20 TECHNOLOGIES À SURVEILLER DE PRÈS

Dimension: px
Commencer à balayer dès la page:

Download "20 TECHNOLOGIES À SURVEILLER DE PRÈS"

Transcription

1 20 TECHNOLOGIES À SURVEILLER DE PRÈS Antivirus Boucle locale radio (BLR) Chiffrement Coupe-feu ou firewall DSL (Digital Subscriber Line), le haut débit à la portée de tous EAI (Enterprise Application Intégration) ou méthode pour relier et intégrer les applications hétérogènes E-signature (Signature électronique) IPv6 ou Internet Protocol Version 6 LDAP (Light Directory Access Protocol) Olap (OnLine Analytical Processing) technologie d analyse des données de l entreprise Peer-to-peer : partager et répartir traitements et données QoS (Quality of Service) ou Qualité de service Réseau Privé Virtuel (RPV, Virtual Private Network ou VPN) SAN (Storage Area Network) et NAS : les réseaux de stockage de données Services Web UMTS (Universal Mobile Telecommunication System) ou la téléphonie de 3 e génération Virtualisation du stockage ou abstraction du stockage des données VOIP (Voice over IP) ou la téléphonie sur Internet en mode IP XML (extensible Markup Language) le probable language d échange universel WLAN (Wireless Local Area Network) les réseaux informatiques par onde hertzienne, réseau local sans fil 14

2 Antivirus Un antivirus est un logiciel chargé de déceler la présence ou l'activité de programmes néfastes, baptisés virus dans un système informatique. Ce logiciel peut aussi nettoyer et anéantir les virus introduit au sein des ordinateurs. La multiplication des agressions depuis plusieurs années (Melissa, I love you ) ont provoqué des dégâts considérables au sein des entreprises infectées. Les éditeurs de logiciels (parfois accusés de fabriquer et de diffuser les virus) ont donc étendu progressivement leurs programmes à l ensemble des supports magnétiques, aux serveurs de fichiers et d application, aux logiciels de messagerie ou de navigation sur Internet. Certains antivirus sont dédiés à la protection des réseaux. Ils exploitent deux types de technique. La recherche de signature virale est la méthode la plus répandue et jugée la plus fiable. Elle s attache à détecter des séries d octets susceptibles de dégrader les systèmes, avant de donner l alarme et de détruire l intrusion. Toutefois, la méthode est restreinte aux signatures connues. Pour palier ce problème, les développeurs exploitent des technologies d analyse comportementale. L'antivirus scrute les appels systèmes tels que les accès disque ou les déplacements en mémoire pour les comparer, en temps réel, aux profils viraux répertoriés. Il existe une troisième méthode baptisée contrôle d'intégrité qui vérifie l intégrité des fichiers et des systèmes. Malheureusement cette analyse, infaillible, ne donne l alerte que lorsque les fichiers sont déjà infectés. Principaux acteurs : Symantec - Norton Antivirus Networks Associates Technology - VirusScan Trend Micro Viruswall Sophos F-Secure Tegam Finjan Software 15

3 20 TECHNOLOGIES À SURVEILLER DE PRÈS Boucle locale radio (BLR) La BLR exploite les ondes hertziennes pour relier un utilisateur à son opérateur Internet sans passer par l'infrastructure locale câble ou téléphone. L Internaute doit déployer un terminal radio équipé d'interfaces Ethernet, série et RNIS, ainsi qu une antenne radio plate et bidirectionnelle, capable de couvrir un rayon de plusieurs kilomètres pour se relier à la station de l opérateur. La BLR permet donc de s affranchir des contraintes techniques et financières de France Télécom. Autre avantage, la méthode est facile à installer et permet les connexions à haut débit, de 64 kbit/s à 4 Mbit/s en standard, et jusqu'à 16 Mbit/s pour une entreprise. Son déploiement est également moins onéreux qu un réseau traditionnel. On considère qu une station locale doit desservir entre 200 et 300 abonnés. Elle émet sur deux bandes de fréquences radio : 3,5 GHz pour les licences nationales et les DOM-TOM, et 26 GHz pour les licences nationales et régionales. Aujourd hui et malgré ses promesses, la BLR ne décolle pas. A peine un millier d entreprises ont désiré tester la technologie. A l étranger, les résultats ne sont pas meilleurs. En France, la première raison tient à la puissance de France Télécom. L opérateur historique se montre hostile à cette technologie et favorise les connexions DSL qui transitent par ses lignes. Il n a d ailleurs pas concouru aux appels d offres lors de l attribution des fréquences. La BLR souffre aussi de l effondrement financier et économique des opérateurs détenteurs de ces fréquences. Pour être honnête, ces opérateurs n ont pas réussi à convaincre les utilisateurs de leur savoirfaire technique. Personne ne désire essuyer les plâtres et la BLR doit encore faire ses preuves tant pour la continuité permanente des transmissions que pour leur sécurité. Cependant les deux opérateurs majeurs de la BLR, FirstMark filiale du Groupe Suez et Squadran du groupe Louis Dreyfus Communication (LDCOM) disposent des ressources nécessaires pour permettre le décollage prochain de la technologie. 16

