Refonte d'une solution libre d'archivage de courrier électronique
|
|
- Géraldine Doré
- il y a 8 ans
- Total affichages :
Transcription
1
2 Rapport de stage Master 2 Professionnel Compétence complémentaire en informatique Sous la responsabilité de Fabien Granjon Guillaume Storchi Refonte d'une solution libre d'archivage de courrier électronique Responsable de stage Pr. Pascal Sicard Le 5 Septembre 2006
3
4 Sommaire Liste de Figures Remerciements Partie I : Contexte de travail et déroulement du stage 1 1) Relation entre le monde du logiciel libre et celui de l'entreprise 2 2) Présentation de l'entreprise et de son activité 2 3) Déroulement du stage 3 4) Les technologies employées 3 Partie II : La solution d'archivage OMA Fonctionnement et architecture 4 1) Introduction 5 2) Analyse, dépôt et mise à jour de la base de données 6 2.1) Structure et fonctionnement ) Analyse de l'entête ) Copie du message sur le système de fichier ) Insertion dans la base de données 7 i) Etude d'une structure théorique 7 ii) Choix dùune structure optimisée 7 2.2) Problèmes rencontrés dans la version et améliorations apportées par la version ) Une analyse et un formatage éronés de l'entête principale ) Mise en place d'un nouveau script 8 2.3) Bilan 3) Le Serveur ) Les fonctionnalités du serveur ) Principe de fonctionnement des différentes connections ) Communication démon à démon ) Communication client démon ) Algorithmes des démons ) Démon principal (Figure 9) ) Démon d'archivage (Figure 10) ) Traitements effectués par le serveur d'archivage : l'archivage et la restauration ) Archivage des fichiers ) Restauration des fichiers 13
5
6 3.5) Les plugins ) La classe Plugins : interface des plugins ) Implémentation de plugins 14 i) Plugin d'accès à medium 14 ii) Plugin de restauration ) Conclusion ) Bilan du développement de la partie serveur 4) Interface Web ) Les fonctionnalités ) Developpement à venir 17 5) Conclusion 18 Partie III Bilan du stage 19 1) Bilan technique 20 2) Bilan professionnel 21 Références Annexes
7
8 Liste des figures Figure 1: Organigramme de l'entreprise 2 Figure 2: Feuille de route du stage 3 Figure 3: Exemple d'architecture réseau à laquelle peut s'intégrer un 5 serveur dédié à l'archivage Figure 4: Répresentation de l'architecture de la partie de récupération 6 du message par OMA Figure 5: Exemple d'entête principale d'un message 6 Figure 6: Schéma de l'algorithme du script mail_delivery.php 7 Figure 7: Diagramme de classe de la structure des données 8 Figure 8: Diagramme de classe de la structure des données de la version Figure 9: Schéma des communicatons démon-démon et client-démon 10 Figure 10: Algorithme du démon principal (omad) 11 Figure 11: Algorithme du démon d'archivage 11 Figure 12: Schéma des flux d'archivage et de restauration 12 Figure 13: Diagramme de classe de l'implémentation des plugins 13 Figure 14: Onglet de configuration de l'application 16 Figure 15:Interface de consultation des messages de la base de données 16 Figure 16: écrans d'une procédure d'archivage 16
9
10 Remerciements Je tiens tout particulièrement à adresser ma reconnaissance envers toutes les personnes d'octant Informatique, pour leur sérieux, leur haut niveau de compétence et leur expérience du monde de l'informatique libre. Merci à Alain Ganuchaud, directeur et fondateur de la société pour le cadre qu'il a su apporter à ce stage, et pour sa sympathie. Merci à Stéphane Willotte, pour ses surprises quotidiennes, et sa gentillesse. Une grande part de ma reconnaissance va logiquement à Didier Granjon, pour sa disponibilité, son aide précieuse, sa maîtrise de l'environnement GNU/Linux, et les petits travaux pratiques en réseau. Finalement ce stage n'aurait su exister sans Fabien Granjon, qui s'est présenté comme l'interlocuteur central et le guide indispensable à ce premier travail de taille significative. Merci pour ta disponibilité et ton oeil perspicace, j'ai beaucoup appris et beaucoup retenu grâce à toi.
