Les Lutèce d'or 2007
|
|
- Delphine Raymond
- il y a 8 ans
- Total affichages :
Transcription
1 Les Lutèce d'or 2007 Dossier de candidature Nom du candidat : DOSSIER DE CANDIDATURE Page 1
2 Article 1 Objet RÈGLEMENT DU CONCOURS DES «LUTECE D OR» Les langues de ce concours sont le français et l'anglais Le concours est organisé par l'association des Sociétés de Services en Logiciels Libres sous le haut patronage de la Mairie de Paris. Les Lutèce d'or ont pour objectif de récompenser les meilleurs projets et actions dans le domaine des logiciels libres, en France et en Europe, dans différentes catégories : public, privé, communautaire,... Article 2 Les candidats Le concours des Lutèce d'or s'adresse : aux organisations qui ont mis en place des technologies libres dans leur système d information et qui ont ainsi contribué au développement de logiciels libres, aux prestataires informatiques, qui ont participé à la mise en place d'un projet libre pour le compte d'un de leurs clients (ce sera l'organisation cliente qui sera récompensée et non le prestataire, cf Article 5) aux communautés du logiciel libre qui s investissent et mobilisent leur énergie, et qui, grâce à leur travail permettent aujourd hui d avoir des logiciels matures et performants, aux associations qui stimulent et aident à développer et à faire évoluer le monde du Libre, aux personnalités qui ont eu un engagement fort dans les logiciels libres, à toute autre personne qui souhaite récompenser un projet, une action, ou mettre en avant une personnalité influente dans le domaine des logiciels libres. Article 3 Dossier de candidature Le dossier de candidature comporte trois parties : 1. une fiche signalétique 2. un questionnaire principal pour toute les catégories hormis la catégorie "Lutèce de la personnalité de l'année" 3. des questions spécifiques pour la catégorie "Lutèce de la personnalité de l'année" Article 4 Critères de recevabilité des dossiers DOSSIER DE CANDIDATURE Page 2
3 Votre projet doit être éligible à l une des catégories suivantes : 1. Meilleure action communautaire menée Ce prix vise à récompenser une action, un combat, un engagement d'une communauté dans le domaine des logiciels libres. Ce prix sera décerné à une communauté ou à ses membres. 2. Meilleure action de promotion du Libre menée Ce prix récompensera toute action visant à promouvoir l'usage des logiciels libres ou à faire en sorte qu'un plus grand nombre de personnes utilisent les logiciels libres. Ce prix sera décerné à une Association, un LUG ou à tout autre organisme. 3. Meilleur projet de développement Libre réalisé Ce prix vise à récompenser un projet de développement Libre mené par une personne morale ou physique. Ce projet doit être sous l'une des licences reconnues par la FSF ou l'osi comme étant un logiciel libre. Ce prix sera décerné à l'acteur principal ayant développer ce logiciel. 4. Meilleur projet Libre réalisé par une collectivité locale, un centre hospitalier 5. Meilleur projet Libre réalisé par une Administration, une collectivité publique 6. Meilleur projet Libre réalisé par une PME - PMI 7. Meilleur projet Libre réalisé par un grand groupe Ces quatre trophées récompensent une organisation pour la mise en oeuvre d'une solution Libre en tenant compte particulièrement à : la qualité de la solution mise en place, la manière dont a été mené le projet, aux conséquences du projet sur/pour l'écosystème du Libre, aux relations entretenues avec les communautés des logiciels concernés. Ce prix sera décerné à l'organisation bénéficiaire du projet : Dans le cas où un projet a été réalisé par un prestataire, le prix sera remis au bénéficiaire, tout en mentionnant le prestataire. (cf Article 5) 8. Meilleure stratégie logiciel libre mise en oeuvre Ce prix vise à récompenser une démarche globale et stratégique d'adoption de logiciels libres. Ce prix sera décerné à l'organisation qui a adopté une telle politique pour son système d'information. 9. Meilleure innovation dans le domaine du logiciel libre DOSSIER DE CANDIDATURE Page 3
4 Ce prix vise à récompenser une personne morale ou physique ayant créé un logiciel libre ou participé au développement d'un logiciel qui constitue une innovation technique ou une innovation en terme d'usage ou de service. Ce prix sera décerné à la personne morale ou physique qui a développé cette innovation. 10. Lutèce de la personnalité de l'année Ce prix vise à récompenser une personnalité qui a eu un engagement fort pour le logiciel libre. Ce prix sera décerné à la personnalité qui a eu une tel engagement. 