du filtre IP permet de construire des règles d'accès proche des politiques de sécurité définies dans l'entreprise. Ainsi M. Dupont, le comptable, est autorisé à se connecter sur l'application de comptabilité. peut être traduit en : M. Dupont, le comptable, est autorisé à se connecter sur le serveur de compta ``srv\_compta'' (identifié par l'ip et le port 443) qui est la transcription directe en terme de connexion réseau de la politique de sécurité. Ceci comble donc une brèche importante au niveau de la sécurité et simplifie le travail des administrateurs qui peuvent déduire les règles d'accès de la politique de sécurité de manière directe. Quelles évolutions a-t-il connu? DOSSIER DE CANDIDATURE Page 13

14 Le projet n'a pas cessé d'évoluer depuis la première version utilisable. Très rapidement, nous y avons apporté des éléments de cryptographie, afin de dépasser le stade de preuve de bon-fonctionnement. La version stable 2.0 inclut également, entre autres innovations, le support d'ipv6, un système de cache pour optimiser les performances, un module de journalisation pour l'ids Prelude, une refonte complète du protocole client-serveur. La version 2.2, en cours de finalisation, proposera un support étendu de la Qualité de Service par utilisateur, un mode de commande permettant -notamment- de déconnecter un client à la demande, et proposera les première fonctionnalités qui nous permettront par la suite de gérer plusieurs pare-feu de manière centralisée. Les mécanismes de journalisation ont également été revus. Les évolutions du projet sont également externes : le projet s'intègre à merveille avec d'autres briques «serveur», en particulier pour ce qui concerne l'authentification Unique : puisque le pare-feu réalise de manière centralisée l'authentification de toutes les connexions qui le traversent, les différents serveurs utilisés sur les réseaux d'entreprises peuvent s'appuyer sur NuFW pour réaliser l'authentification du client, et ce connexion par connexion. Nous avons ainsi contribué directement à enrichir les projets Apache et Squid, en écrivant et publiant des modules d'authentification uniques pour ces projets, bien sûr sous licence GPL. Quelles sont les caractéristiques principales du projet? N/A Quelles sont les technologies qui ont été mises en oeuvre pour la réalisation du projet? Le projet NuFW est constitué de deux démons (eux-mêmes nommés nufw et nuauth), qui sont écrits en C pur pour des raisons de performances. Nuauth, où réside le coeur du fonctionnement de NuFW, s'appuie sur la bibliothèque glib pour gérer la mémoire, les pools de threads, etc. Le démon utilise également les APIs LDAP, Mysql et PostgreSQL, Prelude pour ses communications avec les briques du système d'information. Pourquoi avoir choisi une solution Libre? (Dans le cas d'un prestataire, indiquer les raisons de votre DOSSIER DE CANDIDATURE Page 14

15 client d'avoir choisi des logiciels libres) Comme si la question s'était posée... ;-) Quels ont été les bénéfices et résultats obtenus? N/A Quelles ont été vos relations, avant, pendant et après le projet, avec les communautés (communautés de développement des logiciels libres ayant servi de socle, communautés de promotion, etc.)? INL a lié et maintient des liens très forts avec plusieurs communautés majeures du Logiciel Libre, et ces liens se sont créés tout naturellement au cours du développement de projet. En particulier, Éric Leblond, auteur principal de NuFW, est également contributeur régulier de Netfilter, la couche parefeu du noyau Linux. INL a ainsi versé de nombreuses améliorations pour améliorer le fonctionnement, la sécurité et l'administration de pare-feu Netfilter. Les liens sont également forts avec le projet Apache : l'écriture du module Apache a permis de réaliser des rapprochements, et s'est inscrite dans un contexte de contributions plus étendu de la part de Vincent Deffontaines sur le serveur HTTP. Le développement et les diverses mises en production de NuFW que nous avons pu réaliser nous ont également permis d'apporter des contributions sur d'autres projets : en 2005, nous avons trouvé et corrigé un bug de sécurité dans la bibliothèque GnuTLS, utilisée massivement par NuFW. Nos contributions sont également liées à notre activité quotidienne (par exemple, nous avons également apporté du code au projet valgrind, qui nous aide à débugger NuFW). DOSSIER DE CANDIDATURE Page 15