11
12 Partie I Contexte de travail et déroulement du stage
13 Directeur Technique (Alain Ganuchaud) Ingénieur systèmes et réseaux (Didier Granjon) Ingénieur de développement (Fabien Granjon) Figure 1: Organigramme de l'entreprise Directeur Commerciale (Thierry Lenenbach) Technicien maintenance réseau et développement (Stéphane Willotte)
14 1) Relation entre le monde du logiciel libre et celui de l'entreprise Le monde informatique comporte deux grands courants : Le logiciel propriétaire, fondé sur une dynamique purement économique, qui propose des solutions développées sous licence qui implique un caractère payant au produit, et un non accès au code source. Le logiciel libre, aujourd'hui largement constitué de passionnés, mais aussi d'entreprises, est à l'origine issu du monde universitaire. La licence (GPL: General Public Licence) sous laquelle est rendu disponible un produit, permet sa modification ainsi que sa redistribution libres et gratuites, et interdit toute distribution à but lucratif. Aujourd'hui les solutions libres font l'objet d'un intérêt toujours grandissant de la part des informaticiens mais aussi des entreprises, d'une part pour sa flexibilité, sa stabilité et sa sécurité. Ce dernier point est crucial depuis le début du large développement que connaît internet, et donc la possibilité d'accéder à des activités sensibles à travers les réseaux. Utiliser un produit sous licence GPL pour des activités même très sensibles est une chose très répandue, mais délivrer le fruit d'un développement sous licence GPL l'est moins. Cependant ce dernier point présente des avantages séduisants que sont les termes de sa licence: gratuit donc intéressant économiquement, et aussi son caractère adaptatif très fort du fait de l'accès libre au code source et à sa modification. De cette manière une entreprise (qui développe ou bien redistribue) peut mettre en avant son expertise du produit et est en mesure de pouvoir proposer des solutions sur mesure à ses clients, ce que ne permet pas forcément les solutions propriétaires. 2) Présentation de l'entreprise et de son activité Octant informatique est une SARL fondée en 2000 et aujourd'hui composées de cinq employés (Figure 1). Les activités reposent en majeure partie sur le déploiement de solutions libres et open-sources (et propriétaires dans quelques cas particuliers) en matière de sécurité et infrastructures réseaux (mise en place, audit). Une partie des prestations est orientée sur le développement de solutions libres appliquées à des problématiques de gestion de l'entreprise (ERP, solutions d'archivage) et c'est dans ce cadre que s'inscrit le projet qui m'a été confié.
15 1 Stabilisation de la version 1: Tâche Statut Durée (j) Améliorer l'analyse des adresses s permettant de fiabiliser l'écriture sur le système de fichier l'insertion des données dans la base de donnée Fait 15 Ecriture du script de remplacement de maildrop Fait 2 Mise à jour de la fonctionnalité de règles de filtrage Fait 1 Mise à jour l'interface des règles de filtrage Fait 1 Analyse de la situation et établissement de la stratégie de récupération de l'existent A faire 2 Récupération de l'existent sur antartic2 A faire 5 Statut Durée (j) Conception de la structure et mise en place de la base de données. Réorganisation de l'arborescence des fichiers de l'application Fait 3 Réécriture des classes permettant l'interaction avec la base de données Réécriture du script d'insertion des mails Fait 5 6 En cours 30 IHM gestion des sessions (Admin, Users...) * Limitations de l'accès aux IHM d'administration * Confidentialité des résultats des requêtes de consultation des mails Mise en place d'alias utilisateurs (pb des adresses malformatées) * Limitation du nombre de lignes affichées * Affichage d'une ligne par mail (celle du sender) + possibilité d'affichage des lignes des recipients * Housekeeping (Planification de l'archivage automatique) A faire 15 IHM Sécuriser la récupération des champs des s Sécuriser les entrées utilisateur A faire 1 Internationalisation fr FR, en US A faire 1 Mise en place d'une maquette et tests A faire 3 Création d'un package (archive avec script install.sh) Documentation fr en A faire 6 Mise en production et migration A faire? 2 Conception et développement de la version 2: Tâche Développement du moteur d'archivage les démons (interpréteur commande, communication) les plugins d'archivage * conception du framework * développement du framework (classe abstraite) * développement des plugins * gestion configuration propre au plugin * intégration 3 Fonctionnalités futures Mise en place d'une structure dynamique de la base de données Gestion des sessions utilisateurs au niveau des démons Figure 2: Feuille de route du stage
16 3- Déroulement du stage Sous la responsabilité de Fabien Granjon, j'ai été chargé de développer en grande partie la version 2 d'un produit d'archivage de courrier électronique. L'application présente chez plusieurs clients, présentait quelques dysfonctionnements. Des points spécifiques devaient être fiabilisés, et de nouvelles fonctionnalités ajoutées. Ainsi, deux phases de travail se sont dessinées: 1) Appréhension (prise en main) de la solution Fiabilisation des versions en production 2) a)réécriture du produit afin de mettre en place une architecture modulaire et intégration de nouvelles fonctionnalités b) Internationalisation documentation et packaging du produit afin qu'il soit exploitable par la communauté opensource 4) Les technologies employées L'ensemble du travail a été réalisé sur un système de type GNU/Linux, utilisant uniquement des technologies libres. Le langage utilisé, PHP5, grâce à sa flexibilité, sa bonne intégration au système Linux, ainsi qu'au serveur web Apache, a permis un développement rapide et très bien adapté au contexte d'évolution de l'application.
