Présentation de l'architecture d'un système client/serveur

Dimension: px
Commencer à balayer dès la page:

Download "Présentation de l'architecture d'un système client/serveur"

Transcription

1 Environnement Client/Serveur Présentation de l'architecture d'un système client/serveur De nombreuses applications fonctionnent selon un environnement client/serveur, cela signifie que des machines clientes (des machines faisant partie du réseau) contactent un serveur, une machine généralement très puissante en terme de capacités d'entrée-sortie, qui leur fournit des services. Ces services sont des programmes fournissant des données telles que l'heure, des fichiers, une connexion, etc. Les services sont exploités par des programmes, appelés programmes clients, s'exécutant sur les machines clientes. On parle ainsi de client (client FTP, client de messagerie, etc.) lorsque l'on désigne un programme tournant sur une machine cliente, capable de traiter des informations qu'il récupère auprès d'un serveur (dans le cas du client FTP il s'agit de fichiers, tandis que pour le client de messagerie il s'agit de courrier électronique). Avantages de l'architecture client/serveur Le modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant un grand niveau de fiabilité, ses principaux atouts sont : des ressources centralisées : étant donné que le serveur est au centre du réseau, il peut gérer des ressources communes à tous les utilisateurs, comme par exemple une base de données centralisée, afin d'éviter les problèmes de redondance et de contradiction une meilleure sécurité : car le nombre de points d'entrée permettant l'accès aux données est moins important une administration au niveau serveur : les clients ayant peu d'importance dans ce modèle, ils ont moins besoin d'être administrés un réseau évolutif : grâce à cette architecture il est possible de supprimer ou rajouter des clients sans perturber le fonctionnement du réseau et sans modification majeure Inconvénients du modèle client/serveur L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles : un coût élevé dû à la technicité du serveur un maillon faible : le serveur est le seul maillon faible du réseau client/serveur, étant donné que tout le réseau est architecturé autour de lui! Heureusement, le serveur a une grande tolérance aux pannes (notamment grâce au système RAID) Fonctionnement d'un système client/serveur Un système client/serveur fonctionne selon le schéma suivant :

2 Le client émet une requête vers le serveur grâce à son adresse IP et le port, qui désigne un service particulier du serveur Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine cliente et son port Réseaux - Architecture client/serveur à 3 niveaux USESDEFRITBR Mai 2014 Présentation de l'architecture à 2 niveaux L'architecture à deux niveaux (aussi appelée architecture 2-tier, tier signifiantrangée en anglais) caractérise les systèmes clients/serveurs pour lesquels le client demande une ressource et le serveur la lui fournit directement, en utilisant ses propres ressources. Cela signifie que le serveur ne fait pas appel à une autre application afin de fournir une partie du service. Présentation de l'architecture à 3 niveaux Dans l'architecture à 3 niveaux (appelée architecture 3-tier), il existe un niveau intermédiaire, c'est-àdire que l'on a généralement une architecture partagée entre : 1. Un client, c'est-à-dire l'ordinateur demandeur de ressources, équipée d'une interface utilisateur (généralement un navigateur web) chargée de la présentation ; 2. Le serveur d'application (appelé également middleware), chargé de fournir la ressource mais faisant appel à un autre serveur

3 3. Le serveur de données, fournissant au serveur d'application les données dont il a besoin. Etant donné l'emploi massif du terme d'architecture à 3 niveaux, celui-ci peut parfois désigner aussi les architectures suivantes : Partage d'application entre client, serveur intermédiaire, et serveur d'entreprise ; Partage d'application entre client, serveur d'application, et serveur de base de données d'entreprise. Comparaison des deux types d'architecture L'architecture à deux niveaux est donc une architecture client/serveur dans laquelle le serveur est polyvalent, c'est-à-dire qu'il est capable de fournir directement l'ensemble des ressources demandées par le client. Dans l'architecture à trois niveaux par contre, les applications au niveau serveur sont délocalisées, c'està-dire que chaque serveur est spécialisé dans une tâche (serveur web/serveur de base de données par exemple). L'architecture à trois niveaux permet : Une plus grande flexibilité/souplesse ; Une sécurité accrue car la sécurité peut être définie indépendamment pour chaque service, et à chaque niveau ; De meilleures performances, étant donné le partage des tâches entre les différents serveurs. L'architecture multiniveaux Dans l'architecture à 3 niveaux, chaque serveur (niveaux 2 et 3) effectue une tâche (un service) spécialisée. Un serveur peut donc utiliser les services d'un ou plusieurs autres serveurs afin de fournir son propre service. Par conséquent, l'architecture à trois niveaux est potentiellement une architecture à N niveaux...

4 Réseaux - Client lourd USESDEFRITBR Juin 2014 Client lourd Le terme «client lourd» (en anglais «fat client» ou «heavy client»), par opposition au client léger, désigne une application cliente graphique exécutée sur le système d'exploitation de l'utilisateur. Un client lourd possède généralement des capacités de traitement évoluées et peut posséder une interface graphique sophistiquée. Néanmoins, ceci demande un effort de développement et tend à mêler la logique de présentation (l'interface graphique) avec la logique applicative (les traitements). Ce type d'application étant généralement installé sur le système d'exploitation de l'utilisateur, une nouvelle version doit être installée afin de la faire évoluer. Pour y remédier, les éditeurs d'applications lourdes les dotent généralement d'une fonctionnalité exécutée au lancement de l'application, permettant de vérifier sur un serveur distant si une version plus récente est disponible et le cas échéant propose à l'utilisateur de la télécharger et de l'installer.