16 Pour un aspect plus anecdotique, NuPik, la mascotte du projet, fait parti des personnages du célèbre jeu Wormux. Chacun peut donc faire s'affronter son équipe de NuPik contre celle Tux par exemple ou encore la mascotte de Firefox. Également, NuFW a bénéficié de 3 articles dans le magazine GNU/linux Magazine France en 2006, faisant en particulier la couverture du numéro de juillet-août avec le titre : «Netfilter + NuFW : Le Duo Gagnant». Cela fût une grande fierté pour l'ensemble de l' équipe de dévelopement de NuFW. Quels ont été, selon vous, les conséquences de votre projet sur l'écosystème du Libre? (originalité, créativité, innovation, reversement aux communautés, implications diverses, création d'emplois...) Le projet NuFW permet à des acteurs «traditionnels» du marché, pas toujours sensibilisés au Logiciel Libre, de réaliser que le modèle de développement du Logiciel Libre n'aboutit pas à uniquement cloner les «produits» de l'informatique propriétaire. Nous apportons sur le marché un projet qualifié de très innovant par les experts en la matière, et nous revendiquons notre appartenance et notre ancrage dans le modèle de développement du Logiciel Libre. En soi, et d'un point de vue plus technique, NuFW permet de gérer ses règles de filtrage IP plus simplement, avec des risques d'erreurs très amoindris, et avec une vraie sécurité sur l'authentification des flux, que ne proposent pas les pare-feu «classiques». À ce titre, NuFW est une bénédiction pour les administrateurs de réseaux. Votre organisation (ou celle pour laquelle pour présenter ce dossier) a t-elle une démarche stratégique d'adoption du logiciel libre? Si oui, pourriez-vous la décrire? N/A Y a t il eu d'autres conséquences à la mise en oeuvre de ce projet? DOSSIER DE CANDIDATURE Page 16

17 Les fonctionnalités de Single Sign On (authentification unique) découlent directement du mode de fonctionnement de NuFW, mais n'avaient pas été aperçues ni planifiées par les développeurs du projet au départ. Nous les avons apportées par la suite, comme «effet de bord» très positif de la solution. Des extensions sont-elles envisagées? Nous mettons pour chaque release le focus sur la stabilité et la sécurité du code. Pour autant, chaque nouvelle version apporte son lot d'innovations (citées plus haut pour la branche 2.0). La version 2.2, qui va sortir dans quelques jours/semaines, apporte des fonctionnalités de Qualité de Service par utilisateur, qui est une fonctionnalité totalement inédite sur le marché et qui intéresse au plus haut point les utilisateurs de NuFW ainsi que nos partenaires. Enfin, il est prévu pour les versions à venir (probablement 3.0) un support étendu de la mobilité sous Ipv6, ainsi qu'une gestion centralisée d'un mode multi-pare-feu, ce qui va demander des efforts de développements importants. Nous envisageons également un portage vers pf, la couche pare-feu du noyau OpenBSD, ce qui demande également le passage d'une barrière technique. Selon vous, pourquoi pensez-vous mériter ce prix (vous ou l'organisation pour laquelle vous présentez ce dossier)? INL consacre une part très importante de son chiffre d'affaire au développement de NuFW, et ceci avec des résultats probants. Notre SSLL de 12 personnes voit ses sites web régulièrement et massivement visités par les plus grands éditeurs de pare-feu mondiaux, et ce n'est pas pour rien. Nos développements nous situent à la pointe technologique des recherches en la matière, et nous apportent une grande légitimité pour participer à ce concours. Remporter les Lutèces d'or nous apportera une meilleure visibilité sur le marché, face à des éditeurs propriétaires qui proposent des solutions peu innovantes. DOSSIER DE CANDIDATURE Page 17

18 QUESTIONS SPECIFIQUES Pour la catégorie 10 : Lutèce de la personnalité de l'année COORDONNEES DE LA PERSONNALITE QUE VOUS SOUHAITEZ VOIR RECOMPENSER Nom et prénom : Fonction : Nationalité : Mail : Société / Organisation : INL Adresse : Bld Mac Donald Tél. : BIOGRAPHIE ET PHOTO SELON VOUS, POURQUOI CETTE PERSONNALITE MERITE ELLE CE PRIX? DOSSIER DE CANDIDATURE Page 18

19 Merci pour votre participation aux Lutèce d'or 2007 Nous vous donnons rendez-vous les 13 et 14 juin 2007 Paris Capitale du Libre Palais des Congrès de Paris DOSSIER DE CANDIDATURE Page 19