17
18 Partie II La solution d'archivage OMA Fonctionnement et architecture
19 Figure 3: Exemple d'architecture réseau à laquelle peut s'intégrer un serveur dédié à l'archivage
20 1) Introduction La communication est un point crucial dans la vie d'une entreprise et celle-ci passe aujourd'hui très majoritairement par le courrier électronique. Ces échanges sont présents dans la vie interne de l'entreprise son organisation et donc sa productivité, et dans la communication avec le monde extérieur, les clients, les partenaires etc... Dans l'avenir il est possible d'imaginer que ces courriers puissent faire office de preuve sur le plan juridique en cas de conflit entre deux contractuels. C'est pourquoi Octant Informatique a choisi de développer une solution d'archivage de courrier électronique permettant : La consultation des courriels échangés L'archivage des courriels sur des supports afin de les conserver sur plusieurs dizaines d'années La restitution des courriels archivés Le produit baptisé OMA (Octant Mail Archiver) a été entièrement développé en PHP et délivré sous licence GPL pour les systèmes de type Linux et Unix. Le serveur de messagerie (MTA) transmet une copie de chaque mail qu'il reçoit ou envoie à un programme tiers. Ce dernier analyse la copie qu'il reçoit en entrée standard et la dépose sur le système de fichiers et de mettre a jour la base de données. On peux qualifier ce programme de MDA. Les mails ainsi copiés pourront être archivés sur différents types de media, et restaurés selon différentes procédures. L'ensemble de la solution est administrable par le biais d'une interface web ou à distance via un client telnet. Son ergonomie permet une administration et une utilisation facilitées. La première version fut développée par Fabien Granjon suite à la demande d'un client. Cette version (1.0.0), actuellement en production sur plusieurs serveurs, présente plusieurs défauts qui imposent une maintenance lourde accessible au seul développeur du produit. Son développement et sa mise en production a soulever les faiblesses et de ce fait les améliorations que l'on pouvait apporter. C'est la raison pour laquelle la refonte de solution a été décidée. Tout comme la version antérieure, la version se scinde en deux fonctions distinctes: Analyse, dépôt et créations des enregistrements dans la base de données, des copies de mails acheminé par le MTA (Postfix). Consultation, archivage et restauration des mails. Nous verrons plus en détails le fonctionnement de chacune de ces parties au cours de ce rapport.
21 Figure 4: Répresentation de l'architecture de la partie de récupération du message par OMA X-Account-Key: account2 X-UIDL: GmailId10d4a855b797342e X-Mozilla-Status: 0001 X-Mozilla-Status2: X-Gmail-Received: 8bbeeff65fc8e9d6bc33f739f61067aa22e3b18e Received: by with HTTP; Sat, 26 Aug :47: (PDT) Message-ID: Date: Sat, 26 Aug :47: From: "exemple1" To: "exemple2" "exemple3" "exemple4" Subject: MIME-Version: 1.0 Content-Type: multipart/alternative; boundary="----=_part_13632_ " Delivered-To: Figure 5: Exemple d'entête principale d'un message
22 2) Analyse, dépôt et mise à jour de la base de données L'analyse, le dépôt et la mise à jour de la base de données sont effectués par le script «mail_delivery.php». Celui-ci a constitué la première partie du travail que j'ai effectué lors de ce stage. Il m'a permis une première approche du langage PHP, du contexte de fonctionnement de l'application et de ces constituants. Ce script est un élément critique de la solution car l'intégrité des informations contenues dans la base de données dépend de l'analyse effectuée par celui-ci. De plus il se doit d'être performant afin de ne pas surcharger le serveur de messagerie. La première version (1.0.0) se basait sur le MDA Maildrop pour réaliser ces étapes. Cette solution a été abandonnée aux vues des dysfonctionnements et des problèmes de performance rencontrés. 2.1) Structure et fonctionnement Le script mail_delivery.php est chargé d'analyser l'entête principal du message, et de copier celui sur le système de fichiers, et au final de stocker les informations relatives à ce message dans la base de données. (Figure 4) L'utilisation de cette copie garantit la conservation du message original et donc un fonctionnement sécurisé du module MDA ) Analyse de l'entête Cette étape est critique dans la mesure où elle est chargée de récupérer les informations nécessaires aux étapes suivantes de stockages des données, et permet de garantir la pérennité de la solution, terme qui constitue la définition même de l'archivage. Elle consiste en la récupération et le formatage du contenu des différents champs de l'entête principale (Figure 5). Soit : -le décodage des caractères et/ou l'encodage en UNICODE UTF-8 -le test de la conformité des adresses (à l'aide d'une expression régulière) et leur modification vers une forme du type 'utilisateur@domaine', -le formatage de la date -la sécurisation des chaînes pouvant contenir des balises script PHP 2.1.2) Copie du message sur le système de fichiers La copie d'un fichier se fait dans un répertoire dont le chemin relatif est de la forme 'domaine/utilisateur/{receiv sent}/new/nom_de_fichier' pour une adresse de la forme 'utilisateur@domain' et de type 'receiv' ou 'sent' respectivement pour l'adresse d'un destinataire ou de l'expéditeur. Cette copie n'est réalisée que lorsque le message n'est pas filtré par le script mail_delivery.php et que les destinataires et expéditeurs appartiennent aux domaines designés comme internes (Figure 5).