11. Le grand prix du jury Véritable «coup de coeur» du jury, il sera sélectionné parmi tous les dossiers reçus. Article 5 Procédure d'évaluation du dossier déposé par un prestataire Un prestataire qui dépose un dossier de candidature pour le compte d'un de ses clients met en avant l'initiative poursuivie par son client. Ainsi, seule l'organisation cliente sera récompensée. Mais, afin d'apporter une reconnaissance et une visibilité au prestataire, celui-ci se verra mentionné dans toutes les communications concernant ledit projet. Par exemple : en 2006, l'un des nominés pour le meilleur projet Libre réalisé par un grand groupe a été la société INFOTERRA, projet réalisé par UNILOG. Dans le cas où l'organisation cliente souhaite répondre directement, c'est au choix de cette dernière de décider ou non de communiquer le nom de son prestataire. Article 6 Le jury Le jury est présidé par le président de l Association des Sociétés de Services en Logiciels Libres qui a pour mission de coordonner les délibérations. Le jury est composé des soixante plus imminents spécialistes du logiciel libre : des journalistes du monde IT et économique, des professionnels du Libre, des décideurs informatiques du secteur privé et public, des utilisateurs, des représentants des communautés du Libre. Les membres du jury sont sélectionnés en fonction de leurs capacités à apprécier la qualité et à reconnaître les compétences des candidats. Le Jury, vote, désigne et attribue les récompenses aux lauréats du concours. DOSSIER DE CANDIDATURE Page 4
5 Chaque membre du jury évalue les dossiers de candidature grâce à une grille de notation commune à tous les projets, en son âme et conscience et en fonction de ses propres critères ou points de repère. Article 7 Procédure d'évaluation des dossiers Etape 1 : Les dossiers de candidature sont transmis à chaque membre du jury Etape 2 : Chaque membre du jury examine les dossiers reçus Etape 3 : Chaque membre du jury pré-sélectionne 3 dossiers pour chaque catégorie Etape 4 : L'équipe d'organisation des Lutèce d'or retient en fonction de tous les shorts listés sélectionnés et pour chacune des catégories, les 3 dossiers ayant reçu le plus de suffrages Etape 5 : A l'occasion de la délibération finale, qui aura lieu le mardi 5 juin 2007, le jury se prononcera sur l'ordre de ces 3 nominés pour définir qui sera le lauréat des Lutèce d'or 2007 pour chacune des catégories Article 8 les règles des délibérations Les délibérations auront lieu le mardi 5 juin Les décisions seront prises à la majorité qualifiée des présents et des procurations. Le président assure une grande transparence dans le choix des lauréats. En cas d'égalité, c'est la voix du président qui est prépondérante. Le jury est souverain dans ses décisions. Les membres du jury pourront également proposer pour chaque catégorie un ou plusieurs projets. Un membre du jury ne pourra pas voter si il a un lien direct avec l'un des projets. Si un conflit entre membres concernant les délibérations apparaissait, le Président est libre de prononcer l'abstention des protagonistes et/ou de prendre toutes les dispositions assurant une stricte neutralité des votes, et ce, jusqu'à l'exclusion définitive des protagonistes du comité du jury. DOSSIER DE CANDIDATURE Page 5
6 Article 9 Remise des Lutèce d'or La remise des Lutèce d'or aura lieu le mercredi 13 juin 2007 dans un cadre de prestige à l'hôtel de Ville de Paris à l'occasion d'un dîner réunissant les 250 personnalités françaises et européennes les plus influentes du marché des logiciels libres. Tous les nominés sont invités au dîner de remise des Lutèce d'or. Le Lauréat pour chaque catégorie ne sera communiqué que lors de cette soirée. COMMENT PROCEDER? Le dossier de candidature est disponible sur le site web de Paris Capitale du Libre Afin de valider votre participation aux Trophées des Lutèce d'or 2007, nous vous remercions de bien vouloir nous renvoyer votre dossier de candidature avant le mardi 22 mai 2007 minuit, soit : par mail à : lutece.dor@ass2l.org par courrier postal à : ASS2L, 27 rue de Berri Paris par fax au Les membres du jury effectueront plusieurs étapes de sélection avant de déterminer les 3 organisations nominées pour chaque trophée, puis les lauréats. Merci d'apporter tout votre soin à la rédaction de ce dossier de candidature et de respecter les délais d'envoi. En cas de question Pour tout éclaircissement ou pour vérifier que votre dossier a bien été réceptionné, vous pouvez : contacter Nadiya Shur au ou envoyer un mail à lutece.dor@ass2l.org DOSSIER DE CANDIDATURE Page 6