4 Chiffrement Le chiffrement est un processus mathématique qui permet de rendre une information ou un fichier incompréhensible grâce à l utilisation d une clé informatique secrète. On parle de chiffrement symétrique ou asymétrique selon que la même clé sert à chiffrer et à déchiffrer. Il existe de nombreuses méthodes de chiffrement : les clés publiques (PKI), le protocole SSL (Secure Socket Layer) pour les paiements en ligne, la signature électronique ou les méthodes d encryptage et d encapsulage propres à protection des échanges de fichiers via TCP/IP. Le chiffrement repose sur de puissants algorithmes mathématiques qui changent l apparence du document à protéger. L inversion de l algorithme permet de retrouver la forme initiale. La protection est encore renforcée par l apport d une valeur mathématique indépendante de l algorithme initial que l on injecte pour chiffrer et déchiffrer. C est cette valeur que l on appelle communément la clé. La faiblesse de la clé symétrique repose sur l emploi simultané du même code par deux personnes distantes. Le secret est donc difficile à maintenir. La clé asymétrique offre à cet égard d autres avantages. Le principe consiste à séparer le chiffrement et le déchiffrement en deux clés distinctes. L une chiffre, l'autre déchiffre et aucune ne peut faire les deux. On peut rendre public une clé pour autoriser n importe qui à envoyer un message protégé. Et inversement garder secrète, la clé de déchiffrement. La méthode est donc nettement plus sûre, mais plus lourde à déployer. Enfin, le nombre d octets employés par les algorithmes multiplie le nombre de possibilités de formules de quelques milliers à plusieurs millions de possibilités pour les clés à 128 ou 256 bits. Algorithmes symétriques : AES : standard du gouvernement américain libre de droit. Blowfish. Libre de droit. CAST : 128 bits. Libre de droit. DES : autre standard du gouvernement américain, développé par IBM. Libre de droit. IDEA : algorithme suisse, couvert par un brevet. RC4, RC5, RC6 : suite d'algorithmes. RC4 est libre de droit. Towfish. Libre de droit. Algorithmes asymétriques : Diffie-Hellman : le premier algorithme asymétrique au monde. Echange de clés sur des réseaux non sécurisés. Libre de droit. DSA : algorithme officiel du gouvernement américain pour la signature numérique. Libre de droit. ECC : chiffrement à courbe elliptique. Libre de droit. ElGamal : Similaire à RSA. Libre de droit. Rabin-Williams : Peu utilisé. Libre de droit. RSA : premier algorithme à clé publique. Le plus utilisé dans le monde. Libre de droit. 17

5 20 TECHNOLOGIES À SURVEILLER DE PRÈS Coupe-feu ou firewall Dispositif matériel et/ou logiciel pour protéger les sites Internet. Les coupe-feu ou firewall sont des méthodes physiques ou logicielles qui protègent les réseaux informatiques des virus ou des intrusions de pirates en filtrant les connexions et les flux de données internes et externes. Le fonctionnement du firewall repose sur l analyse permanente des échanges de données afin de les autoriser et de les bloquer en fonction de critères définis par les ingénieurs réseau. Le coupe-feu permet ainsi d orienter les connexions vers tel ou tel de ses services Internet ou de ses serveurs de messagerie. Un administrateur réseau peut également bloquer les échanges de fichiers musicaux ou vidéo pour protéger ses serveurs et économiser ses ressources. Au départ le mécanisme des firewall était de scruter chaque paquet de données transmises par Internet, d analyser les adresses IP à travers leurs en-têtes et de suivre leurs modes d acheminement. Le filtrage dynamique s est depuis imposé. Il permet de créer des historiques de connexion ce qui accélère les transferts et mobilise les défenses du réseau sur les nouveautés absolues qui lui parviennent. Les proxy constituent ainsi le gros des firewall déployés en avant des réseaux d entreprises. Aujourd hui, les informaticiens ont le choix entre le déploiement de matériels spéciaux baptisés routeurs ou la mise en œuvre de logiciels. Le marché est âprement disputé entre plusieurs grands ténors (cf. liste), aussi les constructeurs améliorent-ils progressivement les capacités des matériels qui peuvent gérer aussi bien les ressources en bande passante que les antivirus. Logiciels : Guardian Pro de Netguard ISA Server de Microsoft Routeurs et boîtiers prêts à l emploi : 3Com Check Point Software, Cisco DLink Netgear NetScreen Privado Secure Computing 18