23 Les relations LesMessages LesFichiersMessage MessageFichierIndex Figure 6: Diagramme de classe de la structure des données théorique Les relations LesMessages LesFichiersMessage Figure 7: Diagramme de classe de la structure des données optimisée pour l'insertion
24 2.1.3) Insertion dans la base de données La base de données est un autre pilier de l'application avec le système de fichiers local du serveur dédié, sachant qu'elle contient l'ensemble des informations nécessaires à la localisation d'un message archivé ou non, et qu'elle permet de réaliser les procédures d'archivage et de restauration. La conception de la structure des données a été élaborée dans un souci d'optimisation du temps d'insertion donc de leur nombre pour chaque courriel traité. i) Étude d'une structure théorique La mise en place de la structure des données suit les étapes théoriques, partant du diagramme UML présenté en Figure 7. La méthode théorique de choix des relations impose la création de trois tables dont la table MessageFichiers, qui contient les identifiants des deux autres relations à savoir id,nom (Permet la jointure des deux tables principales en évitant la redondance des informations). La partie MDA est celle qui doit être la plus rapide et par conséquent les trois étapes d'analyse et formatage, de copie sur le système de fichiers et d'insertion dans la base de données, doivent être les plus rapides possible. Dans ce but d'optimisation, le nombre de ces insertions doit être aussi limité que possible. Lorsque l'on regarde la structure des données précédemment décrite, on peut constater que pour un message donné le minimum d'insertion réalisée est de 5 dans le cas ou un des champs destinataire ou expéditeur est externe au domaine, soit: 2 insertions dans la table Les Messages, (1 pour l'expéditeur, 1 pour le destinataire) 1 insertion dans la table LesFichiersMessage (l'adresse externe ne nécessite pas de copie sur le système de fichiers car aucun utilisateur correspondant n'est utilisateur au sein du domaine) 2 insertions dans la table de jointure. Dans le cas d'un simple message envoyé en interne, le nombre d'insertions s'élève donc à 6. Une autre modélisation a été étudiée, et cette fois-ci ne respectant pas la démarche théorique, en introduisant une redondance d'information(figure 8). Cette fois-ci la classe «Fichier» comporte des données de la classe «Message», ce qui permet de passer à une relation 1-n et donc d'éviter la création d'une table de jointure. ii) Choix d'une structure optimisée Lorsque l'on réalise le décompte du nombre d'insertion celui-ci descend à un minimum de 3 quelque soit la nature des expéditeur et/ou destinataires (au moins un des deux doit être interne au domaine). Au final pour un modèle moins théorique, les performances d'insertion sont multipliées au maximum par deux.
25 Figure 8:Schéma de l'algorithme du script mail_ delivery.php
26 2.2) Problèmes rencontrés dans la version et améliorations apportées par la version Des dysfonctionnements ont été décelés en production comme une diminution non maîtrisée de l'espace disque disponible pour le stockage des fichiers malgré la réalisation fréquente d'archivage des messages. L'origine de ce problème a été identifiée comme étant une faille dans l'analyse de l'entête principale et plus précisément dans la récupération des adresses ) Une analyse et un formatage erronés de l'entête principale Les différents champs d'un message sont souvent modifiés par le client de messagerie et les différents serveurs qui l'acheminent. De ce fait, l'analyse de l'entête principale et particulièrement des champs contenant les adresses de l'expéditeur mais aussi celles du ou des destinataire(s), nécessite une connaissance des normes RFC de formation de adresses (cf Annexe 1) Dans la version 1.0.0, le MDA Maildrop récupérait de façon autonome les adresses de l'entête principale utilisées pour créer l'arborescence maildir dans laquelle sont copiés les messages. Les informations récupérées par Maildrop contenues dans les champs de l'entête étaient insérées dans la base de données à la suite d'une analyse supplémentaire de l'entête, cette fois-ci réalisée par un script PHP. De cette hétérogénéité résultait une différence entre les données insérées dans la base de données et celles copiées sur le système de fichiers. En conséquence, suite à un archivage, une part non négligeable des fichiers n'étaient pas supprimés mais recensés comme tel dans la base de données, d'où une diminution non contrôlée de l'espace disque ) Mise en place d'un nouveau script Dans la première version, le script de délivrance des messages réalisait uniquement l'étape d'insertion dans la base de données. Les étapes de filtrage des messages sur les différents champs de l'entête principale et de copie des fichiers étaient réalisées par Maildrop (MDA utilisé fréquemment avec Postfix) ce qui ne permettait pas un contrôle satisfaisant de la délivrance d'un message sur le système de fichiers. Dans l'objectif de fiabiliser cette fonctionnalité, le script mail_delivery.php a été développé couplant les trois fonctionnalités de filtrage de copie et d'insertion dans la base de données (Cf figures 3 et 4). En plus d'un rassemblement des fonctionnalités il s'est avéré essentiel d'adopter un standard pour l'encodage des caractères afin d'assurer une homogénéité des données, c'est pourquoi l'encodage unicode (UTF8) a été choisi pour son adaptation reconnue à ce type de contexte. Concernant la fiabilisation du formatage des adresses, il a été nécessaire de recenser un maximum de formatages différents et ceci a été possible d'une part grâce au suivi des serveurs en production, et au retour des clients; ainsi qu'à l'aide de tests conséquents sur le script 'mail_delivery.php'. Aux vues de l'augmentation croissante du nombre d'adresse existante et l'évolution de leurs normes de formatage, notre solution ne peut prétendre à une récupération exhaustive et sans erreur. Ainsi toutes les adresses ne correspondant pas à une adresse valide, après formatage, sont remplacées par une adresse par défaut: 'invalid@invalid.invalid'.
27
28 2.3) Bilan Grâce au travail réalisé, la solution est aujourd'hui optimisée en terme de performance et de fiabilité, à travers les points suivant: -L'insertion des informations dans la base de données par la mise en place d'une structure optimisée. -Le traitement de formatages exotiques non pris en compte de façon conforme par la version précédente de la solution, lors de l'analyse de l'entête. -la copie sur le système de fichiers du serveur. La mise en place du script «mail_delivery.php» permet donc un contrôle total de la délivrance des messages grâce à la maîtrise de ses différentes étapes. De plus, un système de d'enregistrement des logs est implémenté garantissant l'accès aux étapes de la procédure de sauvegarde de tous les courriels reçus par le MTA de la solution (Postfix).