Les Lutèce d'or 2007

Les Lutèce d'or 2007 Les Lutèce d'or 2007 Dossier de candidature Nom du candidat* : exo Platform * Le nom de votre organisation ou de l'organisation bénéficiaire pour laquelle vous présentez un dossier DOSSIER DE CANDIDATURE

Plus en détail

Les Lutèce d'or 2007

Les Lutèce d'or 2007 Les Lutèce d'or 2007 Dossier de candidature Nom du candidat* : Ministère du Budget, des comptes publics et de la fonction publique, Direction Générale de Comptabilité Publique * Le nom de votre organisation

Plus en détail

Les Lutèce d'or 2007

Les Lutèce d'or 2007 Les Lutèce d'or 2007 Dossier de candidature Nom du candidat* : OPENCHANGE * Le nom de votre organisation ou de l'organisation bénéficiaire pour laquelle vous présentez un dossier DOSSIER DE CANDIDATURE

Plus en détail

Les Lutèce d'or 2007

Les Lutèce d'or 2007 Les Lutèce d'or 2007 Dossier de candidature Nom du candidat* : Raffaitin Gérard Roland * Le nom de votre organisation ou de l'organisation bénéficiaire pour laquelle vous présentez un dossier DOSSIER DE

Plus en détail

Les Lutèce d'or 2007

Les Lutèce d'or 2007 Les Lutèce d'or 2007 Dossier de candidature Nom du candidat* : Cité des sciences et de l'industrie * Le nom de votre organisation ou de l'organisation bénéficiaire pour laquelle vous présentez un dossier

Plus en détail

Les Lutèce d'or 2007

Les Lutèce d'or 2007 Les Lutèce d'or 2007 Dossier de candidature Nom du candidat* : Oreon Project * Le nom de votre organisation ou de l'organisation bénéficiaire pour laquelle vous présentez un dossier DOSSIER DE CANDIDATURE

Plus en détail

Les Lutèce d'or 2007

Les Lutèce d'or 2007 Les Lutèce d'or 2007 Dossier de candidature Nom du candidat* : UBIKIS * Le nom de votre organisation ou de l'organisation bénéficiaire pour laquelle vous présentez un dossier DOSSIER DE CANDIDATURE 2007

Plus en détail

L e s t r o p h é e s d e s " L U T E C E D ' O R " 2 0 0 7. Les Lutèce d'or

L e s t r o p h é e s d e s  L U T E C E D ' O R  2 0 0 7. Les Lutèce d'or Les Lutèce d'or 2007 Dossier de candidature Nom du candidat* : Cerdecam / Claroline * Le nom de votre organisation ou de l'organisation bénéficiaire pour laquelle vous présentez un dossier DOSSIER DE CANDIDATURE

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

DOSSIER DE CANDIDATURE

DOSSIER DE CANDIDATURE Lundi 23 mars 2015 5 e NUIT DE L ENTREPRISE NUMERIQUE «Les technologies à travers la performance de l entreprise et l amélioration de la vie de ses collaborateurs» DOSSIER DE CANDIDATURE 1 Vos coordonnées

Plus en détail

Les Lutèce d'or 2007

Les Lutèce d'or 2007 Les Lutèce d'or 2007 Dossier de candidature Nom du candidat* : Noelios Conseil * Le nom de votre organisation ou de l'organisation bénéficiaire pour laquelle vous présentez un dossier DOSSIER DE CANDIDATURE

Plus en détail

DOSSIER DE CANDIDATURE

DOSSIER DE CANDIDATURE Lundi 23 mars 2015 5 e NUIT DE L ENTREPRISE NUMERIQUE «Les technologies à travers la performance de l entreprise et l amélioration de la vie de ses collaborateurs» DOSSIER DE CANDIDATURE 1 Vos coordonnées

Plus en détail

Conseils. Financement. Date limite de dépôt des dossiers : 13 décembre 2013 Informations et dotations sur www.petitpoucet.fr.