6 DSL (Digital Subscriber Line), le haut débit à la portée de tous Méthode peu onéreuse de transmission de données numériques. La variante la plus connue du DSL est l'adsl. La technologie Digital Subscriber Line (DSL) permet la transmission de données numériques à haut débit sur le réseau téléphonique. L avantage premier consiste donc à exploiter une infrastructure existante, sans investissements conséquents. Un particulier doit simplement connecter un filtre à sa prise téléphonique, et une entreprise un routeur avec un modem. Il existe plusieurs variantes de transmission DSL. L'ADSL (Asymetric DSL) qui procure un débit plus important en réception qu'en émission, est la plus répandue dans le grand public et les TPE. L ADSL permet ainsi un débit montant de 16 à 640 kbit/s et un débit descendant compris entre 1,5 et 8 Mbit/s. Outre la vitesse des transmissions, l ADSL réserve une partie de la bande passante pour le transport de la voix. Les entreprises plus importantes peuvent opter pour la SDSL (Symetric DSL) qui permet de connecter des sites Internet de manière parfaitement synchronisée. Cette technologie est diffusée par plusieurs opérateurs sauf France Télécom. Le coût des connexions constitue encore le premier frein à la diffusion plus rapide des connexions DSL. Les opérateurs alternatifs reprochent à France Télécom de maintenir des tarifs d interconnexion au réseau public trop élevés. A sa décharge, l opérateur historique peut mettre en avant des injonctions de l Autorité de Régulation des Télécommunications de remonter ses tarifs, au motif d une distorsion de la concurrence Principaux opérateurs : France Télécom Colt Easynet (SDSL) Tiscali 19

7 20 TECHNOLOGIES À SURVEILLER DE PRÈS EAI (Enterprise Application Integration) ou méthode pour relier et intégrer les applications hétérogènes L EAI ou intégration d'applications d'entreprise est une plate-forme qui relie l ensemble des applications d un système d'information autour d'un bus logiciel commun, chargé de transporter les données informatiques. L EAI évite de développer des programmes spécifiques chaque fois qu il faut relier deux progiciels. Le déploiement d un protocole commun, applicable à tous les progiciels, bases de données et autres constituent un vrai soulagement pour les informaticiens contraints jusqu ici de consacrer une part toujours plus importante de leur activité à la seule maintenance des programmes de connexion. Techniquement, les plates-formes d'eai sont considérées comme des espèces de multiprises où viennent se ficher des applications de manière simple et standardisée. La répartition des applications s effectue de façon ordonnée et fonctionnelle, en fonction de leur genre. Les bénéfices de cette technologie résident dans la plus grande sécurisation du système, ainsi que l amélioration de sa souplesse de fonctionnement. Aujourd hui, le coût d une solution EAI est encore très élevé. Les éditeurs spécialisés commercialisent un noyau comprenant la plate-forme avec un petit nombre de prises. Les connecteurs suivants sont vendus séparément entre et l unité, selon la complexité de l applicatif à intégrer au système. On l a compris, l EAI est une technologie réservée aux très grandes entreprises. Mais comme pour toutes les technologies, le poids de la concurrence et l amortissement progressif des solutions permet de faire baisser les tarifs. On peut également faire confiance au marché pour diffuser rapidement vers les PME des solutions clés en main à des prix abordables. Comme tout marché naissant, celui de l EAI est encore émietté. On dénombre plus de 50 éditeurs sur les deux rives de l Atlantique. Les principaux sont Vitria, Tibco et webmethods. D autres comme Cape Clear ou Sunopsis se spécialisent sur tel segment du marché. A noter l apparition d un nouvel entrant aux dents longues : Microsoft. Le leader mondial de l édition informatique a bien compris qu un EAI bien conçu ressemblait par bien des aspects avec un Operating System 20