29 Figure 9: Schéma des communicatons émon démon et client démon
30 3) Le Serveur Il constitue le coeur du produit permettant l'archivage des données et leur restauration. Cette partie a représenté l'effort le plus important en matière de conception mais aussi de réalisation. Elle a été développée dans l'objectif de remplir plusieurs fonctionnalités importantes nécessaires pour assurer la fiabilité, et la stabilité de la solution. C'est pourquoi il est nécessaire de décrire avec précision sa structure et son fonctionnement. 3.1) Les fonctionnalités du serveur Le choix de mettre en place une partie serveur est partie de la nécessité de pouvoir rendre persistantes les procédures lancées sur l'application ainsi que de l'utiliser et de l'administrer à distance (voir l'exemple d'architecture de la Figure 3). L'administrateur doit pouvoir connaître l'état du serveur à n'importe quel moment, il faut donc que l'application puisse lui permettre cet accès et qu'un dialogue soit possible. Une solution existe celle de l'utilisation d'un processus démon (programme qui tourne en continu et de façon autonome) C'est ce que permet le démon principal (omad), via l'initiation d'une connexion par un client telnet. Une connexion au démon principal permet aussi de communiquer directement avec un autre processus démon, appelé démon d'archivage (omarchd). Ce dernier est uniquement accessible via omad et est chargé de réaliser les procédures critiques d'archivage et de restauration des messages. Cette fonctionnalité serveur permet à tout moment de lancer une procédure d'archivage ou de restauration, de se déconnecter, et de prendre connaissance de son état lors d'une connexion ultérieure. La répartition des tâches fiabilise ces procédures du fait de leur prise en charge par un processus indépendant de celui avec lequel le dialogue clientserveur s'établit. 3.2) Principe de fonctionnement des différentes connexions L'ensemble des données échangées entre les trois acteurs présentés dans la figure 9, le sont par des sockets de deux types différents d'un point de vue système : - socket unix (AF_UNIX) - socket internet (AF_INET) Le premier type a été implémenté pour les échanges entre les deux démons et le deuxième pour les connexions client-démon. De plus, toutes les sockets utilisent le protocole TCP car il conserve l'ordre de transmission des paquets échangés, et permet aussi un contrôle des échanges qui se font en mode connecté
31 Figure 10: Algorithme du démon principal (omad) Figure 11: Algorithme du démon d'archivage
32 3.2.1) Communication démon à démon Les sockets utilisés sont de type unix car il s'agit d'échanger des données entre deux processus exécutés localement sur la machine serveur dédiée à l'archivage. Ce type de socket est plus sécurisé et plus rapide. Sur la figure 9 sont présentés les deux sockets unix utilisées, l'une permet la récupération du statut du serveur d'archivage par le serveur principal. C'est une information qui doit être envoyée de façon très régulière et de façon non nécessairement synchrone, c'est pourquoi le choix a été fait de maintenir une connexion persistante qui s'initie au démarrage des deux démons. L'autre socket unix est utilisée pour la transmission de commandes depuis omad vers omarchd et le retour de données depuis omarchd vers omad. Elle représente le canal de transmission des requêtes envoyées au travers la connexion d'un client au démon omad. Cette communication est synchrone, ce qui permet de ne traiter qu'une seule requête à la fois, ce qui présente un atout important en cas de plusieurs connexions (un seul client peut lancer une procédure d'archivage à la fois) ) Communication client démon La gestion des échanges de données entre le client et le démon principal est identique à celle d'échange du statut entre les deux démons, à la différence près qu'il s'agit de socket de type internet. L'ensemble des sockets d'acceptation est gérée via une instance de la classe Socket écrite pour encapsuler la gestion d'une liste de sockets via la l'utilisation de la fonction 'select'. Une connexion cliente par telnet permet d'obtenir une console pour envoyer des commandes. Ainsi, il est possible d'envoyer les commandes nécessaires à la réalisation d'une procédure d'archivage, de restauration, ou de consultation des fichiers de logs de façon flexible, le suivis du statut du démon omarchd etc... (Annexe 2). 3.3) Algorithmes des démons 3.3.1) Démon principal (Figure 10) Comme il a été dit précédemment omad est à l'interface entre omarchd et le client connecté au serveur. Lorsque ce client envoie une ligne de commande à omad celui-ci récupère la commande et détermine si il s'agit d'une commande à envoyer à omarchd. Si cela est le cas, le serveur d'archivage doit être disponible pour recevoir cette commande (il ne doit pas être en train d'effectuer un archivage ou une restauration).