5 Réseaux - Client léger USESDEFRITBR Juin 2014 Client léger Le terme «client léger» (parfois «client pauvre», en anglais «thin client»), par opposition au client lourd, désigne une application accessible via une interface web (en HTML) consultable à l'aide d'un navigateur web, où la totalité de la logique métier est traitée du côté du serveur. Pour ces raisons, le navigateurest parfois appelé client universel. L'origine du terme lui-même provient de la pauvreté du langage HTML, qui ne permet de faire des interfaces relativement pauvres en interactivité, si ce n'est pas le biais du langage javascript. Le fait que l'essentiel des traitements soit réalisé du côté du serveur et que l'interface graphique est envoyée au navigateur à chaque requête permet une grande souplesse de mise à jour. En contrepartie, l'application doit s'affranchir des différences d'interprétation du code HTML par les différents navigateurs et l'ergonomie de l'application possède un champ réduit. Client riche Un «client riche» est un compromis entre le client léger et le client lourd. L'objectif du client riche est donc de proposer une interface graphique, décrite avec une grammaire de description basée sur la syntaxe XML, permettant d'obtenir des fonctionnalités similaires à celles d'un client lourd (glisser déposer, onglets, multi fenêtrage, menus déroulants). Les clients riches permettent ainsi de gérer l'essentiel des traitements du côté du serveur. Les données sont ensuite transmises dans un format d'échange standard utilisant la syntaxe XML (SOAP, XML- RPC), puis interprétées par le client riche. Les principaux standards permettant de définir une application riche sont les suivants : XAML (extensible Application Markup Language), prononcez «zammel», un standard XML proposé par Microsoft, utilisé notamment dans les applications utilisant le framework.net ; XUL, prononcez «zoul», un standard XML proposé par la fondation Mozilla, utilisé par exemple dans le client de messagerie Mozilla Thunderbird ou dans le navigateur Mozilla Firefox ; Flex, un standard XML proposé par la société Macromedia. Présentation de l'architecture d'égal à égal Dans une architecture d'égal à égal (en anglais peer to peer), contrairement à une architecture de réseau de type client/serveur, il n'y a pas de serveur dédié. Ainsi chaque ordinateur dans un tel réseau est un peu serveur et un peu client. Cela signifie que chacun des ordinateurs du réseau est libre de

6 partager ses ressources. Un ordinateur relié à une imprimante pourra donc éventuellement la partager afin que tous les autres ordinateurs puissent y accéder via le réseau. Inconvénients des réseaux d'égal à égal Les réseaux d'égal à égal ont énormément d'inconvénients : ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer la sécurité est très peu présente aucun maillon du système n'est fiable Ainsi, les réseaux d'égal à égal ne sont valables que pour un petit nombre d'ordinateurs (généralement une dizaine), et pour des applications ne nécessitant pas une grande sécurité (il est donc déconseillé pour un réseau professionnel avec des données sensibles). Avantages de l'architecture d'égal à égal L'architecture d'égal à égal a tout de même quelques avantages parmi lesquels : un coût réduit (les coûts engendrés par un tel réseau sont le matériel, les câbles et la maintenance) une simplicité à toute épreuve! Mise en oeuvre d'un réseau peer to peer Les réseaux poste à poste ne nécessitent pas les mêmes niveaux de performance et de sécurité que les logiciels réseaux pour serveurs dédiés. On peut donc utiliser Windows NT Workstation, Windows pour Workgroups ou Windows 95 car tous ces systèmes d exploitation intègrent toutes les fonctionnalités du réseau poste à poste. La mise en oeuvre d'une telle architecture réseau repose sur des solutions standards : Placer les ordinateurs sur le bureau des utilisateurs Chaque utilisateur est son propre administrateur et planifie lui-même sa sécurité Pour les connexions, on utilise un système de câblage simple et apparent Il s'agit généralement d'une solution satisfaisante pour des environnements ayant les caractéristiques suivantes : Moins de 10 utilisateurs Tous les utilisateurs sont situés dans une même zone géographique La sécurité n est pas un problème crucial Ni l entreprise ni le réseau ne sont susceptibles d évoluer de manière significative dans un proche avenir Administration d'un réseau poste à poste Le réseau poste à poste répond aux besoins d une petite entreprise mais peut s avérer inadéquat dans certains environnements. Voici les questions à résoudre avant de choisir le type de réseau : On désigne par le terme "Administration" :

7 1. Gestion des utilisateurs et de la sécurité 2. Mise à disposition des ressources 3. Maintenance des applications et des données 4. Installation et mise à niveau des logiciels utilisateurs Dans un réseau poste à poste typique, il n y a pas d administrateur. Chaque utilisateur administre son propre poste. D'autre part tous les utilisateurs peuvent partager leurs ressources comme ils le souhaitent (données dans des répertoires partagés, imprimantes, cartes fax etc.) Notions de sécurité La politique de sécurité minimale consiste à mettre un mot de passe à une ressource. Les utilisateurs d un réseau poste à poste définissent leur propre sécurité et comme tous les partages peuvent exister sur tous les ordinateurs, il est difficile de mettre en oeuvre un contrôle centralisé. Ceci pose également un problème de sécurité globale du réseau car certains utilisateurs ne sécurisent pas du tout leurs ressources. Améliorer l expérience utilisateur en environnement TSE (Terminal Services, Services Bureau à distance, Remote App) Contrairement à ce que la plupart des gens pensent, on peut bénéficier, en environnement TSE, d un bureau au look moderne, au moins façon XP. Ainsi, il est possible d afficher LDCompta : - au look XP en TSE à partir de Windows Server 2003 (éditions Standard, Entreprise ou Datacenter), - au look Vista à partir de Windows Server 2008 (éditions Standard, Entreprise ou Datacenter), - au look 7 (avec Aéro à condition de disposer de pilotes et d un client Vista/7 compatible) à partir de Windows Server 2008R2 (éditions Standard, Entreprise ou Datacenter). Attention, tous les effets graphiques avancés ne sont toutefois pas fonctionnels. Tout cela est par défaut désactivé et bien sûr déconseillé, essentiellement pour des raisons de performances et de bande passante. Activer tous les mécanismes d embellissement sur une machine, même récente, desservant 40 bureaux utilisateurs simultanément avec des applications graphiquement riches pourrait amener à des résultats aberrants, des nonaffichages, des lenteurs ou des gels, momentanés ou persistants. De nombreux paramètres entrent en ligne de compte, nous allons les énumérer dans ce document.