8 e-signature (signature électronique) la garantie de l'authenticité et de l'intégrité d'un message La signature électronique ou e-signature confère aux documents électroniques une valeur légale identique aux paraphes traditionnels. Un destinataire est ainsi certain du caractère authentique du document qu il reçoit. La signature électronique constitue une preuve qui empêche la répudiation d un document. La force juridique de la signature électronique provient du décret d'application 272 pris le 30 mars 2001 qui stipule que la e-signature doit identifier clairement le signataire, ainsi qu'être créée et conservée dans des conditions de nature à garantir son intégrité. Elle doit en outre être liée de façon indéfectible à l'utilisateur. L authentification du signataire, l intégrité du document et l impossibilité de répudier ce document constituent donc, les piliers légaux qui sécurisent les transactions et autres contrats passés sur le Web. Authentique, intègre et irrépudiable, la signature électronique s affirme donc comme la preuve légale des échanges dématérialisés. A priori hésitante, les entreprises ont compris l intérêt de l outil depuis janvier dernier, lorsque celles dont le chiffre d affaires dépasse 15 millions d euros, ont été obligées de régler leur TVA en ligne, et donc d utiliser le paraphe (cf. paragraphe Le chiffrement). La clé publique permet de crypter le message, alors que la clé privée prouve la validité du message en le décryptant. Les utilisateurs peuvent déployer des logiciels spécialisés sur leurs serveurs informatiques ou recourir au cas par cas à des tiers spécialisés. Et pour encore conforter la sécurité du système, chaque signature électronique est à usage unique. La mise en œuvre technologique de la signature électronique est donc simple, par contre son utilisation requiert les autorisations de l Autorité d enregistrement des clés privées et de l Autorité de certification, qui délivre les certificats et régit les échanges de clés entre les entreprises. Il n existe aujourd hui, aucune autre technologie d authentification capable de concurrencer la e-signature. Si son développement repose aujourd hui sur la volonté des pouvoirs publics, on peut s attendre à une généralisation de son usage pour les échanges de données électroniques (EDI) ou pour authentifier les documents électroniques entre particuliers, commerçants et clients ou entre employeurs et employés. Logiciels de PKI : Baltimore, Entrust, Lexign, ncipher, Rainbow Technologies, RSA Security, Safelayer, Silanis, Trustycom. Emetteurs de clés agréés par le Ministère de l Economie : - Banques : BNP Paribas-Authority Entreprise, Crédit Agricole, Crédit Lyonnais, SG Trust Services - Spécialistes : Certplus, Chambersign, Click and Trust 21

9 20 TECHNOLOGIES À SURVEILLER DE PRÈS IPv6 ou Internet Protocol Version 6 : protocole de 3 e niveau qui sera utilisé pour véhiculer l'information sur Internet IPv6 est l'adressage électronique de la prochaine décennie. Par rapport à la version actuelle de l Internet Protocol (IPv4), IPv6 ajoute des fonctions de cryptage à 128 bits et de gestion automatisée de la Qualité de Service (QoS). Le déploiement d un nouveau protocole d adressage répond à un vrai soucis. Les experts ont calculé qu Ipv4 sera à saturation entre 2005 et 2008 : ses quelques 4,5 milliards d adresses Internet seront totalement attribuées. Le Réseau absorbe en effet chaque jour davantage d utilisateurs, particuliers ou entreprises. Il doit également gérer une variété toujours plus grande de terminaux connectables : GSM, voitures, téléviseurs Le système d adressage doit aussi prendre en compte les nouveaux dispositifs de compression de données ou de sécurité. IPv6 est doté d une capacité d adressage phénoménal qui doit lui permettre d attribuer une adresse Internet fixe à tous les systèmes reliés au Web. En pratique, n importe quel terminal pourrait ainsi être directement relié à Internet sans passer par un Fournisseur d Accès Internet! Et comme cette prouesse ne suffit pas, IPv6 améliore sensiblement la sécurité des transmissions. La norme sera à même d identifier de façon sûre une source d émission ou un terminal connecté. Les informaticiens sauront également apprécier la capacité du système à s auto-administrer, et à surveiller le niveau de la bande passante. Ils apprécieront également les fonctions d auto-configuration qui leur éviteront de créer, d attribuer et de gérer les adresses IP des utilisateurs de leur entreprise, y compris les personnels nomades. Pour réussir la transition d IPv4 vers IPv6, il faut encore convaincre les entreprises. Malgré les avantages du nouveau système d adressage, l affaire n est pas gagnée. Les professionnels ont encore des adresses en réserve et surtout, ont lourdement investi dans des technologies et des méthodes de gestion de QoS ou de sécurisation. 22