Conseils. Financement. Date limite de dépôt des dossiers : 13 décembre 2013 Informations et dotations sur www.petitpoucet.fr. Conseils pendant 3 ans Financement jusqu'à 500 000 Hébergement dans la Maison des Petits Poucets Conception : Benjamin Péré - bneuh.net Date limite de dépôt des dossiers : 13 décembre 2013 Informations

Plus en détail

Dossier de candidature

Dossier de candidature Pour participer il vous suffit de retourner votre dossier de candidature accompagné d une copie de vos cartes d étudiant, diplôme ou attestation du statut étudiant entrepreneur avant le lundi 15 décembre

Plus en détail

CONCOURS PETIT POUCET BP 50135 75263 PARIS Cedex 06

CONCOURS PETIT POUCET BP 50135 75263 PARIS Cedex 06 Pour participer il vous suffit de retourner votre dossier de candidature accompagné d une copie de vos cartes étudiants avant le mardi 15 décembre 2009 (cachet de la Poste faisant foi) par courrier à :

Plus en détail

DOSSIER DE CANDIDATURE ET REGLEMENT

DOSSIER DE CANDIDATURE ET REGLEMENT Dossier dument rempli à envoyer avant le 10 avril 2015 à : trophee_energie@infopro-digital.com Version word du document disponible sur demande : trophee_energie@infopro-digital.com IDENTITÉ DU CANDIDAT:

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

BP 50135 75263 PARIS Cedex 06

BP 50135 75263 PARIS Cedex 06 Pour participer il vous suffit de retourner votre dossier de candidature accompagné d une copie de vos cartes d étudiant, diplôme ou attestation du statut étudiant entrepreneur avant le mardi 15 décembre

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

des Tiers de Confiance

des Tiers de Confiance Organisés par la Fédération des Tiers de Confiance Fédération des Tiers de Confiance Siège Social : 19 rue Cognacq-Jay 75007 Paris Site web : www.fntc.org ème 11TROPHÉES DE LA CONFIANCE DANS L ÉCONOMIE

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Acte de candidature. 11 es Trophées SPORSORA du Marketing Sportif 2015

Acte de candidature. 11 es Trophées SPORSORA du Marketing Sportif 2015 Acte de candidature 11 es Trophées SPORSORA du Marketing Sportif 2015 Sponsor de l année Stratégie marketing d un détenteur de droits Activation autour d un événement sportif Traitement éditorial et innovation

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

La participation aux Trophées du Tourisme Numérique implique l acceptation entière et complète du présent règlement par les candidats.

La participation aux Trophées du Tourisme Numérique implique l acceptation entière et complète du présent règlement par les candidats. La participation aux Trophées du Tourisme Numérique implique l acceptation entière et complète du présent règlement par les candidats. 1. CONTEXTE Le Forum du Tourisme Numérique de Deauville est un rendez-vous

Plus en détail

mai-2008 Infogérance des serveurs conçus par SIS alp 1

mai-2008 Infogérance des serveurs conçus par SIS alp 1 Infogérance des serveurs conçus par SIS alp SIS alp 1 Infogérance pour OpenERP solutions intégrées en abonnement mensuel OpenERP-Online OpenERP-Infogérance versions VDS et Dédié OpenERP-Serveur HaaS OpenERP-Continuité

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

L es réseaux VPN sous IP sont aujourd hui de

L es réseaux VPN sous IP sont aujourd hui de EXECUTIVE UMMARY OFFRE DE ERVICE pour les VPN Conseil : Installation d un VPN à base de logiciels open source gratuits Mise en œuvre d outils pour implémenter à moindre coût votre politique de Qo Mise

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Récompensons vos réalisations innovantes sur le marché du biogaz! INSCRIPTION ET PARTICIPATION GRATUITES DOCUMENT DE PARTICIPATION AU TROPHÉE

Récompensons vos réalisations innovantes sur le marché du biogaz! INSCRIPTION ET PARTICIPATION GRATUITES DOCUMENT DE PARTICIPATION AU TROPHÉE Récompensons vos réalisations innovantes sur le marché du biogaz! INSCRIPTION ET PARTICIPATION GRATUITES DOCUMENT DE PARTICIPATION AU TROPHÉE DE L INNOVATION EXPOBIOGAZ 2014 UNE OCCASION UNIQUE DE COMMUNIQUER

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

mai-2011 l'hébergement en toute liberté Infogérance des serveurs conçus par SIS alp 1

mai-2011 l'hébergement en toute liberté Infogérance des serveurs conçus par SIS alp 1 l'hébergement en toute liberté Infogérance des serveurs conçus par SIS alp SIS alp 1 Infogérance pour OpenERP solutions intégrées en abonnement mensuel OpenERP-Online OpenERP-Infogérance VDS OpenERP-Infogérance