7 FICHE SIGNALETIQUE QUI ETES VOUS? (organisation, prestataire, communauté, association, personnalité, autre) Raison sociale : INL Votre Nom : Deffontaines Votre fonction : Co-gérant Votre Prénom : Vincent Votre mail : v.deffontaines@inl.fr Logo : Adresse : 101/103 Boulevard MacDonald Paris Tél. : Web : Nom et mail des dirigeants : Éric Leblond, Vincent Deffontaines, dc@inl.fr Effectif : 12 Brève description (activité, historique, chiffres-clés, date de création etc.) : Créée par les initiateurs du projet NuFW en février 2004, INL propose des solutions et des services dans le domaine des Logiciels Libres. INL est spécialisée dans la sécurité informatique en développant et intégrant toute une gamme d'outils permettant de tirer le meilleur de NuFW, pare-feu authentifiant. INL bénéficie du statut de JEI (Jeune Entreprise Innovante), bénéficie du soutien d'oseo et est hébérgée par Paris Cyber Village, pépinière d'entreprises innovantes de la Ville de Paris et de la CCIP. DOSSIER DE CANDIDATURE Page 7
8 Le client ou l'organisation que vous souhaitez récompenser (dans le cas où le dossier est déposé par un prestataire ou par une autre personne) Nom de la société bénéficiaire : INL Nom et prénom du dirigeant : DEFFONTAINES Vincent, LEBOND Eric Mail du dirigeant : v.deffontaines@inl.fr, e.leblond@inl.fr Logo : Adresse : Bld Mac Donald PARIS Tél. : Web : QUESTIONNAIRE PRINCIPAL CATEGORIE POUR LAQUELLE VOUS PRESENTER UN DOSSIER DE CANDIDATURE Meilleure action communautaire menée Meilleure action de promotion du Libre menée Meilleur projet de développement Libre réalisé Meilleur projet Libre réalisé par une collectivité locale, un centre hospitalier Meilleur projet Libre réalisé par une Administration, une collectivité publique Meilleur projet Libre réalisé par une PME - PMI Meilleur projet Libre réalisé par un grand groupe Meilleure stratégie logiciel libre mise en oeuvre Meilleure innovation dans le domaine du logiciel libre Lutèce de la personnalité de l'année Merci de répondre de la façon la plus exhaustive possible aux questions suivantes. Selon la catégorie pour laquelle vous postulez, certaines questions ne vous concerneront pas. Vous pouvez ajouter, si nécessaire, les pages et les documents que vous jugerez utiles, afin de compléter votre réponse. DESCRIPTIF GENERAL DU PROJET Nom et prénom du responsable du projet (si vous êtes un prestataire, merci d'indiquer les coordonnées du responsable du projet chez votre client) : DOSSIER DE CANDIDATURE Page 8
9 Deffontaines Vincent Mail du responsable du projet : v.deffontaines@inl.fr Intitulé du projet : NuFW, le pare-feu authentifiant Date de début et durée du projet : NuFW a été initié en 2001 Budget alloué au projet : 15 à 20% des dépenses de la société Pouvez-vous décrire le projet? En 2001, les deux futurs fondateurs d'inl ont constaté que le fonctionnement d'un pare-feu classique n'est qu'une approximation relativement grossière de la politique de sécurité d'une entreprise, puisque cette politique de sécurité concerne les individus et leurs droits, et que l'implémentation devait se faire jusqu'à présent en utilisant facteur purement technique, l'adresse IP des machines. Ils ont donc conçu en partant de zéro et développé la technologie NuFW qui restaure la place de l'individu au centre du pare-feu, soit au centre même du réseau des entreprises, avec la spécificité de refuser l'association IP=utilisateur. En effet, NuFW est un pare-feu d'entreprise qui réalise l'authentification stricte des connexions passant à travers le filtre IP. Les politiques de sécurité s'interfacent ainsi naturellement avec les annuaires d'utilisateurs existants et la notion d'utilisateur est amenée au niveau de la couche IP. NuFW permet de passer d'une règle générique «telle machine (IP) est autorisée à accéder à tel service» à des règles d'accès de type «Mr Martin est autorisé à se connecter sur tel serveur avec telle application, tel système d'exploitation, avec Windows XP SP2 par exemple, et quelque soit l'endroit où Mr Martin se connecte.» DOSSIER DE CANDIDATURE Page 9
10 Grâce à cet algorithme, NuFW est la seule solution du marché à fournir du filtrage fiable par utilisateur, et ce même sur des machines multi-utilisateurs de type Citrix ou TSE, ou bien sûr Linux. NuFW peut : - Authentifier toutes les connexions qui passent à travers la passerelle ou simplement un sousensemble déterminé. - Réaliser du routage, de la qualité de service, des statistiques basés sur les utilisateurs et non plus simplement sur les adresses IP. - Filtrer les paquets avec des critères tel que l'application ou l'os utilisés par les utilisateurs. - Être à la base d'une solution simple et sécurisée d'authentification unique. - Sécuriser les réseaux wifi. - Permettre d'établir des règles horaires strictes. - Être le centre de systèmes d'authentification unique (Single Sign On, SSO). - Utiliser les interfaces d'administrations NuFace et NuLog développées pour bénéficier de la puissance du filtrage utilisateur. La partie serveur est sous licence GPL V2. La partie cliente existe pour les OS GNU/Linux, FreeBSD, Mas OS X (licence GPL), et MS Windows 95/98/NT/2000 et XP (licence commerciale). Signe du caractère innovant de NuFW et de sa reconnaissance par le monde du Logiciel Libre, NuFW a reçu les Trophées du Libre dans la partie Sécurité en mai 2005, remis par le Ministre de la Fonction Publique et de la Réforme de l'etat. Cette manifestation unique récompense des projets informatiques publiés sous licence libre, innovants et inscrits dans une démarche pérenne, avec des applications pour les entreprises utilisatrices. Le prix remis par un jury constitué d'experts renommés valide l'intérêt et de la fiabilité de notre solution. DOSSIER DE CANDIDATURE Page 10