10 LDAP (Lightweight Directory Access protocol) Ce protocole permet la gestion d'annuaires, c est à dire l'accès à des bases d'informations sur les utilisateurs et les ressources d'un réseau d'entreprise. Le protocole LDAP sert à gérer les annuaires d entreprise, c est-à-dire qu il permet d accéder à l ensemble des informations qui portent sur les personnes connectées à un réseau informatique. En synthétisant des données informatiques de toutes sortes, l annuaire LDAP permet d organiser de manière cohérente les nombreuses bases de données et fichiers contenus dans un réseau. L annuaire LDAP indexe en effet des renseignements aussi différents que les droits d accès aux logiciels informatiques ou que les heures d entrée et sortie du personnel. L annuaire gère également les adresses IP des membres d une entreprise. Il est également possible de déployer un multi-annuaires pour couvrir les besoins d une entreprise multi-sites qui exploite plusieurs annuaires LDAP. Techniquement, LDAP est organisé autour de quatre modèles. Le premier touche à l organisation et à l arborescence des informations dans l annuaire. Le second décrit les attributs et leurs méthodes de comparaison de ces attributs. Le troisième modèle s applique aux services et explique les méthodes d accès aux données. Le dernier détaille les stratégies de sécurisation des informations et les droits d accès. D après les analystes d IDC cette technologie est promise à un bel avenir : le nombre d annuaire LDAP en service devrait passer de 2 à 4 millions entre 2000 et 2005, pour un volume de plus d 1 milliard. Novell edirectory Sun Directory Services Microsoft Active Directory Siemens DirX Critical Path Global Directory Server Syntegra Global Directory Sun/Netscape iplanet Directory Server OpenLDAP, annuaire LDAP pour Unix livré en open source 23

11 20 TECHNOLOGIES À SURVEILLER DE PRÈS Olap (OnLine Analytical Processing) technologie d analyse des données de l'entreprise Olap est la technologie d'analyse directe des données à des fins commerciales ou de production, fondée sur des requêtes structurées, à partir de critères combinés appelés dimensions. Olap reflète donc les tendances d une activité comme l évolution des ventes et des achats. Les entreprises fixent des axes logiques de suivi d activité : région, usines, réseaux de distribution, qui deviennent autant de dimensions. Toutes les opérations et valeurs se rapportant à une dimension sont calculées par le moteur Olap. La technologie permet de réaliser des opérations plus ou moins complexes à un rythme élevé. Les spécialistes de cette technologie appellent cube l ensemble des calculs réalisés par un moteur Olap. La mise en œuvre d un moteur Olap commence par la création d une base de données qui consolide les informations d un site de production ou de diffusion. Les informaticiens déploient ensuite une structure baptisée étoile ou flocon avec au centre une dimension économique. L alimentation en information de la base de données s effectue par un agent électronique baptisé ETL (Extract, Transform, and Load). Le moteur Olap n a plus qu à réaliser les requêtes demandées par les utilisateurs. Les moteurs Olap sont donc utilisés aussi bien par les commerciaux que par les financiers et les décideurs soit pour modéliser un plan d action, soit pour le valider et si besoin à l infirmer en cours de réalisation. Leur atout majeur réside dans leur simplicité : pas besoin d être informaticien ou même formé aux langages informatiques pour effectuer leurs requêtes. Hyperion : Hyperion Essbase IBM : DB2 Olap Server Microsoft SQL Server Analysis Services Oracle : Express Server et Oracle 9i Olap MicroStrategy : MicroStrategy 7i 24