8 Paramètres côté serveur, Windows Server 2003 Limitation du nombre de couleurs La première étape consiste à vérifier que le nombre de couleurs transmises par le serveur est suffisant po ur obtenir la qualité d affichage souhaitée ; ce param ètre prime sur les autres réglages et a une influence im portante sur la bande passante. Dans Outils d administration on trouve Configuration des services Terminal Server. Dans la fenêtre de console MMC qui s affiche alors, on sélectionne Connexions dans l arborescence de gauche puis on fait un clic-droit sur l objet RDP-Tcp dans la partie droite. On choisit Propriétés dans le menu contextuel ; une fenêtre s ouvre. On sélectionnera l onglet Paramètres du client ; l option qui nous intéresse est Limiter le nombre maximal de couleurs. 8 bits, correspondant à 256 couleurs est trop faible ; 24 bits, plus de 16 millions de couleurs, est inutile Service de gestion des thèmes L application du look XP à une fenêtre est gérée par un service Windows appelé Thèmes. Il est désactivé par défaut sur les systèmes d exploitation de type serveur ; il convient donc de l activer. Pour ce faire, il suffit d ouvrir la MMC Services depuis les Outils d administration par exemple, de double-cliquer sur le service Thèmes et de modifier la valeur Type de démarrage de Désactivé à Automatique. On clique sur Appliquer ; le bouton Démarrer devenant accessible, on clique dessus afin de

9 lancer le service. On peut enfin fermer toutes les fenêtres. Activation du thème Sitôt le service Thèmes démarré, il va être possible d appliquer un thème à l environnement utilisateur en cours. Comme sur un poste sous Windows XP, il suffit de faire un clic-droit dans un emplacement vide du bureau et de sélectionner Propriétés dans le menu contextuel. minute sur un serveur chargé). La liste déroulante Thème apparaissant dans la nouvelle fenêtre permet de sélectionner le thème Windows XP. Une pression sur OK ou Appliquer permet de transformer l environnement utilisateur en quelques secondes (cela peut durer jusqu à une Sur certains systèmes, le thème Windows XP n apparaît pas dans la liste mais rien n interdit de choisir l option Parcourir dans la liste déroulante. Les thèmes de base sont stockés dans C:\WINDOWS\Resources\Themes\ ; le fichier correspondant au thème Windows XP est le fichier Luna.theme. Comme sous Windows XP, il est ensuite possible de changer de modèle de couleurs depuis l onglet Apparence. Par défaut, c est le modèle Bleu de Style Windows XP qui est utilisé mais on dispose par défaut des modèles Argenté et Vert olive. Les options de personnalisation avancée sont disponibles via le bouton Avancé, les effets par le bouton Effets de la même fenêtre. Attention : il est déconseillé d utiliser la méthode de lissage des bords et polices d écran ClearType dans les environnements TSE car elle peut dangereusement dégrader les performances. Tous ces paramètres sont définis par utilisateur ; c est-à-dire que si l on configure le look XP sur le profil utilisateur Pierre, l utilisateur Michel continuera à évoluer dans l environnement qui lui est propre.

10 Utilisation des stratégies de groupe Pour les déploiements à grande échelle ou pour forcer l application de ce type de configuration, on préfèrera utiliser les stratégies de groupe basées sur une unité organisationnelle Active Directory (en général, pour la gestion de la sécurité, il en existe une spécifique aux utilisateurs TSE). La stratégie en question concerne bien entendu la Configuration utilisateur et les objets utilisés se trouvent dans Modèles d administration \ Bureau \ Panneau de configuration \ Affichage \ Thèmes du Bureau. L objet le plus intéressant est : Charger un fichier de style visuel spécifique ou forcer le style Windows Classique, les autres objets permettent d appliquer des restrictions. A noter donc, les stratégies de groupe permettent aussi d interdire l utilisation des thèmes. Prudence avec les stratégies : ces manipulations sont à faire en concertation avec l administrateur système car on a tôt fait de faire des bêtises (notamment avec des héritages contrariants). Paramètres côté serveur, Windows Server 2008 / 2008 R2 Limitation du nombre de couleurs des services Bureau à distance Comme sous Windows Server 2003, il faut vérifier que le nombre de couleurs transmises par le serveur est suffisant pour obtenir la qualité d affichage souhaité ; ce paramètre prime sur les autres réglages et a une influence importante sur la bande passante. Dans Outils d administration on trouve Services Bureau à distance puis Configuration d hôte de session Bureau à distance. En faisant un clic-droit sur RDP-Tcp dans la partie centrale de la fenêtre, on peut sélectionner Propriétés. C est depuis l onglet Paramètres du client que l on pourra modifier le paramètre Limiter le nombre maximal de couleurs. Même remarque que précédemment, on conseillera plutôt 15 bits ou 16 bits à moins de vouloir bénéficier des effets Aéro (32 bits nécessairement, à bannir autant que possible!).

11 Bien que supportée et à moins de ne travailler qu à quatre ou cinq utilisateurs en réseau local, la configuration multi-moniteur est à éviter. Limitation du nombre de couleurs des services RemoteApp Les services RemoteApp, bien que s appuyant complètement sur la couche RDP, disposent de paramètres propres ; c est le cas de la configuration multimoniteur, de la limitation du nombre de couleurs et du lissage des polices. Ces paramètres sont accessibles par Outils d administration, Services Bureau à distance, Gestionnaire RemoteApp. Dans la console MMC dédiée, il suffit de cliquer sur le lien Modifier en face de Paramètres du protocole RDP. Dans la fenêtre qui apparaît, les options qui nous intéressent se situent sur l onglet Paramètres RDP communs, section Expérience utilisateur. Contrairement au Bureau à distance, la configuration de RemoteApp favorise par défaut la qualité de l affichage : on trouvera donc fréquemment les paramètres Qualité optimale (32bits) dans l option Couleurs et l option Autoriser le lissage des polices coché. Services de gestion des thèmes et de gestion du fenêtrage