33 Figure 12: Schéma des flux d'archivage et de restauration
34 Dans le cas où le serveur est disponible la socket étant en statut de lecture; l'exécution du script est suspendue jusqu'à réception d'une réponse de la part d'omarchd. Si cette réponse est positive, le statut est mis à jour, et un drapeau est instancié pour bloquer les commandes à destination du démon d'archivage. Seules les commandes qui sont traitées par omad non transmises à omarchd, sont disponibles pour le client : celle de consultation du statut, et de l'aide ) Démon d'archivage (Figure 11) La réalisation des traitements effectués par ce démon est rythmée par la réception de requêtes provenant d'omarchd. En effet, dès l'entrée dans la boucle principale, le démon envoie son statut et se met en attente d'une demande de connexion de la part d'omad (socket en 'accept'). Après réception d'une commande, si celle-ci est valide et que l'ensemble des paramètres nécessaires à la réalisation de la tâche sont correctement positionnés le démon écrit une réponse et ferme la socket résultante de l'acceptation de connexion. Ainsi, la procédure est lancée, et au cours de celle-ci de laquelle le statut est mis à jour régulièrement. 3.4) Traitements effectués par le serveur d'archivage : l'archivage et la restauration.(figure 12) Ces deux procédures sont les deux fonctionnalités coeur du produit d'archivage. C'est sur elles que reposent la pérennité et l'utilité de la solution. Leur réalisation suit deux procédures très proches présentées dans ce qui suit ) Archivage des fichiers L'archivage consiste en la succession d'étapes déterminées, et dont le succès est requis pour que la procédure s'achève avec succès. une seule session d'archivage ne peut être lancée à la fois. Cependant il est possible de réaliser plusieurs copies (exemplaires) d'une même session. 1. Chargement de la liste des messages à archiver (filtrée) 2. Chargement du plugin d'accès au médium utilisé 3. Enregistrement des informations de la base de données correspondant à la liste des fichiers chargés, dans un fichier de dump. 4. Ajout de fichiers de log et de dump à la liste. 5. Initialisation du plugin 6. Lancement de la procédure de copie des fichiers via le plugin 7. Finalisation de la procédure de copie
35 Figure 13: Diagramme de classe de l'implémentation des plugins
36 3.4.2) Restauration des fichiers Cette procédure ne peut être lancé que par un seul utilisateur à la fois et suit les étapes suivantes: Chargement de la liste des messages à restaurer (filtrée) Chargement du plugin d'accès au medium utilisé Chargement du plugin de restauration Initilisation du plugin d'accès au medium Initialisation du plugin de restauration Lancement de la procédure de copie ou de forward des fichiers via le plugin re restauration. 7. Finalisation de la procédure de restauration 3.5) Les plugins L'idée générale qui a permi la conception du framework permettant de mettre en place l'archivage et la restauration était de rendre la structure flexible de telle façon que différents type de supports physiques (media) puissent être utilisés. L'implémentation de plugins apparaissait comme la réponse la plus adaptée à cet objectif. Elle garantit une évolutivité à la solution par la possibilité de développer autant de plugins qu'on le souhaite, et de ce fait l'adapter aux nouveaux media et à différentes méthodes de restauration ) La classe Plugins : interface des plugins (Figure 13) La classe plugin a été développée pour interfacer de façon simple et générique les différents types de plugins. Deux types ont été créés : Plugin media, permettant l'accès à un medium donné en lecture et en écriture. Plugin recovery, permettant d'implémenter différentes méthodes de restauration (ex: copie des fichiers vers un répertoire, forward du message). La classe plugin implémente cinq méthodes appelées depuis le démon d'archivage: init: permet d'initialiser les attributs de la classe permettant l'instanciation de la classe du plugin souhaité. load: appelée depuis le démon d'archivage permet le chargement du plugin à utiliser; c'est-à-dire la création d'un nouvel objet (ex dvd) d'une des classes des plugin de restauration ou d'archivage. load_config : chargement de la configuration propre a un plugin save_config : sauvegarde de la configuration dans un fichier call_method : méthode centrale dans la classe Plugin, car celle-ci permet d'appeler les fonctions des plugins. Ainsi de façon générique au cours des procédures de restauration et d'archivage, n'importe quel plugin développé suivant les spécifications requises, peut-être intégré au système.
37
38 3.5.2) Implémentation de plugins (Figure 13) i) Plugin d'accès à medium Un plugin doit répondre à un certain nombre de spécifications, qui seront disponibles dans la documentation. Ce dernier doit être entièrement fonctionnel au travers de cinq méthodes qui sont appelées depuis le démon d'archivage: 1. Pour l'accès en écriture: write_init write write_finalize 2. Pour l'accès en lecture read_init read Le plugin doit aussi récupérer une référence vers l'intance du démon d'archivage lui permettant de mettre à jour le statut du démon, et donc de réaliser une certaine interactivité avec l'utilisateur (mise à jour du statut du démon, du sien etc...) Les plugins qui seront à disposition par défaut seront cd, dvd, disk, usbstick. ii) Plugin de restauration Un plugin de ce type utilise les plugins d'accès aux média pur effectuer la restauration de fichiers. Ils implémentent les fonctions suivantes: init : initialisation du plugin copy_files : restauration par copie des fichier vers une desination du système de fichier: forward : restauration des fichiers par envoie à une adresse de forward Le système de plugin permet ici d'une façon simple de multiplier les méthodes de restauration des messages ) Conclusion Le développement d'un plugin ne nécessite qu'une connaissance superficielle de l'api de l'application. De plus, un fichier squelette sera mis à disposition pour chaque type de plugin, et donc facilitera encore davantage l'écriture.
39
40 3.6) Bilan du développement de la partie serveur Deux points permettent de considére la version actuelle de la partie serveur comme une évolution majeure de la solution: 1. La mise en place d'un nouveau mode de communication pour la version présente de nombreux atouts. Celle-ci permet de contrôler l'accès au démon d'archivage, de le bloquer en attente d'une requête, mais aussi de réaliser un suivi dans le temps des opérations en cours (statut du démon d'archivage). 2. Le développement d'un framework, pour l'implémentation de fonctionnalités sous forme de plugins. Lequel ouvre un large horizon pour l'évolution du système, notamment concernant les évolutions technologiques en matière de support de sauvegarde, et aussi en terme d'adaptation à des besoins spécifiques pour la récupération des données archivées.