Plus en détail

INSCRIVEZ-VOUS www.pharmasuccess.fr congres@pharmasuccess.fr

INSCRIVEZ-VOUS www.pharmasuccess.fr congres@pharmasuccess.fr " MARKETING EXCELLENCE " À L OCCASION DE PHARMASUCCESS 5 ème ÉDITION Les PharmaSuccess Awards seront attribués aux opérations marketing pharma innovantes dans les domaines suivants : Officines Spécialistes

Plus en détail

Cahier de charges Projet 24

Cahier de charges Projet 24 Cahier de charges Projet 24 Répartition automatique de surcharge sur serveur web virtualisé Etudiants : KAOUACHI Youssef ELFELLAH Amine Encadré par : M. HAYEL Yezekael Année universitaire : 2008/2009 I-

Plus en détail

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal Cédric Blancher

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr> Stratégie de sécurité grâce au logiciel libre Frédéric Raynal Cédric Blancher 1 Agenda du workshop Introduction Le logiciel libre et la sécurité GNU/Linux

Plus en détail

Solution logicielle d'authentification Evoauth

Solution logicielle d'authentification Evoauth Solution logicielle d'authentification Evoauth Matériel minimum requis : - Processeur 800 Mhz - Mémoire physique 512 Mo - Disque dur interne - Deux interfaces réseau 100/1000 MB Logiciels requis : - Système

Plus en détail

«Marketing Excellence» PharmaSuccess.fr Votre nouveau rendez-vous Marketing & Business Excellence jeudi 15 mars 2012 de 9H00 à 19H00 au CNIT Paris-la défense Votre contact Vanessa LEGUE - La Blouse Blanche

Plus en détail

Cahier des charges. Logiciel de GRH. Solution Ressources Humaines. Meck-Moroni

Cahier des charges. Logiciel de GRH. Solution Ressources Humaines. Meck-Moroni Cahier des charges Logiciel de GRH Meck-Moroni Solution Ressources Humaines Contexte et justification La MECK-MORONI a été créé officiellement en novembre 1998. Elle a enregistré au cours des dix dernières

Plus en détail

Quel logiciel libre pour quelle entreprise?

Quel logiciel libre pour quelle entreprise? Quel logiciel libre pour quelle entreprise? Compte-rendu de l atelier - Mardi 7 mars 2000 Intervenant : Mathias HERBERTS - Consultant, Société ATLANTIDE Responsable : Alain LEROY - Professeur à l ENST

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

ARCHITECTURE CLIENT / SERVEUR

ARCHITECTURE CLIENT / SERVEUR ARCHITECTURE CLIENT / SERVEUR ARCHITECTURE CLIENT/SERVEUR Définition : L'architecture client serveur s'appuie sur un poste central, le serveur, qui envoit des données aux machines clientes. Des programmes

Plus en détail

PRIX DE L INITIATIVE NUMERIQUE CULTURE, COMMUNICATION, MEDIAS.

PRIX DE L INITIATIVE NUMERIQUE CULTURE, COMMUNICATION, MEDIAS. REGLEMENT PRIX DE L INITIATIVE NUMERIQUE CULTURE, COMMUNICATION, MEDIAS. 1 Sommaire I. Objet II. Conditions de participation III. Calendrier déroulement du prix IV. Modalités de participation V. Jury VI.

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Réseaux informatiques --- Généralités sur les services réseaux

Réseaux informatiques --- Généralités sur les services réseaux Réseaux informatiques --- Généralités sur les services réseaux Auteur : Christophe VARDON Date : révision du 15/11/2004 TABLE DES MATIERES Un réseau : pour faire quoi?... Quels services sur le réseau?...

Plus en détail

FOIRE AUX QUESTIONS ACT! 2009

FOIRE AUX QUESTIONS ACT! 2009 FOIRE AUX QUESTIONS ACT! 2009 Informations générales sur ACT! 1. Quelles sont les principales fonctionnalités d ACT!? - Gérer tous vos contacts et vos clients en toute simplicité - Communiquer avec vos

Plus en détail

6è édition Trophées de la CREATION/REPRISE D ENTREPRISE. en Bourgogne Franche-Comté. Dossier de candidature 2015