12 Comme sous Windows Server 2003, l application d un style moderne à une fenêtre est gérée par le service Windows appelé Thèmes. Désactivé par défaut sur les systèmes d exploitation de type serveur, il convient de l activer. Pour ce faire, il suffit d ouvrir la MMC Services depuis les Outils d administration par exemple, de double-cliquer sur le service Thèmes et de modifier la valeur Type de démarrage de Désactivé à Automatique (non différé). On clique sur Appliquer ; le bouton Démarrer devenant accessible, on clique dessus afin de lancer le service. On peut enfin fermer toutes les fenêtres. Une fois le service Thèmes démarré, comme sous Windows Vista ou Windows 7, il suffit d atteindre les propriétés d affichage (clic-droit dans un emplacement vide du bureau puis Personnaliser ou Panneau de configuration, Apparence et personnalisation, Personnalisation) pour pouvoir choisir un thème Windows 7 Basic par exemple. Les thèmes et les effets Aéro, s ils sont disponibles à la sélection, ne seront fonctionnels que si la fonctionnalité Windows Expérience utilisateur ou Composition Bureau est installée (pas le cas par défaut) et le service Gestionnaire de sessions du Gestionnaire de fenêtrage déclaré activable et démarré (même démarche que pour le service Thèmes si besoin). Attention, les mêmes pré-requis qu avec Windows Vista ou Windows 7 s appliquent pour l utilisation d Aéro. Il est conseillé de disposer d une bonne carte graphique avec des pilotes à jour. Pour rappel, on découragera vivement l utilisation d Aéro dans le cadre d une utilisation TSE. Utilisation des stratégies de groupe Comme sous Windows Server 2003, pour les déploiements à grande échelle ou pour forcer l application de ce type de configuration, on préfèrera utiliser les stratégies de groupe basées sur une unité organisationnelle Active Directory (en général, pour la gestion de la sécurité, il en existe une spécifique aux utilisateurs TSE).

13 La stratégie en question concerne bien entendu la Configuration utilisateur et les objets utilisés se trouvent dans Modèles d administration\ Bureau \ Panneau de configuration \ Affichage \ Thèmes du Bureau. L objet le plus intéressant est : Charger un fichier de style visuel spécifique ou forcer le style Windows Classique, les autres objets permettent d appliquer des restrictions. A noter donc, les stratégies de groupe permettent aussi d interdire l utilisation des thèmes. Prudence avec les stratégies : il vaut mieux opérer en concertation avec l administrateur système car on a tôt fait de faire des bêtises (notamment avec des héritages contrariants). Pour pouvoir utiliser Aéro en environnement TSE sur Windows Server 2008 R2, il est nécessaire d appliquer une stratégie de groupe locale à la machine car c est interdit par défaut. Pour ce faire, il faut lancer la console MMC adéquate depuis l option Exécuter du menu Démarrer en saisissant gpedit.msc. Là, on parcourt l arborescence jusqu à la branche Configuration ordinateur \ Modèles d administration \ Composants Windows \ Services Bureau à distance \ Hôte de la session Bureau à distance \ Environnement de session à distance. Il faut activer le paramètre Autoriser la composition du Bureau pour les sessions Bureau à distance. Appliquée à l ordinateur, cette configuration concerne tous les profils utilisateurs ; tous les utilisateurs du Bureau à distance seront désormais autorisés à activer le thème Aéro si aucune stratégie utilisateur ne vient la contrarier.

14 Pour informations, certaines fonctionnalités d Aéro (Flip3D, animations de fenêtres) peuvent être interdites individuellement par des stratégies machine ou utilisateur depuis Modèles d administration \ Composants Windows \ Gestionnaire de fenêtres du Bureau. Paramètres côté client Les possibilités d affichage dépendent également de la configuration côté client. Chaque système d exploitation vient nativement avec sa version du client Bureau à distance et peut ou non le mettre à jour vers telle ou telle version. Selon la version du programme installée, les fonctionnalités offertes ne seront pas les mêmes. Le système d exploitation client, les pilotes graphiques de la machine cliente et la configuration de l environnement utilisateur sur cette machine influent directement sur les possibilités d affichage. Lorsque l on définit une session cliente Bureau à distance, les paramètres à vérifier se situent au niveau de l onglet Affichage pour ce qui concerne la profondeur des couleurs et sur l onglet Avancé pour les fonctionnalités (Styles visuels permettra l affichage d un thème, Composition du Bureau des effets type Aéro ). Enfin, retenons que les stratégies de groupe priment sur la configuration serveur qui, ellemême, prime sur la configuration client.

15 Informations techniques Les architectures de cloud computing et de stockage dans le cloud Les disques durs Seagate permettent l'utilisation de services et de fonctionnalités du cloud qui, associés, créent les logiciels en tant que service (SaaS, Software as a Service), des plates-formes en tant que service (PaaS, Platform as a Service) et des infrastructures en tant que service (IaaS, Infrastructure as a Service).

16 Imprimer zoom L'infonuagique (cloud computing) et le stockage dans le cloud sont devenus les principales méthodes de diffusion des informations et des fonctionnalités en ligne. Alors que certains services de cloud se concentrent sur la fourniture aux consommateurs d'une large gamme de services et de fonctionnalités (commerce électronique, recherche, réseaux sociaux, consommation de divertissement et protection de documents numériques importants), d'autres s'orientent vers les petites et grandes entreprises, les administrations et les autres institutions. Certains proposent aux consommateurs un stockage dans le cloud gratuit, alors que d'autres appliquent des frais sur la base d'une inscription. Il existe également des clouds privés, détenus et contrôlés par des organisations, qui offrent un réseau sécurisé pour le partage de logiciels et de données critiques. Par exemple, les hôpitaux peuvent décider d'utiliser des services d'archivage publics pour les dossiers médicaux électroniques et les données d'imagerie des patients (à l'aide du PACS), ou de créer leur propre solution d'archivage dans le cloud. En outre, ils ont la possibilité de rassembler leurs budgets et leurs ressources pour créer un cloud privé partagé. Les clouds privés sont créés à partir de matériel, de logiciels et d'autres outils provenant de différents fournisseurs et dont les serveurs sont gérés sur site ou hors site. Les clouds hybrides, comme leur nom le laisse penser, associent plusieurs ressources de cloud public et privé pour créer un service ou une solution. Au cœur des services, produits et solutions de cloud, se trouvent les outils logiciels, avec trois piliers d'outils et fonctionnalités : pour le traitement des données et des applications en fonctionnement