41 Figure 14 : Onglet de configuration de l'application Figure 15 :Interface de consultation des messages de la base de données a b c Figure 16 : écrans d'une procédure d'archivage
Sage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailSERVEUR DE MESSAGERIE
CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE
Plus en détailGuide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailServeur de travail collaboratif Michaël Hoste -
Serveur de travail collaboratif Michaël Hoste - Table des matières 1. Qu'est ce qu'un serveur de travail collaboratif?...2 2. Pourquoi ce projet?...2 3. Possibilités d'utilisation dans le cadre de l'université...3
Plus en détailLes messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailet Groupe Eyrolles, 2006, ISBN : 2-212-11747-7
Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailAvantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailGuide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailService de réplication des données HP pour la gamme de disques Continuous Access P9000 XP
Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailService d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000
Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation
Plus en détailSERVEUR DE MESSAGERIE
CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: et hmailserveur Version 4.3-B248 SquirrelMail Version 1.4.22 Sommaire PREAMBULE et REMERCIEMENTS:... 2 INTRODUCTION:... 3 AVERTISSEMENT... 4 INSTALLATION:... 4 CONFIGURATION
Plus en détailCahier Technique. «Développer une application intranet pour la gestion des stages des étudiants» Antonin AILLET. Remi DEVES
Antonin AILLET Remi DEVES Thibaut AZZOPARDI 2 ème année de DUT Informatique Cahier Technique «Développer une application intranet pour la gestion des stages des étudiants» Encadré par Didier BOULLE Année
Plus en détailFiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise
Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu
Plus en détailInitiation aux bases de données (SGBD) Walter RUDAMETKIN
Initiation aux bases de données (SGBD) Walter RUDAMETKIN Bureau F011 Walter.Rudametkin@polytech-lille.fr Moi Je suis étranger J'ai un accent Je me trompe beaucoup en français (et en info, et en math, et...)
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailhttp://www.linea21.com info@linea21.com
Livre blanc http://www.linea21.com SOMMAIRE SOMMAIRE... 1 PRESENTATION... 2 TIC ET DEVELOPPEMENT DURABLE... 3 PUBLIER ET COMMUNIQUER... 4 LES GROUPES DE TRAVAIL...5 LE TABLEAU DE BORD PERSONNALISE... 6
Plus en détailPréparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Plus en détailPFE Télécommunications. Pré-rapport à l'issue des 6 premières semaines de stage. Page 1 sur 5 1 %
PFE Télécommunications Pré-rapport à l'issue des 6 premières semaines de stage!"!"#$%&' ()*()!")+")# (#),()-,)*)"-./0 1 ()*()!")+-)# % 23 &0 )14) 56 7$8797%77:7' '72 Page 1 sur 5 Contexte Les centres de
Plus en détailS E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Tutoriel Postfix
Tutoriel Postfix 1. Introduction : Un peu d historique : Postfix est le système de courrier crée par Wietse Venema, également auteur des TCP wrappers, reconnus pour leur intérêt dans le domaine de la sécurité,
Plus en détailA. À propos des annuaires
Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques
Plus en détailMEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailConception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA
Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA I. Introduction Suite à une demande des étudiants, il m'est apparu intéressant de montrer, à travers un exemple concret, comment
Plus en détailMaarch V1.4 http://www.maarch.org
COLD (factures clients) Maarch Professional Services Maarch PS anime le développement d un produit d archivage open source : http://www.maarch.org Guide de visite COLD (factures clients) VERSION DATE ACTEUR
Plus en détailMOTEUR DE WORKFLOW Mise en oeuvre d'openwfe Version 1.0-25 septembre 2006
MOTEUR DE WORKFLOW Mise en oeuvre d'openwfe Version 1.0-25 septembre 2006 SOMMAIRE 1 AVANT PROPOS...3 2 PRÉSENTATION...4 2.1 Quelques définitions...4 2.2 Besoins d'intégration d'un moteur de workflow...4
Plus en détailCours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010
Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailManuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailArtica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818
Artica La déduplication Révision Du 08 Février 2011 version 1.5.020818 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...
Plus en détailCommuniqué de Lancement
Direction du Marketing Produits Sage - Division Mid Market Communiqué de Lancement Rapprochement Bancaire 1000 Produit : Rapprochement Bancaire 1000 Bases de Données : Oracle - MS/SQL Server Microsoft
Plus en détailHébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
Plus en détailUn duo de choc : DocuWare et Microsoft Outlook
Connect to Outlook Product Info Un duo de choc : DocuWare et Microsoft Outlook Avec Connect to Outlook, vous pouvez archiver vos e-mails directement depuis MS Outlook dans DocuWare. Grâce à la recherche
Plus en détailInstallation et utilisation d'un certificat
1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation
Plus en détailFiche de l'awt Intégration des applications
Fiche de l'awt Intégration des applications Aujourd'hui, plus de 40 % des budgets de développement en informatique sont liés à l'intégration de données dans les systèmes d'information. Il s'agit donc d'une
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailGoogle Apps for Business
PROGRAMME DE FORMATION : Initiation au logiciel Google Apps for Business Programme détaillé sur : http:www.gestion-de-contacts.comformation Google Apps for Business Google Apps est un service externalisé
Plus en détailDOSSIER D'ACTIVITES SUR LE PHP N 03 Créer une base de données MySQL avec PHPMyAdmin
DOSSIER D'ACTIVITES SUR LE PHP N 03 Créer une base de données MySQL avec PHPMyAdmin Objectifs : Apprendre à l apprenant à lancer un serveur local «Apache» Apprendre à l'apprenant à lancer un serveur MySQL
Plus en détailEXCHANGE 2010 VS ARCHIVAGE
EXCHANGE 2010 VS ARCHIVAGE OPTRIUM SAS www.optrium.fr 171 avenue Georges Clémenceau 92000 Nanterre Tel. : 01 55 17 35 00 Fax : 01 47 29 84 81 Capital de 151 625-477 909 493 00025 RCS Nanterre TVA : FR
Plus en détailManuel utilisateur. des. listes de diffusion. Sympa. l'université Lille 3
Manuel utilisateur des listes de diffusion Sympa à l'université Lille 3 1 Table des matières Table des matières...2 I. Introduction...3 II. Principe général de fonctionnement de «Sympa»...3 1. Les principaux
Plus en détailInstallation FollowMe Q server
Installation FollowMe Q server FollowMe Rev 1.00 30 nov 2007 Pré requis FollowMe v5 est un service de Windows et s'installe sur tout poste fonctionnant sous XP Pro, 2000 server, 2003 server. Il utilise
Plus en détailAdministration Centrale : Opérations
Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...