12 Peer-to-peer : partager et répartir traitements et données Peer-to-peer (P2P, pair à pair) : Réseau de partage sans intermédiaire des capacités de plusieurs ordinateurs, agissant simultanément comme clients et serveurs. Le peer-to-peer ou point à point peut se définir comme une méthode de partage sans intermédiaire des capacités de plusieurs ordinateurs. Chaque machine sert indifféremment comme serveur ou comme terminal. Les ordinateurs d un réseau peer-to-peer constituent une sorte de maillages d un vaste réseau. Cette organisation existe depuis toujours. Il s agit de la base même du World Wide Web qui exige une transparence totale entre l émetteur d un message et son destinataire. Elle permet de fédérer des matériels hétérogènes, de puissance inégale, régis par différents Operating System (Windows, Linux, Mac OS ). Grâce à cette simplicité opératoire, le peer-to-peer permet de mutualiser des ressources de calcul considérables. C est ce que l on appelle le Grid Computing. Par exemple, à la suite d un appel lancé lors du dernier Téléton, des milliers d internautes français ont mis leurs microordinateurs au service de la recherche scientifique. Pour participer à ce mouvement fédéré par IBM, il suffisait de s inscrire et de laisser son ordinateur ouvert pendant la nuit. Le Grid Computing permet également la survie légale des sites de téléchargements de musique en ligne comme Kazaa. Contrairement aux sites centralisés comme Napster, Kazaa ne contient aucun fichier. Le site oriente simplement un Internaute vers l ordinateur d un autre qui abrite le fichier musical qu il recherche. Le peer-to-peer trouve également un débouché important avec les messageries instantanées comme ICQ : l utilisation d alias permet aux utilisateurs de substituer une adresse de serveurs à leur véritable adressage IP. C est sur cette base que des progiciels comme Groove peuvent exploiter en temps réel des données de messagerie par des logiciels bureautiques. ICQ, Groove ou Kazaa permettent donc aux Internautes à la fois de communiquer directement et de créer des espaces virtuelles spécifiques. Il suffit de disposer (par téléchargement sur le Web) du logiciel adéquat. Ultra-rapide et puissant, le peer-to-peer s avère également convaincant sur le plan de la Qualité de Service (QoS). En revanche, il pêche encore sur le plan de la sécurité. Les experts s attendent à ce que ces problèmes soient rapidement résolus : d après les analystes de Frost & Sullivan, les entreprises utilisatrices de prestations peer-to-peer fin 2001 seront 6,2 millions en

13 20 TECHNOLOGIES À SURVEILLER DE PRÈS F O C U S S U R L E S N O U V E L L E S T E C H N O L O G O E S QoS (Quality of service) ou Qualité de service Méthode qui permet de garantir à un trafic de données les meilleures conditions d'acheminement selon des critères prédéfinis. La QoS (Qualité de Service) est la technologie employée pour garantir un trafic de données informatique dans les meilleures conditions d acheminement possibles quelle que soit la nature des données. La QoS fixe les priorités d acheminement selon les critères définis par les administrateurs réseau. Cette technologie est issue des recherches des constructeurs d équipements pour les réseaux comme Cisco ou Alcatel. En effet, Internet avait été conçu pour transporter des données informatiques simples. Or la montée en puissance des envois de fichiers sonores, vidéos et téléphoniques fort gourmands en mémoire a exigé le déploiement de matériels (commutateurs, routeurs ) fiables à chaque point du réseau, ainsi qu une refonte de l architecture même du réseau. Les opérateurs Internet et leurs fournisseurs en équipements ont donc mis en œuvre de nouveaux mécanismes pour garantir la disponibilité parfaite des applications, réduire autant que possible la perte d informations et de données lors des phases de transmission. Il faut souligner que le déploiement de ces matériels n a pas compliqué le fonctionnement d Internet. La QoS contrôle donc le débit utile pour transmettre une application, les délais de transmission, la variation des délais de transmission et le niveau des pertes. Aujourd hui, trois grands types de protocole de QoS se partagent les faveurs des fournisseurs et utilisateurs : Intserv qui libère et conserve les ressources en bande passante, Diffserv qui opère une distinction et une gestion par classe de données et MPLS (MultiProtocol Label Switching) qui augmente les transferts de données en augmentant la vitesse de transmission. La plupart des équipementiers proposent des matériels avec l une ou l autre des technologies de QoS, mais Cisco, IBM et Juniper sont particulièrement en pointe pour les prestations MPLS. 26