17 (serveurs de calcul), pour le déplacement des données (réseau) et pour la conservation ou le stockage des données (stockage). Cet article traite des architectures de cloud computing et de stockage, en tirant parti des connaissances fondamentales de l'entreprise et du stockage de données informatiques. Contexte et défis Le cloud computing et le stockage dans le cloud sont aujourd'hui sur toutes les lèvres en raison des possibilités qu'ils offrent pour la gestion des problèmes et des défis informatiques courants et des nouvelles opportunités qu'ils offrent. Pour certains environnements, l'objectif principal est de réduire les coûts, alors que pour d'autres, il s'agit de soutenir la croissance. Par ailleurs, certains environnements doivent renforcer leurs objectifs de niveau de services et répondre à leurs contrats de niveau de service en termes de disponibilité, de performances, de sécurité et de protection des données. Les défis courants que les solutions de cloud peuvent permettre de surmonter sont les suivants : Défi informatique Solution cloud Budgets fixes ou réduits En faire plus avec le budget disponible, tout en continuant à soutenir la croissance Besoin de nouvelles fonctionnalités Flexibilité permise par un déploiement rapide Soutien de la croissance avec stabilité Croissance soutenue avec souplesse Confidentialité et sécurité des informations Multitenancy (mutualisation) pour une coexistence sûre Protection des données Continuité de l'activité et récupération après sinistre flexibles Amélioration du service client Réduction du délai de commercialisation et création de nouvelles opportunités Possibilité d'accès depuis n'importe où, sur différents Manque de mobilité ou de flexibilité périphériques Qu'est-ce que les solutions de cloud? Les solutions de cloud sont des outils permettant la création et le stockage de contenu ou d'informations, ainsi que des stratégies relatives à l'endroit et à la manière de les consommer. Ces solutions sont utilisées pour la mise en place d'infrastructures virtuelles pour les petites et les grandes organisations, destinées à héberger des applications ou des fonctions spécifiques, et d'un lieu pour développer et tester de nouvelles fonctionnalités. En outre, elles comprennent des services et des produits à la demande (matériel, logiciels et réseaux) et des solutions que vous pouvez acheter afin de les installer dans votre environnement. Voici tout d'abord certains adjectifs et expressions courants pour qualifier les solutions de cloud : Optimisées et économiques : alignent les ressources aux objectifs de niveau de service afin de répondre aux contrats de niveau de service

18 Menu d'options de service parmi lesquelles choisir : hiérarchisation des ressources alignée sur les coûts et les contrats de niveau de service Souples, évolutives et stables : soutiennent la croissance sans augmenter la complexité Rapides, souples et dynamiques : s'adaptent à l'évolution des besoins tout en restant disponibles Rapides ou en provisionnement automatique : accèdent rapidement aux ressources et aux services Sécurisées et multitenant : séparation des utilisateurs sécurisée tout en garantissant l'intégrité des données Mesurées et gérées : indicateurs de mesure pour la création de rapports, analyses et gestion du service Évolutives en fonction de la densité : tirent parti du multitenant et des économies d'échelles pour minimiser les coûts Du SaaS au PaaS et IaaS Les logiciels en tant que service (SaaS) consommés via les solutions de cloud comprennent également le divertissement personnel (Netflix), les réseaux sociaux (Facebook, Skype et Twitter), le partage de photos, le partage de fichiers (Dropbox), la messagerie, la musique et les services de sauvegarde en ligne. Les petites et grandes entreprises utilisent les solutions de cloud pour fournir des fonctionnalités distinctes aux consommateurs, mais aussi pour améliorer leur productivité. Par exemple : partage de documents (Google Documents), gestion de la relation client (Salesforce.com), notes de frais (Concur), salaires (ADP), messagerie, partage des fichiers, sauvegarde et archivage. En plus du SaaS, les fournisseurs de cloud disposent d'outils et d'environnements pour les plates-formes en tant que service (PaaS), notamment pour soutenir le développement et la création des services SaaS. Les différents types de couches de stockage pour les IaaS comprennent des fonctionnalités telles que le Web ou les machines virtuelles (VM), le stockage pour le partage de fichiers en ligne, la sauvegarde ou l'archivage, les bases de données, les outils de recherche et de développement. Ces fonctionnalités permettent aux fournisseurs de cloud ou à des tiers de créer eux-mêmes des solutions individualisées en associant les différentes fonctionnalités ou couches de cloud dans les services fournis. Les solutions de stockage dans le cloud SaaS comprennent le partage de fichiers, de documents, de musique, de photos et de vidéo, la sauvegarde et la restauration, la continuité d'activité et la reprise après sinistre, ainsi que des fonctionnalités d'archivage. Parmi les autres options de stockage dans le cloud, on trouve les bases de données, les analyses des Big data (notamment Hadoop et les services basés sur Map-reduce), les disques durs virtuels et les autres applications tirant parti du stockage