11 Dans quel contexte est-il né? Vincent Deffontaines et Éric Leblond ont travaillé sur le logiciel Net Security Master en 2001 (créé par Hervé Schauer - HSC). Ce logiciel est un proxy multiprotocole (telnet,http,ftp) permettant d'authentifier les utilisateurs avant leurs arrivées sur les serveurs. Utilisé dans une grande multinationale française et de plus en plus d'utilisateurs, il devait être modifié pour pouvoir accepter le nombre d'utilisateurs croissant et adapté pour un usage plus souple (connexions avec rebond pour le système de proxy telnet par exemple). C'est au cours de ce travail qu'est née l'idée d'utiliser les fonctionnalités avancées de Netfilter, la couche filtrage de paquets de Linux 2.4 et 2.6, afin de réaliser un système de filtrage de paquets avec authentification. Les deux futurs fondateurs d'inl ont alors pendant leur temps libre mis au point les algorithmes et les protocoles nécessaires à la concrétisation de cette idée de départ. L'idée étant originale, tout était à faire. Cette réflexion, faite d'échanges entre Vincent et Éric, a abouti fin 2002 et les concepts développés ont donné naissance au projet de logiciel libre NuFW. L'implémentation a commencé début Les développements, effectués sur le temps libre des initiateurs du projet, ont été récompensés par une première version publique du projet le 01 septembre Les retours sur le projet étant positifs, l'idée d'une structure permettant d'accompagner le développement du projet a vu le jour. En février 2004 INL, société de service en logiciels libres et éditeur de logiciels, voyait le jour. DOSSIER DE CANDIDATURE Page 11
12 Quels étaient les objectifs poursuivis? Problématiques des pare-feu actuels - Limites des systèmes de filtrage IP classiques Le filtre de paquets au niveau IP, bien connu sous le nom de pare-feu, est une des solutions de filtrage les plus répandues. Elle permet un contrôle efficace des échanges réseaux transitant à travers l'équipement de contrôle. Les techniques de filtrage IP ont grandement évolué au cours de la dernière décennie: d'un filtrage individuel des paquets, on est passé aujourd'hui à un filtrage avec notion d'états (stateful inspection), qui améliore les performances et surtout la sécurité des filtres. Le principe du filtrage IP «classique» est de définir des règles d'accès basées sur les éléments actifs du réseau : La machine ``compta1'' (identifiée par l'adresse IP ) est autorisée à se connecter sur le serveur de compta ``srv\_compta'' (identifié par l'ip et le port 443) L'accès au serveur WEB `` (identifié par ) est autorisé depuis l'ensemble des machines d'internet. Cette dernière définition correspond à l'application directe d'une politique de sécurité : ``Tout le monde a le droit de se connecter sur le serveur web Ce n'est pas le cas de la première définition qui stipule qu'une machine précise est autorisée à se connecter au serveur de comptabilité. La politique de sécurité associée est en fait d'autoriser l'accès vers le serveur au comptable, M. Dupont et à lui seul. Cette transcription de la politique de sécurité est décorellée de la réalité, on parle de machine là où on devrait parler d'individu. La politique de sécurité que l'on cherche à obtenir est en fait : M. Dupont, le comptable, est autorisé à se connecter sur l'application de comptabilité. DOSSIER DE CANDIDATURE Page 12
13 En entreprise, c'est bien souvent le trafic lié à l'utilisateur que l'on souhaite filtrer, et non le trafic lié à une adresse IP. De plus la transcription réalisée par les filtres IP classiques est : limitative : Si la machine de Monsieur Dupont tombe en panne ou s'il doit travailler depuis son portable, il ne peut pas accéder aux ressources pour réaliser des opérations même urgentes. Seul son ordinateur a accès au serveur. dangereuse : Les adresses IPs n'offrent en réseau local aucune garantie sur l'identité des personnes. Se substituer à une autre machine d'un réseau même si celle-ci est toujours sur le réseau est une affaire de minutes pour le premier pirate venu. Même si des solutions existent pour limiter les risques (les ports des switchs peuvent par exemple être liés à une adresse IP ou à une adresse physique de carte Ethernet), moyennant une intervention physique ou/et un matériel adapté, les protections de ce type alourdissent considérablement la tâche des administrateurs réseaux, peuvent