6è édition Trophées de la CREATION/REPRISE D ENTREPRISE. en Bourgogne Franche-Comté. Dossier de candidature 2015 6è édition Trophées de la CREATION/REPRISE D ENTREPRISE en Bourgogne Franche-Comté Dossier de candidature 2015 Dossier N... Date de réception... Nom Prénom... Projet entreprise... Catégorie... Cadre réservé

Plus en détail

Guide rapide EOLE EOLE 2.4

Guide rapide EOLE EOLE 2.4 EOLE 2.4 Documentation sous licence Creative Commons by-nc-sa - EOLE 2.4 Date : Editeur : Rédacteurs : Copyright : Licence : Pôle national de compétence EOLE Équipe EOLE Cette documentation, rédigée par

Plus en détail

Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique

Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique Aucune notes personnelles ou documents ne sont autorisés. Lundi 07 juillet 2008 1) Le firewall 1.1) Quelle est la

Plus en détail

3 ème édition du Prix Philippe Faure-Brac Mardi 31 Mars 2015 4 ème édition des Rencontres Vinicoles de Cannes

3 ème édition du Prix Philippe Faure-Brac Mardi 31 Mars 2015 4 ème édition des Rencontres Vinicoles de Cannes 3 ème édition du Prix Philippe Faure-Brac Mardi 31 Mars 2015 4 ème édition des Rencontres Vinicoles de Cannes 10, rue Guillaume Tell 75017 Tél. 01 44 40 27 30 Fax 01 44 40 00 37 www.agence-force4.com Force

Plus en détail

DOSSIER DE CANDIDATURE

DOSSIER DE CANDIDATURE DOSSIER DE CANDIDATURE PRÉSENTATION Pour leur 3ème édition, les Trophées Documation- Mis sont destinés à récompenser tout logiciel, initiative, processus, service ou solution, relatifs au domaine de la

Plus en détail

Stratégie informatique

Stratégie informatique 1 / 5 Stratégie informatique 1. LE METIER 2. LES TACHES INFORMATIQUES 3. L EQUIPEMENT 4. VOIR UN LOGICIEL METIER 1. Les responsabilités d un dirigeant sportif Le club sportif : Une organisation Des activités

Plus en détail

èmes TROPHées des Cabinets d expertise comptable et de commissariat aux comptes Dossier de candidature En partenariat avec :

èmes TROPHées des Cabinets d expertise comptable et de commissariat aux comptes Dossier de candidature En partenariat avec : 3 èmes TROPHées social & rh des Cabinets d expertise comptable et de commissariat aux comptes Dossier de candidature En partenariat avec : SOYEZ CANDIDATS AUX 3èmes TROPHées social & rh DES CABINETS D

Plus en détail

DOSSIER DE CANDIDATURE

DOSSIER DE CANDIDATURE Lundi 24 mars 2014 Casino de Paris 4 e NUIT DE L ENTREPRISE NUMERIQUE «Les technologies à travers la performance de l entreprise et l amélioration de la vie de ses collaborateurs» DOSSIER DE CANDIDATURE

Plus en détail

Dossier de candidature 2014

Dossier de candidature 2014 Dossier de candidature 2014 7 ème édition du Trophée National de l Entreprise Citoyenne, l Homme au service du bien commun. Date limite d inscription : 14 octobre 2014 Dossier à retourner à : - Par courriel

Plus en détail

DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013

DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013 DOSSIER DE CANDIDATURE TROPHEES ORACLE 2013 1 Sommaire Présentation de la 6 ème édition des Trophées Page 3 Dossier de candidature Page 9 2 Présentation Catégories Récompenses Critères de sélection Calendrier

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Guide Utilisateur pour accès au réseau WiFi via Portail Captif

Guide Utilisateur pour accès au réseau WiFi via Portail Captif Guide Utilisateur pour accès au réseau WiFi via Portail Captif Windows XP service Pack2 Windows VISTA Mac OS X Université de Franche Comté CRI Septembre 2008 Sommaire Sommaire 2 Introduction...4 Prérequis...4

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

VERSION 6.0.62.11 GUIDE D ACCOMPAGNEMENT

VERSION 6.0.62.11 GUIDE D ACCOMPAGNEMENT VERSION 6.0.62.11 GUIDE D ACCOMPAGNEMENT DOFIN : Corrections d anomalies DOFIN : Avis de dépôts avec Office 365 DOFIN : Conciliation des chèques provenant de Mozaïk-Finances DOFIN WEB : Ajustements pour

Plus en détail

«Valoriz out talent ek Saint-Paul»