19 back-end dans le cloud. Les solutions de stockage dans le cloud s'étendent également vers les produits et solutions utilisés pour déployer des clouds publics, privés et hybrides. Les produits et solutions sont les éléments des services de stockage dans le cloud utilisés le plus couramment dans les systèmes de stockage physiques. Le cloud privé et les services publics, du SaaS au PaaS et IaaS, tirent parti de la hiérarchisation du stockage, notamment avec les disques SSD et les disques durs classiques. Similaires aux environnements de stockage d'entreprise traditionnels, les services de cloud exploitent une combinaison de plusieurs niveaux de technologies de stockage, répondant à différentes exigences en termes d'objectifs et de contrats de niveau de service. Par exemple, l'utilisation de disques SSD rapides pour la consolidation des E/S denses (prenant en charge les journaux et index de bases de données, les métadonnées pour les recherches rapides et d'autres données transactionnelles) permet l'exécution d'un nombre supérieur de tâches avec moins d'énergie, dans un espace plus dense et économique. La combinaison de disques SSD ultrarapides et de disques durs traditionnels haute capacité offre un équilibre entre performances et capacités, idéal pour répondre aux autres exigences de service, avec des options de coût différentes. Avec les services de cloud, les fournisseurs ne spécifient plus le type de disque physique à acheter, mais ils proposent différentes options de disponibilité, de coût, de capacités, de fonctionnalités et de performances, afin de répondre à chaque exigence de contrats et d'objectifs de niveau de service. Architecture du cloud Au cœur de l'informatique héritée, de l'hébergement, des fournisseurs de services gérés (MSP) et du cloud, on trouve les mêmes éléments de base, notamment les technologies de réseau, de traitement et de stockage. Différents types de serveurs, de réseaux et de technologies de stockage répondent à différents besoins de cloud computing et de stockage dans le cloud (par exemple : serveurs rack et lames denses avec des quantités distinctes de prises, cœurs avec différentes vitesses en GHz, différents threads, différentes quantités de mémoire et capacités d'expansion des E/S, etc.). Parmi les options de réseau : des vitesses élevées à 40 GbE et 100 GbE, pour les circuits de transmission et de liaison, et des vitesses plus communes de 10 GbE et 1 GbE pour les réseaux virtuels privés (VPN) et l'optimisation de la bande passante. Les différents niveaux et options de stockage des données sont basés sur les disques SSD ultrarapides, ainsi que sur les disques durs traditionnels rapides et de capacité moyenne à élevée. Parmi les fonctions de gestion du stockage, on trouve la protection des données (haute disponibilité (HA, High availability), sauvegarde (BC, Backup) et récupération après sinistre (DR, Disaster Recovery)), ainsi que la réduction de l'encombrement (DFR, Data Footprint Reduction) pour l'optimisation de l'espace, comme la compression, la déduplication et le provisionnement fin, qui permet de stocker plus d'informations pendant plus longtemps et avec des coûts inférieurs.

20 Les outils logiciels sont également très importants pour la création de services et de solutions. Ils comprennent les interfaces de programmation, le middleware, les bases de données, les applications, les hyperviseurs pour la création des machines virtuelles (VM) et des infrastructures de bureau virtuel (VDI), ainsi que le stackware sur le cloud, comme OpenStack, et les outils de gestion associés. Parmi les exemples d'hyperviseurs de VM et de VDI : Citrix/Xen, KVM, Microsoft Hyper-V, Oracle et VMware ESX/vSphere. Dans les trois cas, le stockage des données est configuré dans les systèmes et appliances de stockage et dans les serveurs de calcul. Les clouds public sont des services gratuits ou payants qui offrent différentes fonctionnalités. Par exemple : Amazon Web Services (AWS), Google Docs ou le logiciel de sauvegarde des données Seagate EVault. Les clouds publics sont contrôlés par leurs propriétaires, dont les clients choisissent d'utiliser le service. À l'inverse, les clouds privés sont détenus, gérés et contrôlés par des organisations et se rapprochent davantage de la fourniture de services informatiques traditionnelle. Notez toutefois qu'il existe des clouds privés conçus au moyen de composants ou de services accessibles à tous et sur les sites existants de fournisseurs de clouds. Ils sont alors appelés clouds hybrides. Stockage dans le cloud Seagate Seagate est la référence en matière de stockage d'entreprise et se trouve tout naturellement au cœur de l'infrastructure infonuagique. Avec des décennies d'expérience dans le domaine des services gérés, administratifs et institutionnels, haute densité et à grande échelle, ainsi que dans le domaine des environnements colocalisés, Seagate étend le champ de ses compétences aux environnements infonuagiques publics et privés. Seagate propose la meilleure technologie de stockage du marché et collabore depuis des dizaines d'années avec ses différents partenaires, exploitant leurs solutions de stockage, leurs packages, leurs châssis et leurs boîtiers, ainsi que leurs processus de test et de vérification. En tant que principal fournisseur des prestataires de services gérés et infonuagiques publics et privés, Seagate est présent dans les environnements d'entreprise et les centres de données infonuagiques, ainsi que chez les fournisseurs de services gérés destinés aux PME et aux particuliers. En d'autres termes, Seagate facilite le cloud computing et le stockage infonuagique entre le centre de données et votre poche depuis déjà un certain temps! Dans la catégorie des solutions de stockage pour environnements de cloud computing et de stockage dans le cloud, Seagate propose ses disques SSD ultra-hautes performances de la gamme Pulsar. Et pour compléter l'offre de disques Pulsar hautes performances, Seagate fournit les disques durs Savvio 10K et 15K 2,5 pouces pour les configurations à haute densité, ainsi que les disques durs Constellation, économiques en énergie et capables de prendre en charge une configuration avec plusieurs téraoctets.

Améliorer l expérience utilisateur en environnement TSE (Terminal Services, Services Bureau à distance, Remote App)

Améliorer l expérience utilisateur en environnement TSE (Terminal Services, Services Bureau à distance, Remote App) Améliorer l expérience utilisateur en environnement TSE (Terminal Services, Services Bureau à distance, Remote App) Contrairement à ce que la plupart des gens pensent, on peut bénéficier, en environnement

Plus en détail

Chapitre 5 : Les relations Client-Serveur. Support des services et serveurs

Chapitre 5 : Les relations Client-Serveur. Support des services et serveurs SI 5 BTS Services Informatiques aux Organisations 1 ère année Chapitre 5 : Support des services et serveurs Objectifs : Les relations Client-Serveur Comprendre les échanges entre client et serveur. Savoir

Plus en détail

Cours : Enjeux de la documentation et pratiques documentaires

Cours : Enjeux de la documentation et pratiques documentaires Cours : Enjeux de la documentation et pratiques documentaires COURS N 2 EC 3 : LOGICIELS DOCUMENTAIRES PAR : SAHBI SIDHOM MCF.Université de Lorraine & Lab. LORIA / KIWI Cours en ligne : www.loria.fr/~ssidhom/

Plus en détail

Protège votre univers. Manuel abrégé de configuration et démarrage

Protège votre univers. Manuel abrégé de configuration et démarrage Protège votre univers Manuel abrégé de configuration et démarrage 1 Date de mise à jour : le 6 mars 2013 Dr.Web CureNet! est destiné à une analyse antivirus centralisée des ordinateurs réunis au sein d

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

Activation des styles visuels en mode bureau à distance.