être contournées assez facilement. Les apports de l'authentification des utilisateurs au niveau du filtre IP L'authentification des utilisateurs au niveau du filtre IP permet de construire des règles d'accès proche des politiques de sécurité définies dans l'entreprise. Ainsi M. Dupont, le comptable, est autorisé à se connecter sur l'application de comptabilité. peut être traduit en : M. Dupont, le comptable, est autorisé à se connecter sur le serveur de compta ``srv\_compta'' (identifié par l'ip et le port 443) qui est la transcription directe en terme de connexion réseau de la politique de sécurité. Ceci comble donc une brèche importante au niveau de la sécurité et simplifie le travail des administrateurs qui peuvent déduire les règles d'accès de la politique de sécurité de manière directe. Quelles évolutions a-t-il connu? DOSSIER DE CANDIDATURE Page 13
14 Le projet n'a pas cessé d'évoluer depuis la première version utilisable. Très rapidement, nous y avons apporté des éléments de cryptographie, afin de dépasser le stade de preuve de bon-fonctionnement. La version stable 2.0 inclut également, entre autres innovations, le support d'ipv6, un système de cache pour optimiser les performances, un module de journalisation pour l'ids Prelude, une refonte complète du protocole client-serveur. La version 2.2, en cours de finalisation, proposera un support étendu de la Qualité de Service par utilisateur, un mode de commande permettant -notamment- de déconnecter un client à la demande, et proposera les première fonctionnalités qui nous permettront par la suite de gérer plusieurs pare-feu de manière centralisée. Les mécanismes de journalisation ont également été revus. Les évolutions du projet sont également externes : le projet s'intègre à merveille avec d'autres briques «serveur», en particulier pour ce qui concerne l'authentification Unique : puisque le pare-feu réalise de manière centralisée l'authentification de toutes les connexions qui le traversent, les différents serveurs utilisés sur les réseaux d'entreprises peuvent s'appuyer sur NuFW pour réaliser l'authentification du client, et ce connexion par connexion. Nous avons ainsi contribué directement à enrichir les projets Apache et Squid, en écrivant et publiant des modules d'authentification uniques pour ces projets, bien sûr sous licence GPL. Quelles sont les caractéristiques principales du projet? N/A Quelles sont les technologies qui ont été mises en oeuvre pour la réalisation du projet? Le projet NuFW est constitué de deux démons (eux-mêmes nommés nufw et nuauth), qui sont écrits en C pur pour des raisons de performances. Nuauth, où réside le coeur du fonctionnement de NuFW, s'appuie sur la bibliothèque glib pour gérer la mémoire, les pools de threads, etc. Le démon utilise également les APIs LDAP, Mysql et PostgreSQL, Prelude pour ses communications avec les briques du système d'information. Pourquoi avoir choisi une solution Libre? (Dans le cas d'un prestataire, indiquer les raisons de votre DOSSIER DE CANDIDATURE Page 14
15 client d'avoir choisi des logiciels libres) Comme si la question s'était posée... ;-) Quels ont été les bénéfices et résultats obtenus? N/A Quelles ont été vos relations, avant, pendant et après le projet, avec les communautés (communautés de développement des logiciels libres ayant servi de socle, communautés de promotion, etc.)? INL a lié et maintient des liens très forts avec plusieurs communautés majeures du Logiciel Libre, et ces liens se sont créés tout naturellement au cours du développement de projet. En particulier, Éric Leblond, auteur principal de NuFW, est également contributeur régulier de Netfilter, la couche parefeu du noyau Linux. INL a ainsi versé de nombreuses améliorations pour améliorer le fonctionnement, la sécurité et l'administration de pare-feu Netfilter. Les liens sont également forts avec le projet Apache : l'écriture du module Apache a permis de réaliser des rapprochements, et s'est inscrite dans un contexte de contributions plus étendu de la part de Vincent Deffontaines sur le serveur HTTP. Le développement et les diverses mises en production de NuFW que nous avons pu réaliser nous ont également permis d'apporter des contributions sur d'autres projets : en 2005, nous avons trouvé et corrigé un bug de sécurité dans la bibliothèque GnuTLS, utilisée massivement par NuFW. Nos contributions sont également liées à notre activité quotidienne (par exemple, nous avons également apporté du code au projet valgrind, qui nous aide à débugger NuFW). DOSSIER DE CANDIDATURE Page 15