14 Réseau Privé Virtuel (RPV, Virtual Private Network ou VPN) Technique qui consiste à relier par Internet des sites distants privatisés. Le Réseau Privé Virtuel ou Virtual Private Network (VPN) est une méthode de liaison par Internet qui exploite le réseau public via un tunnel privatif créé grâce à un procédé de chiffrement des données. Les réseaux VPN sont aujourd hui largement employés par les entreprises désireuses d organiser un réseau de communication aussi bien avec leurs filiales et leurs implantations qu avec leurs clients et leurs partenaires. Ces réseaux permettent aussi de relier des personnels itinérants ou éloignés au centre. Le concept du VPN consiste à exploiter l infrastructure publique de télécommunications en solutionnant trois grands problèmes : transporter des flux de données hétérogènes par des matériels qui exploitent des protocoles différents, assurer la sécurité des informations sur le réseau public, et respecter des normes de qualité de service élevées (QoS). Le déploiement d un VPN suppose l'installation d'une passerelle sur le point d'entrée du site central (serveur informatique, routeur, firewall...) afin d assurer la gestion des sessions de communication et leur chiffrement en identifiant les personnes autorisées à se relier au VPN. Afin de privatiser la transmission, le VPN créé un tunnel, c est à dire un chemin spécifique entre les deux points à relier au sein du réseau public. Les informations privées sont insérées à l intérieur des données publiques. Les spécialistes baptisent ce mécanisme comme un encapsulage. La protection est créée au moment de l envoi, et la nature de cet encapsulage est identifiée puis décryptée à l arrivée. Plusieurs méthodes et protocoles sont employés pour y parvenir : PPTP, L2F, L2TP, et IPSec. Les trois premiers sont conçus pour accéder au réseau de l'entreprise à distance mais s'en remettent à PPTP ou à IPSec pour assurer les fonctions de sécurité. Le quatrième, IPSec est donc à la fois une technique de création de VPN et de sécurisation des informations. Il définit de manière complète les méthodes de confidentialité, d intégrité et d authenticité des paquets de données. L ensemble des constructeurs d équipements de réseau* commercialise des matériels avec des fonctions VPN : Microsoft ou Novell installent les briques VPN sur leurs logiciels de gestionnaire de réseau Windows ou Netware. Les opérateurs télécoms proposent également des services VPN. Le tunnel est alors ouvert depuis le point d accès Internet. L intérêt de l opération est de soulager les utilisateurs de la gestion de ce problème. *3Com, BinTec, Cisco, Eicon, Foundry, Intel, Juniper, Lucent, Nokia, Nortel Networks, WatchGuard... 27

15 20 TECHNOLOGIES À SURVEILLER DE PRÈS SAN (Storage Area Network) et NAS : les réseaux de stockage de données Pendant des années, le stockage a été considéré au mieux comme une sous-spécialité de l informatique. La numérisation des données et Internet ont provoqué une croissance exponentielle des besoins de stockage. La législation obligeant les entreprises à conserver dix années de documents comptables ajoute encore à cette inflation. Les mega-octets ont cédé la place aux giga-octets (1000 mega) et aux tera-octets (1000 gigas). Nombre d entreprises ne peuvent plus se contenter d accoler aux serveurs une librairie, sorte de gros magnétophone pour protéger les informations. Plusieurs technologies se disputent les faveurs des informaticiens d entreprises. Le Storage Area Network (SAN) répond à cette préoccupation en consolidant des données dites hétérogènes, c est à dire de nature différente. La technologie sépare la gestion physique des données de la gestion des serveurs d application. En ce sens, le SAN soulage le réseau informatique interne (LAN). Il permet de mobiliser davantage de ressources de calcul pour les applications critiques de l entreprise, comme les ERP, la gestion des sites intranet et extranet, le groupware etc Par rapport aux méthodes traditionnelles de stockage, le SAN agit comme un réseau informatique, secondaire mais à part entière qui augmente la disponibilité des données en centralisant l administration des données. Ce réseau est conçu autour d une architecture à haute disponibilité pour éviter les pertes d informations et redémarrer le LAN en cas de panne à partir d une image la plus fidèle possible. A partir de n importe quel point du LAN, un utilisateur peut donc accéder à n importe quelle donnée stockée sur le SAN. Techniquement le SAN s est d abord caractérisé par une connexion Fibre Channel avec le LAN, capable de transmettre les données à la vitesse de 100 Mbits/s. Le réseau exploite des baies de disques empilables capables de gérer plusieurs dizaines de Teraoctets. La répartition et la gestion des paquets de données s effectuent par des commutateurs spécialisés. En pratique, les informaticiens déploient des matériels un peu moins performants, mais sensiblement moins onéreux : concentrateurs (hubs) à la place des commutateurs (switchs), connexion Gigabit Ethernet à la place de la Fibre Channel, librairies de bandes à la place des baies Les principaux défauts du SAN sont une interopérabilité imparfaite entre les serveurs de marques différentes, un manque d'outils d'administration centralisée pour équipements hétérogènes et, surtout, un coût encore élevé. Le stockage est l un des très rares secteurs qui devrait profiter d une croissance importante sur ces prochaines années : 25 milliards de dollars pour le SAN en 2004 contre 4,5 en Du coup, les utilisateurs n ont que l embarras devant une offre devenue pléthorique. Les grands noms du secteur sont EMC, Storagetech, ADIC et Hitachi. Ils se heurtent à la montée en puissance des constructeurs informatiques comme IBM, Sun et Hewlett-Packard. Les principaux fournisseurs de matériels réseaux sont Brocade, Gadzook, Vixel et Cisco. Enfin, les éditeurs de solutions SAN les plus réputés sont Veritas, Legato, Quadratec, Computer Associates et IBM. 28