Activation des styles visuels en mode bureau à distance. Activation des styles visuels en mode bureau à distance. Beaucoup de clients utilisent nos logiciels Locasyst et Factsyst au travers d une session bureau à distance, bien que les postes de travail et le

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Services de Bureau à Distance

Services de Bureau à Distance Services de Bureau à Distance 02 février 2015 TABLE DES MATIERES PRESENTATION DU SYSTEME RDS... 2 DEFINITION... 2 MODE DE FONCTIONNEMENTS... 4 AVANTAGES ET INCONVENIENTS... 4 AVANTAGES... 4 INCONVENIENTS...

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Un système d exploitation (SE, en anglais Operating System ou OS) est un ensemble de programmes responsables de la liaison entre les ressources matérielles d un ordinateur et les

Plus en détail

1. Paramétrer la sauvegarde automatique de Windows

1. Paramétrer la sauvegarde automatique de Windows personnelles (documents, images, musiques, vidéos, etc.) est une démarche à ne pas négliger. Qu il survienne en effet une panne ou un dégât de l ordinateur et celles-ci sont définitivement perdues sans

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE 1. Introduction WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE En règle générale, les administrateurs ne travaillent pas en salle serveurs. Et cette dernière peut se trouver n'importe où dans le bâtiment.

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Client Cisco Smart CallConnector Advanced

Client Cisco Smart CallConnector Advanced Client Cisco Smart CallConnector Advanced Dans le contexte économique et concurrentiel actuel, pour pouvoir communiquer de manière efficace avec les fournisseurs et les clients, les collaborateurs des

Plus en détail

Les COMPTES Utilisateur et Messagerie

Les COMPTES Utilisateur et Messagerie Modules Express ICV Les COMPTES Utilisateur et Messagerie 29 octobre 2013 Présentation : Serge PEAULT Compte Utilisateur Sommaire Avec Windows 7, Vista et XP Particularité Windows 8 Compte de Messagerie

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Introduction... 3 L existant... 3 Les besoins de l entreprise...

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

Maintenance et Dépannage

Maintenance et Dépannage Les journaux d événements Maintenance et Dépannage Windows XP Localiser la MMC Menu démarrer paramètres panneau de configuration A gauche, basculer en "affichage des catégories" Performance et maintenance

Plus en détail

PORT@D. Procédure de configuration et d'utilisation pour les Étudiants. Cégep Limoilou Septembre 2014

PORT@D. Procédure de configuration et d'utilisation pour les Étudiants. Cégep Limoilou Septembre 2014 PORT@D Procédure de configuration et d'utilisation pour les Étudiants. Cégep Limoilou Septembre 2014 Table des matières Introduction... 1 Qu'est-ce qu'une machine virtuelle :... 2 Installation des prérequis...

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Sommaire 1. Contexte... 2 2. Prérequis... 2 3. Configuration du réseau dans VMWare Workstation 10... 2 4. Windows Server 2008

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Citrix XenApp

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Citrix XenApp FileMaker Pro 11 Exécution de FileMaker Pro 11 sur Citrix XenApp 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est une

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

WINDOWS 10 Windows 10 fichiers dossiers OneDrive Cortana Photos Lecteur Windows Media Contacts Messagerie Calendrier Skype WINDOWS 10 Microsoft Edge

WINDOWS 10 Windows 10 fichiers dossiers OneDrive Cortana Photos Lecteur Windows Media Contacts Messagerie Calendrier Skype WINDOWS 10 Microsoft Edge WINDOWS 10 Table des matières L environnement Windows 10 i Généralités Windows 10 : les nouveautés................................ 9 Intérêts d utiliser un compte Microsoft........................ 18 Démarrer

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

DOCUMENTATION DU COMPAGNON ASP

DOCUMENTATION DU COMPAGNON ASP DOCUMENTATION DU COMPAGNON ASP MANUEL UTILISATEUR VERSION 1.0 / SEPTEMBRE 2011 Rédacteur Gilles Mankowski 19/09/2011 Chapitre : Pre requis CONTENU Pre requis... 3 Introduction... 3 Comment fonctionne l'asp?...

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Installation du Serveur - Windows Server 2003

Installation du Serveur - Windows Server 2003 Installation du Serveur - Windows Server 2003 Nous allons commencer par l installation du serveur afin de remplir les conditions nécessaires et préparer celui-ci à l installation des services : Active

Plus en détail

Prise de contrôle à distance de PC

Prise de contrôle à distance de PC Prise de contrôle à distance de PC VNC = Virtual Network Computing Il sagit de prendre très facilement le contrôle d'un PC à distance en utilisant un programme performant. Par exemple, si vous souhaitez

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

RevGED 3 Manuel d installation

RevGED 3 Manuel d installation RevGED 3 Manuel d installation RevGED est un logiciel de gestion électronique de document. Ce présent document explique comment l installer que vous ayez eu RevGED 2 ou non. Il est complété de configurations

Plus en détail

Notice et présentation WeSend Desktop

Notice et présentation WeSend Desktop Notice et présentation WeSend Desktop Logiciel d envoi sécurisé de fichiers volumineux. Sommaire 1 Introduction... 3 1.1 WeSend DeskTop : Application bureautique d envoi sécurisé de fichiers volumineux....

Plus en détail

Windows 2008 Server - Installation d'une GPO

Windows 2008 Server - Installation d'une GPO Sommaire 1 Présentation 2 Les trois phases de l'utilisation des stratégies de groupe 2.1 Création et édition des stratégies de groupe 2.2 Liaison et application des stratégies de groupe 3 Quelques commandes

Plus en détail

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com GUIDE DE DEMARRAGE RAPIDE FileAudit 4.5 VERSION www.isdecisions.com Introduction FileAudit surveille l accès ou les tentatives d accès aux fichiers et répertoires sensibles stockés sur vos systèmes Windows.