16 Pour un aspect plus anecdotique, NuPik, la mascotte du projet, fait parti des personnages du célèbre jeu Wormux. Chacun peut donc faire s'affronter son équipe de NuPik contre celle Tux par exemple ou encore la mascotte de Firefox. Également, NuFW a bénéficié de 3 articles dans le magazine GNU/linux Magazine France en 2006, faisant en particulier la couverture du numéro de juillet-août avec le titre : «Netfilter + NuFW : Le Duo Gagnant». Cela fût une grande fierté pour l'ensemble de l' équipe de dévelopement de NuFW. Quels ont été, selon vous, les conséquences de votre projet sur l'écosystème du Libre? (originalité, créativité, innovation, reversement aux communautés, implications diverses, création d'emplois...) Le projet NuFW permet à des acteurs «traditionnels» du marché, pas toujours sensibilisés au Logiciel Libre, de réaliser que le modèle de développement du Logiciel Libre n'aboutit pas à uniquement cloner les «produits» de l'informatique propriétaire. Nous apportons sur le marché un projet qualifié de très innovant par les experts en la matière, et nous revendiquons notre appartenance et notre ancrage dans le modèle de développement du Logiciel Libre. En soi, et d'un point de vue plus technique, NuFW permet de gérer ses règles de filtrage IP plus simplement, avec des risques d'erreurs très amoindris, et avec une vraie sécurité sur l'authentification des flux, que ne proposent pas les pare-feu «classiques». À ce titre, NuFW est une bénédiction pour les administrateurs de réseaux. Votre organisation (ou celle pour laquelle pour présenter ce dossier) a t-elle une démarche stratégique d'adoption du logiciel libre? Si oui, pourriez-vous la décrire? N/A Y a t il eu d'autres conséquences à la mise en oeuvre de ce projet? DOSSIER DE CANDIDATURE Page 16
17 Les fonctionnalités de Single Sign On (authentification unique) découlent directement du mode de fonctionnement de NuFW, mais n'avaient pas été aperçues ni planifiées par les développeurs du projet au départ. Nous les avons apportées par la suite, comme «effet de bord» très positif de la solution. Des extensions sont-elles envisagées? Nous mettons pour chaque release le focus sur la stabilité et la sécurité du code. Pour autant, chaque nouvelle version apporte son lot d'innovations (citées plus haut pour la branche 2.0). La version 2.2, qui va sortir dans quelques jours/semaines, apporte des fonctionnalités de Qualité de Service par utilisateur, qui est une fonctionnalité totalement inédite sur le marché et qui intéresse au plus haut point les utilisateurs de NuFW ainsi que nos partenaires. Enfin, il est prévu pour les versions à venir (probablement 3.0) un support étendu de la mobilité sous Ipv6, ainsi qu'une gestion centralisée d'un mode multi-pare-feu, ce qui va demander des efforts de développements importants. Nous envisageons également un portage vers pf, la couche pare-feu du noyau OpenBSD, ce qui demande également le passage d'une barrière technique. Selon vous, pourquoi pensez-vous mériter ce prix (vous ou l'organisation pour laquelle vous présentez ce dossier)? INL consacre une part très importante de son chiffre d'affaire au développement de NuFW, et ceci avec des résultats probants. Notre SSLL de 12 personnes voit ses sites web régulièrement et massivement visités par les plus grands éditeurs de pare-feu mondiaux, et ce n'est pas pour rien. Nos développements nous situent à la pointe technologique des recherches en la matière, et nous apportent une grande légitimité pour participer à ce concours. Remporter les Lutèces d'or nous apportera une meilleure visibilité sur le marché, face à des éditeurs propriétaires qui proposent des solutions peu innovantes. DOSSIER DE CANDIDATURE Page 17
18 QUESTIONS SPECIFIQUES Pour la catégorie 10 : Lutèce de la personnalité de l'année COORDONNEES DE LA PERSONNALITE QUE VOUS SOUHAITEZ VOIR RECOMPENSER Nom et prénom : Fonction : Nationalité : Mail : Société / Organisation : INL Adresse : Bld Mac Donald Tél. : BIOGRAPHIE ET PHOTO SELON VOUS, POURQUOI CETTE PERSONNALITE MERITE ELLE CE PRIX? DOSSIER DE CANDIDATURE Page 18
19 Merci pour votre participation aux Lutèce d'or 2007 Nous vous donnons rendez-vous les 13 et 14 juin 2007 Paris Capitale du Libre Palais des Congrès de Paris DOSSIER DE CANDIDATURE Page 19
Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailPrésentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Plus en détailStratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr>
Stratégie de sécurité grâce au logiciel libre Frédéric Raynal Cédric Blancher 1 Agenda du workshop Introduction Le logiciel libre et la sécurité GNU/Linux
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailManuel Utilisateur de l'installation du connecteur Pronote à l'ent
de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations
Plus en détailGestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailQu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants
Qu'est ce qu'une Fédération d'identités? Définitions Fonctionnement de base Fonctionnement détaillé Les principaux composants Fédération Définit un cercle de confiance constitué de Fournisseurs d'identités