Plus en détailMicrosoft Dynamics AX 2012 Une nouvelle génération de système ERP
Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 n'est pas seulement la dernière version d'un excellent produit. Cette solution représente en fait un véritable
Plus en détailArchitecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application
Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces
Plus en détailVersion en date du 01 avril 2010
O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques
Plus en détailBTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]
SISR3 TP 1-I Le service Web [1] Objectifs Comprendre la configuration d'un service Web Définir les principaux paramètres d'exécution du serveur Gérer les accès aux pages distribuées Mettre à disposition
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailProgramme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers
Programme détaillé Objectifs de la formation Les systèmes de gestion de bases de données prennent aujourd'hui une importance considérable au regard des données qu'ils hébergent. Véritable épine dorsale
Plus en détailLogiciel de gestion de données
Logiciel de gestion de données Logiciel ProdX Productivité accrue Qualité supérieure des produits Sécurité renforcée Visibilité totale des processus ProdX Logiciel de gestion des données d'équipements
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailCompte-rendu de projet de Système de gestion de base de données
Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison
Plus en détailEn savoir plus pour bâtir le Système d'information de votre Entreprise
En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailEnquête 2014 de rémunération globale sur les emplois en TIC
Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Les emplois repères de cette enquête sont disponibles selon les trois blocs suivants
Plus en détailGuide d'intégration à ConnectWise
Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14
Plus en détailSpam Manager. Guide de l'utilisateur
Spam Manager Guide de l'utilisateur Guide de l'utilisateur Spam Manager Version de documentation : 1.0 Mentions légales Mentions légales Copyright 2013 Symantec Corporation. Tous droits réservés. Symantec,
Plus en détailZimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3
Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailDate de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24
Guide Utilisateur Titre du projet : Sig-Artisanat Type de document : Guide utilisateur Cadre : Constat : Les Chambres de Métiers doivent avoir une vision prospective de l'artisanat sur leur territoire.
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailProjet Active Object
Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques
Plus en détailCQP Développeur Nouvelles Technologies (DNT)
ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,
Plus en détailCONDITIONS PARTICULIERES D'HÉBERGEMENT WEB
CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières
Plus en détailConfiguration d'un annuaire LDAP
Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...
Plus en détailConditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011
Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2
Plus en détailModule SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés
Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailStratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr>
Stratégie de sécurité grâce au logiciel libre Frédéric Raynal Cédric Blancher 1 Agenda du workshop Introduction Le logiciel libre et la sécurité GNU/Linux
Plus en détailMS 2615 Implémentation et support Microsoft Windows XP Professionnel
Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows
Plus en détailL'évolution de VISUAL MESSAGE CENTER Architecture et intégration
L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended
Plus en détailAnnuaires LDAP et méta-annuaires
Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires
Plus en détailDÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques
livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide 2006 AWSG Limited. Tous droits réservés. Enfocus PitStop Automate 1.0 Guide de démarrage rapide Enfocus est une marque d'artwork Systems. Certified PDF est une marque déposée
Plus en détailFreeNAS 0.7.1 Shere. Par THOREZ Nicolas
FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage
Plus en détailVRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailCyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Plus en détailCONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE
CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet
Plus en détailLe générateur d'activités
Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.
Plus en détailStockage du fichier dans une table mysql:
Stockage de fichiers dans des tables MYSQL avec PHP Rédacteur: Alain Messin CNRS UMS 2202 Admin06 30/06/2006 Le but de ce document est de donner les principes de manipulation de fichiers dans une table
Plus en détailManuel d utilisation email NETexcom
Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La
Plus en détailBusiness et contrôle d'accès Web
Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser
Plus en détailDirXML License Auditing Tool version 1.1 - Guide de l'utilisateur
DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur Présentation Installation DirXML License Auditing Tool (DLAT) vous permet de déterminer le nombre de licences DirXML utilisées dans une
Plus en détailAnnexe 6. Kaspersky Security For Mail servers Anti-Spam/Antivirus. Consulting Team
Annexe 6 Kaspersky Security For Mail servers Anti-Spam/Antivirus Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table
Plus en détail