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Contexte... 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Publication d'application

Publication d'application Publication d'application Vue d'ensemble JetClouding supporte 3 types de publication d'application: Microsoft Remote Desktop: L'utilisateur verra le Bureau à distance Windows dans la session. Le contrôle

Plus en détail

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2)

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) Avril 2014 Installation de l application Pré-requis (page 2) Mise en place de la base de données Base de données SQL Express (page 2) Base de données

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Guide d installation. Le Portail Sage v2.0. Pour les professionnels de l Habitat Social

Guide d installation. Le Portail Sage v2.0. Pour les professionnels de l Habitat Social Guide d installation Le Portail Sage v2.0 Pour les professionnels de l Habitat Social Le Portail Sage 2.0 juin 2011 Sommaire 1 Prérequis d installation :... 3 2 Architecture technique... 4 2.1 Ordre d

Plus en détail

Comment autoriser un programme à communiquer avec Internet sous Vista?

Comment autoriser un programme à communiquer avec Internet sous Vista? Comment autoriser un programme à communiquer avec Internet sous Vista? Votre pare-feu a pour fonction de bloquer les connexions entre un programme installé sur votre ordinateur et Internet. C'est en quelque

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

1 Installation des services TSE

1 Installation des services TSE Tuto Installation serveur TSE Qu est ce qu un serveur TSE? Terminal Server (TSE) est un composant de Microsoft Windows qui permet à un utilisateur d accéder à des applications et des données sur un ordinateur

Plus en détail

Windows 8.1 Gestion et maintenance du système

Windows 8.1 Gestion et maintenance du système Méthodes d'installation de Windows 8.1 1. Présentation de Windows 8.1 15 2. Les éditions 16 2.1 Windows 8.1 17 2.2 Windows 8.1 Pro 17 2.3 Windows 8.1 Entreprise 17 2.4 Windows RT 8.1 18 3. Types d'installation

Plus en détail

PARTIE I Installation et démarrage

PARTIE I Installation et démarrage PARTIE I Installation et démarrage CHAPITRE 1 Nouveautés de Windows Vista...........3 CHAPITRE 2 Installer et configurer Windows Vista.... 19 CHAPITRE 3 Personnaliser Windows Vista........... 69 CHAPITRE

Plus en détail

DATA PROTECTOR EXPRESS + HBA SAS + ULTRIUM SOMMAIRE. Chapitre 3 Installation Data Protector Single Server 11

DATA PROTECTOR EXPRESS + HBA SAS + ULTRIUM SOMMAIRE. Chapitre 3 Installation Data Protector Single Server 11 Page 1 sur 65 SOMMAIRE Chapitre 1 Architecture pour la démonstration 3 1.1 Schéma 3 Chapitre 2 Installation Hardware 4 2.1 Liste du matériel utilisé 4 2.2 Installation dans le serveur 5 2.3 Installation

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Partager des fichiers avec un NAS

Partager des fichiers avec un NAS Partager des fichiers avec un NAS Avec la multiplication des écrans à la maison (ordinateurs sous Windows, Mac ou Linux, tablettes, smartphones, TV connectées, consoles de jeux), il devient de plus intéressant

Plus en détail

IMS INTERNET /Paramétrage de l offre / Gateway Microsoft PPTP IMS INTERNET. Paramétrage de l offre Gateway Microsoft PPTP

IMS INTERNET /Paramétrage de l offre / Gateway Microsoft PPTP IMS INTERNET. Paramétrage de l offre Gateway Microsoft PPTP IMS INTERNET /Paramétrage de l offre / Gateway Microsoft PPTP IMS INTERNET Paramétrage de l offre Gateway Microsoft PPTP DRS/DTS/DCRT/CID/04 081 05/04/04 Page 1 IMS INTERNET /Paramétrage de l offre / Gateway

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2

Comment déployer l'active Directory sur Windows Server 2008 R2 ENSAT 2014-2015 Le 29 septembre 2014 Administration Système : Active Directory Génie Informatique 2 ème année cycle ingénieur Comment déployer l'active Directory sur Windows Server 2008 R2 Département

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Description du logiciel Acronis Backup & Recovery 11.5

Description du logiciel Acronis Backup & Recovery 11.5 Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique

Plus en détail

Fiche Technique. Présentation du problème. L exemple qui suit. MAJ le 21/09/2012

Fiche Technique. Présentation du problème. L exemple qui suit. MAJ le 21/09/2012 MAJ le 21/09/2012 Présentation du problème Windows Update permet de mettre à jour, Windows et les applications Microsoft. Cette mise à jour peut être automatisée. Généralement cela se passe bien mais il

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Les règles du contrôleur de domaine

Les règles du contrôleur de domaine Les règles du contrôleur de domaine Menu démarrer et barre des taches Supprimer le dossier des utilisateurs du menu Démarrer Désactiver et supprimer les liens vers Windows Update Supprimer le groupe de

Plus en détail

WEBSTATISTICA - Version 10

WEBSTATISTICA - Version 10 WEBSTATISTICA - Version 10 Instructions d'installation WEBSTATISTICA Serveur Unique pour utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG GUIDE UTILISATION POINT DE VENTE INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE SOMMAIRE 1 Créer une tâche de sauvegarde... 4 1.1 Paramètres de la tâche... 4 1.1.1 Nommer la tâche... 4 1.1.2 Emplacement

Plus en détail

I. Configuration logicielle d'un réseau peer to peer :

I. Configuration logicielle d'un réseau peer to peer : LYCEE BEKALTA DISCIPLINE : SYSTÈMES D EXPLOITATION ET RÉSEAUX PROFESSEUR : Mr Grich Mourad Chapiittrree 7 CONFIGURATION ET ADMINISTRATION D'UN RÉSEAU LOCAL I. Configuration logicielle d'un réseau peer

Plus en détail