Plus en détailVPN. Réseau privé virtuel Usages :
VPN Réseau privé virtuel Usages : fournir l'accès à des ressources internes aux clients nomades relier 2 réseaux d'entreprise (sites distants par ex, ou relier 2 labos de maths ;) ( contourner des sécurités)
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailStructure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation
Active Directory Structure logique Service d'annuaire Base d'annuaire distribuée des ressources réseau : comptes utilisateurs, groupes, ordinateurs, imprimantes, dossiers partagés,... Administration centralisée
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailmai-2008 Infogérance des serveurs conçus par SIS alp 1
Infogérance des serveurs conçus par SIS alp SIS alp 1 Infogérance pour OpenERP solutions intégrées en abonnement mensuel OpenERP-Online OpenERP-Infogérance versions VDS et Dédié OpenERP-Serveur HaaS OpenERP-Continuité
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailCONCOURS DE CREATION D'ENTREPRISE PAR LES FEMMES "SARTHOISE DE TALENT" REGLEMENT. Dépôt des candidatures au plus tard le 17 juillet 2015
CONCOURS DE CREATION D'ENTREPRISE PAR LES FEMMES "SARTHOISE DE TALENT" REGLEMENT Dépôt des candidatures au plus tard le 17 juillet 2015 Article 1 - Objet : Le concours SARTHOISE DE TALENT est mis en place
Plus en détailSQUID P r o x y L i b r e p o u r U n i x e t L i n u x
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet
Plus en détailPrésentation d'un Réseau Escolan
Présentation d'un Réseau Escolan Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Escolan. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailLANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU
LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe
Plus en détailProduits et grille tarifaire. (septembre 2011)
Produits et grille tarifaire (septembre 2011) 2 IkuX Produits et grille tarifaire Serveur dédié / VPS Vous souhaitez un serveur dédié ou une VPS en location? Ne vous inquiétez pas, on s'occupe de tout.
Plus en détailCOMMUNIQUER EN CONFIANCE
COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique
Plus en détailLemonLDAP::NG / SAML2. Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM
LemonLDAP::NG / SAML2 Xavier GUIMARD (Gendarmerie Nationale) Clément OUDOT (Groupe LINAGORA) WWW.LINAGORA.COM 16, 17 et 18 MARS 2010 SOMMAIRE Définition du WebSSO Présentation de LemonLDAP::NG SAML2 et
Plus en détailDOSSIER DE CANDIDATURE
LES DOSSIERS SONT A ENVOYER AVANT LE 26 OCTOBRE 2015 A : ARGUSDIGITAL@ARGUSDELASSURANCE.FR TOUTES LES PIECES ADDITIONNELLES POURRONT ETRE ADRESSEES PAR COURRIER A : LES ARGUS DE L ASSURANCE DIGITALE 2015
Plus en détailAuthentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2
EPITA Option SRS : Système Réseau Sécurité Matière : Professeur : Sébastien BOMBAL Version : 1.0 Table des matières 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2 Version
Plus en détailInstallation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailDOSSIER DE CANDIDATURE
DOSSIER DE CANDIDATURE PRÉSENTATION Pour leur 3ème édition, les Trophées Documation- Mis sont destinés à récompenser tout logiciel, initiative, processus, service ou solution, relatifs au domaine de la
Plus en détailJean-Christophe BECQUET
CONFÉRENCES LE LOGICIEL LIBRE APITUX Jean-Christophe BECQUET LES ENJEUX DE L'OPEN SOURCE DANS LES COLLECTIVITÉS TERRITORIALES ET LES ENTREPRISES JEUDI 14 DÉCEMBRE 2006 OPEN SOURCE OU LOGICIEL LIBRE DÉFINITION
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détailLa Solution Crypto et les accès distants
La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détail«5 tweets à la Une» Règlement
«5 tweets à la Une» Règlement Concours de tweets organisé par le Synap Syndicat National des Attachés de Presse Professionnels et Conseillers en Relations Publics Jeudi 24 septembre 2015 14h00 à 18h00
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailFiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Plus en détailCours 20410D Examen 70-410
FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate
Plus en détailInstallation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
Plus en détailBusiness et contrôle d'accès Web
Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailGlossaire. Acces Denied
Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse
Plus en détailLes Lutèce 2007 Dossier de candidature de la REGION PROVENCE-ALPES- CÔTE-D AZUR
Les Lutèce 2007 Dossier de candidature de la REGION PROVENCE-ALPES- CÔTE-D AZUR REGION PROVENCE-ALPES-CÔTE-D AZUR DOSSIER DE CANDIDATURE 2007 - Page 1 FICHE SIGNALETIQUE QUI ETES VOUS? (organisation, prestataire,
Plus en détailLe générateur d'activités
Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.