«Valoriz out talent ek Saint-Paul» Concours «Valoriz out talent ek Saint-Paul» Aide à la création d activités Pourquoi? La Commune de Saint-Paul favorise depuis quelques années toute initiative permettant de faciliter et de développer l

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Trophées Arseg 2011 Métiers de l Environnement de Travail

Trophées Arseg 2011 Métiers de l Environnement de Travail Trophées Arseg 2011 Métiers de l Environnement de Travail Lundi 12 décembre 2011 Casino de Paris L ARSEG, Association des Directeurs et Responsables des Services Généraux, récompensera le 12 décembre 2011

Plus en détail

TROPHÉES SOCIAL & RH. des Cabinets d expertise comptable et de commissariat aux comptes. Dossier de candidature. En partenariat avec :

TROPHÉES SOCIAL & RH. des Cabinets d expertise comptable et de commissariat aux comptes. Dossier de candidature. En partenariat avec : 4èmes TROPHÉES SOCIAL & RH des Cabinets d expertise comptable et de commissariat aux comptes Dossier de candidature En partenariat avec : SOYEZ CANDIDATS AUX 4èmes TROPHÉES SOCIAL & RH DES CABINETS D EXPERTISE

Plus en détail

Les Trophées de l Économie Numérique Le concours inter-régional de l innovation numérique

Les Trophées de l Économie Numérique Le concours inter-régional de l innovation numérique Les Trophées de l Économie Numérique Le concours inter-régional de l innovation numérique ARTICLE 1 : OBJET DU CONCOURS S Les Trophées de l Économie Numérique mettent à l'honneur le savoir-faire et les

Plus en détail

Réseau d'entreprise. 1. Comment fonctionne l'informatique en entreprise. 2. Schéma type d'un réseau d'entreprise

Réseau d'entreprise. 1. Comment fonctionne l'informatique en entreprise. 2. Schéma type d'un réseau d'entreprise Réseau d'entreprise 1. Comment fonctionne l'informatique en entreprise 1.1 Un réseau en entreprise, pour quoi faire? Définition / Réseau d'entreprise catégorie : informatique traduction : Network Le réseau

Plus en détail

TROPHEES 2013 DE LA CREATION / REPRISE D ENTREPRISES EN VAUCLUSE. Dossier de partenariat

TROPHEES 2013 DE LA CREATION / REPRISE D ENTREPRISES EN VAUCLUSE. Dossier de partenariat TROPHEES 2013 DE LA CREATION / REPRISE D ENTREPRISES EN VAUCLUSE Dossier de partenariat LES TROPHEES DE LA CREATION ET REPRISE D ENTREPRISES EN VAUCLUSE Le (anciennement Réseau Local d Accueil) organise

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Une nouvelle référence dans cette année de jubilé

Une nouvelle référence dans cette année de jubilé 64 Pages romandes Une nouvelle référence dans cette année de jubilé Pour ce 25 ème anniversaire, les développeurs ont entièrement reprogrammé le logiciel de gestion ABACUS. Le résultat: une solution de

Plus en détail

Mon-Expert-en-Gestion est un portail collaboratif 100% Web, constitué de plusieurs modules utiles pour la gestion en ligne de votre entreprise.

Mon-Expert-en-Gestion est un portail collaboratif 100% Web, constitué de plusieurs modules utiles pour la gestion en ligne de votre entreprise. PERT N ION RTGESTION N M E M M E E LA GESTION EN LIGNE DE VOTRE ENTREPRISE MODULE FICHE PRATIQUE hats est un module de Mon-Expert-en-Gestion Mon-Expert-en-Gestion est un portail collaboratif 00% Web, constitué

Plus en détail

Un concours conçu et organisé par la délégation FCE Grand Lille CONFIDENTIEL 1/12

Un concours conçu et organisé par la délégation FCE Grand Lille CONFIDENTIEL 1/12 CONFIDENTIEL 1/12 SOMMAIRE COMMENT REMPLIR CE DOSSIER DE CANDIDATURE?...3 LES INFORMATIONS RELATIVES A VOTRE SOCIETE...3 Identification de votre projet (une page maximum) :... 3 Identité des créateurs

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Le logiciel libre, Un autre regard sur le logiciel. une solution technique?