Plus en détailBee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE
Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle
Plus en détailConditions Générales de Vente et d'utilisation
Conditions Générales de Vente et d'utilisation ARTICLE 1 OBJET : Les présentes conditions générales de vente ont pour objet de déterminer les conditions dans lesquelles Varcap Informatique fournit des
Plus en détailApplicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015
CONDITIONS GENERALES DE VENTE ET D'UTILISATION Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015 PRÉAMBULE : Le site est la propriété de THERIEZ Clément en sa totalité, ainsi
Plus en détailPrésentation du Serveur SME 6000
Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailPolitique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
Plus en détailDate : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES
Date : NOM Prénom : TP n /5 Lycée professionnel Sujet de Travaux Pratiques Term. SEN Pierre MENDÈS-FRANCE Veynes TP CONTRÔLEC DISTANT : CONCEPTS ET DIFFÉRENCES Champs : TR 2ème série CONSIGNES Méthodologie
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détailPrincipes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Plus en détailÉcoles Rurales Numériques et AbulÉdu
Écoles Rurales Numériques et AbulÉdu La distribution AbulÉdu répond parfaitement au cahier des charges «Écoles Numériques Rurales 2009» Éric Seigne 19 Avril 2009 Document mis à jour le 20 mai RyXéo SARL
Plus en détailLes tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS
Les tableaux de bord de pilotage de nouvelle génération Sommaire PRELYTIS en quelques mots LiveDashBoard : principes directeurs et positionnement La couverture fonctionnelle Démonstration Les packages
Plus en détailGuide d'administration
Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités
Plus en détailInstallation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Plus en détailDossier de candidature
Dossier de candidature Dossier complet à retourner ou à déposer avant le 08 septembre 2015 à : jeunesentreprises@strasbourg.cci.fr nweiser@cm-alsace.fr OU CCI de Strasbourg et du Bas-Rhin Pôle Création/Cession
Plus en détailZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).
Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailConfiguration Wi-Fi pour l'utilisation d'eduroam
d' d' Afin de pouvoir utiliser le service, il est nécessaire d'avoir changé au moins une fois le mot de passe de son Etupass ou de son Persopass depuis le site web : www.unicaen.fr/etupass pour les étudiants
Plus en détailVous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.
MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas
Plus en détailWebSSO, synchronisation et contrôle des accès via LDAP
31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détail«clustering» et «load balancing» avec Zope et ZEO
IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4
Plus en détailBUSINESS INTELLIGENCE
GUIDE COMPARATIF BUSINESS INTELLIGENCE www.viseo.com Table des matières Business Intelligence :... 2 Contexte et objectifs... 2 Une architecture spécifique... 2 Les outils de Business intelligence... 3
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailAuthentification avec CAS sous PRONOTE.net 2011. Version du lundi 19 septembre 2011
1 Authentification avec CAS sous PRONOTE.net 2011 Version du lundi 19 septembre 2011 2 1 - Vocabulaire employé et documentation... 3 1.1 - SSO (Single Sign-On)... 3 1.2 - CAS (Central Authentication Service)...
Plus en détailLogiciels libres: Des applications métiers mutualisées pour les collectivités. Les Rencontres LandesPublic
Dossier de presse Logiciels libres: Des applications métiers mutualisées pour les collectivités Etat des lieux, intérêts et exemples concrets : contrôle de légalité, paie, gestion du courrier Les Rencontres
Plus en détailSERVEUR DE MESSAGERIE
CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE
Plus en détailGuide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailMANUEL UTILISATEUR DU SERVICE ACCÈS NOMADE SOUS MICROSOFT WINDOWS. Accès distant, Réseau Privé Virtuel, WebVPN, Cisco AnyConnect
MANUEL UTILISATEUR Titre MANUEL UTILISATEUR DU SERVICE ACCÈS NOMADE SOUS MICROSOFT WINDOWS 1.1 du 10/01/2012 Dernière page 15 Classification Mots clés Diffusion Libre Accès distant, Réseau Privé Virtuel,
Plus en détailDescription de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailacpro SEN TR firewall IPTABLES
B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailNOTE DE SYNTHESE Virtualisation de postes utilisateurs
NOTE DE SYNTHESE Virtualisation de postes utilisateurs Vincent QUENEL M326070987 1 I Sommaire I Sommaire p. 2 II Présentation p. 3 III Situation Actuelle p. 4 IV Problèmes p. 5 V Solution p. 6 VI Hyper-V
Plus en détailModule 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Plus en détailVous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit
Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,
Plus en détailOmniTouch 8400 Unified Communications Suite
OmniTouch 8400 Unified Communications Suite OmniTouch 8400 Instant Communications Suite est une suite logicielle à la pointe de la technologie offrant un ensemble complet de services de Communications
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détail11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.
16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau
Plus en détailLa solution IBM Rational pour une ALM Agile
La solution IBM pour une ALM Agile Utilisez votre potentiel agile Points clés Adopter l'agilité à votre rythme Supporter une livraison multiplateforme Intégrer la visibilité Démarrer rapidement Que votre
Plus en détail