Le logiciel libre, Un autre regard sur le logiciel. une solution technique? Le logiciel libre, une solution technique? Un autre regard sur le logiciel Au menu - Qu'est ce qu'une licence? - Shareware, freeware, logiciel du Domaine publique - Logiciel libre et logiciel propriétaire

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Règlement et dossier de. Candidature

Règlement et dossier de. Candidature Règlement et dossier de Candidature Prix France Lymphome Espoir Jeune Chercheur 2013 Prix France Lymphome Espoir Jeune chercheur 2013 Règlement Article 1 L association France Lymphome Espoir, dont le siège

Plus en détail

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011

Plus en détail

RICA, Outil d'interrogation et traitements SAS via le Web. Jean-Marc Rousselle Laboratoire d'economie Forestière, UMR INRA-AgroParisTech, NANCY

RICA, Outil d'interrogation et traitements SAS via le Web. Jean-Marc Rousselle Laboratoire d'economie Forestière, UMR INRA-AgroParisTech, NANCY RICA, Outil d'interrogation et traitements SAS via le Web. Jean-Marc Rousselle Laboratoire d'economie Forestière, UMR INRA-AgroParisTech, NANCY 2èmes journées de recherches en sciences sociales INRA SFER

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

Guide utilisateur de l'application de commande du Portail Quetelet

Guide utilisateur de l'application de commande du Portail Quetelet Guide utilisateur de l'application de commande du Portail Quetelet A. S inscrire... 1 Étape 1... 1 Étape 2... 2 Étape 3... 2 B. Se connecter... 2 C. Modifier "Mes informations"... 3 D. Faire une "Nouvelle

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Conduite des missions avec Mioga2

Conduite des missions avec Mioga2 Conduite des missions avec Mioga2 10 ans d'évolution d'un Extranet collaboratif sécurisé Présentation de Viktor Horvath info@alixen.fr L'ingénierie des Logiciels Libres La société Alixen fondée en 2002

Plus en détail

DOSSIER DE CANDIDATURE

DOSSIER DE CANDIDATURE Lundi 21 mars 2016 6 e NUIT DE L ENTREPRISE NUMERIQUE «Les technologies à travers la performance de l entreprise et l amélioration de la vie de ses collaborateurs» DOSSIER DE CANDIDATURE 1 Vos coordonnées

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

C O N C O R S CONCOURS. «Une idée, un projet de nouvelle entreprise» Règlement du concours. Action organisée et financée par. En partenariat avec

C O N C O R S CONCOURS. «Une idée, un projet de nouvelle entreprise» Règlement du concours. Action organisée et financée par. En partenariat avec C O N C O U CONCOURS «Une idée, un projet de nouvelle entreprise» Action organisée et financée par R S En partenariat avec Règlement du concours Catégorie 1 : Une idée de nouvelle entreprise Catégorie

Plus en détail

OSCARS DU MECENAT 2014

OSCARS DU MECENAT 2014 OSCARS DU MECENAT 2014 DOSSIER DE CANDIDATURE 1 / 25 Sommaire Sommaire... 2 Présentation générale... 3 Calendrier... 3 Règlement... 6 Dossier de candidature commun Préambule... 8 Fiche signalétique...

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

VPN. Réseau privé virtuel Usages :

VPN. Réseau privé virtuel Usages : VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)

Plus en détail

Mise en place de l'agrégation de liens

Mise en place de l'agrégation de liens Mise en place de l'agrégation de liens EOLE 2.3 révisé : Janvier 2014 Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) V e r s i o n d u d o c u m e n t r é

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

1. La présentation du Concours

1. La présentation du Concours Page 2 Concours de création d entreprise eco citoyenne 1. La présentation du Concours 2. Le dossier de candidature 3. La fiche candidat(s) 4. Le calendrier 5. Le règlement du concours (pièce jointe) Page

Plus en détail

Internet Explorer 6.0 SP1

Internet Explorer 6.0 SP1 Guide d installation Détail II Table des matières Système... 1 Configuration système... 1 Matériel... 1 Logiciel... 1 Démarrage... 2 Installation de l'application... 2 Introduction... 2 Installation...

Plus en détail

Écoles Rurales Numériques et AbulÉdu

Écoles Rurales Numériques et AbulÉdu Écoles Rurales Numériques et AbulÉdu La distribution AbulÉdu répond parfaitement au cahier des charges «Écoles Numériques Rurales 2009» Éric Seigne 19 Avril 2009 Document mis à jour le 20 mai RyXéo SARL

Plus en détail