16 Services web : l'architecture applicative de demain fondée sur l'assemblage mobile de composants Les Services Web (SW) peuvent être définis comme une méthode de développement et de déploiement d applications Internet qui repose sur l assemblage de briques et de composants logiciels indépendants baptisés Services. L architecture des SW, qui n est pas encore normalisée, repose sur un mille-feuille de couches : transport des données, échanges informatiques, communication, présentation des services Chacune de ces couches est liée à un langage de description spécifique. L apparition, toute contemporaine, des Services Web répond à la contrainte suivante. Les directions opérationnelles des entreprises (production, R&D, finances ) demandent à l Informatique des solutions fonctionnelles nouvelles, capables de s insérer dans les nouveaux systèmes d information, ouverts et communicants. L introduction de ces SW doit aussi s effectuer rapidement, mais sans compromettre les applicatifs exploités par l entreprise. D un point de vue technologique, les composants des SW sont assemblés alors qu ils sont d une nature radicalement différente. Chacun des Services est focalisé sur une application métier. Et pour communiquer entre eux, les SW publient l ensemble des fonctions mise à la disposition des autres et du système en général. Divers protocoles comme Soap assurent les communications entre SW. Ils acheminent des appels de procédures distantes rédigés selon le langage informatique XML : adresse d envoi, désignation de la procédure à exécuter et gestion des paramètres. Pour fédérer les multiples SW, les informaticiens construisent des annuaires d entreprise à partir d un standard baptisé UDDL. Les utilisateurs disposent ainsi d une vision cohérente des services applicatifs auxquels ils ont accès. Associés à l annuaire, des documents informatiques décrivent la nature des SW proposés et les interfaces disponibles. La production d'applications distribuées est une tâche très complexe. Il faut choisir une architecture du système d information avec son environnement de développement. Il s'agit ensuite de mettre en place l'architecture de développement. Ces procédures ne sont pas à la portée de tout le monde : les directions informatiques ont intérêt à recourir à des personnels qualifiés, certifiés par les éditeurs de services. Tous les éditeurs d'environnements de développement et de logiciels d'infrastructure commercialisent aujourd'hui des services web. Les offres les plus importantes émanent d IBM (WebSphere), de Microsoft (.NET) et de Sun (SunONE). 29

17 20 TECHNOLOGIES À SURVEILLER DE PRÈS UMTS (Universal Mobile Telecommunication System) ou la téléphonie de 3 e génération L UMTS peut être défini comme le téléphone de la troisième génération. Ce système universel de télécommunication mobile doit remplacer les réseaux de téléphonie mobile actuels, dits de deuxième génération ou GSM. L intérêt de l UMTS est de délivrer un débit de données capable d atteindre 2 Mbit/s, c est à dire 200 fois plus que la technologie actuelle ou quatre fois plus qu une liaison ADSL! Cette puissance permet de proposer à tous les utilisateurs, professionnels comme particuliers, des terminaux combinant une large gamme de services : téléphonie bien sur, mais aussi transmission de données informatisées comme le courrier électronique ainsi que des contenus multimédias, comme la vidéo ou la visioconférence. En somme l UMTS sera la norme qui permettra la fusion tant attendue entre les télécommunications et l informatique. Les principes de fonctionnement du réseau UMTS se rapprochent de celui du GSM avec des zones de réception avec des débits variables selon la cellule d émission. La picocellule couvre un utilisateur dans un rayon inférieur à 400 m mais avec un débit de 2 Mbit/s. La microcellule va jusqu à 2 km de portée mais pour une capacité de transmission à 384 kbit/s. La macrocellule va jusqu'à 20 km de portée mais sans dépasser 144 kbit/s. Les zones désertiques seront couvertes par des liaisons satellites. La bande de fréquences de l UMTS est comprise entre et MHz au lieu des 900 et MHz du GSM. Enfin l UMTS est formé de deux parties, un cœur et un réseau d accès, reliées par une interface. Cette méthode permet de connecter les terminaux à des réseaux satellites ou radio. La technologie UMTS sera sans doute proposée aux entreprises avant de toucher le grand public. On imagine sans peine les flottes de commerciaux pouvant accéder aux intranets et aux réseaux de leurs entreprises pour transmettre leurs rapports, vérifier les disponibilités ou consulter une liste de prix. Par ailleurs, l UMTS préfigure le futur réseau de communication unifiée qui permettra à chacun d entre nous d accéder à ses propres informations et données où que nous soyons dans le monde. Annoncé pour 2002, l'umts peine à trouver ses marques techniques et industrielles. Les observateurs les plus optimistes annoncent un lancement pour la fin D autres penchent plutôt pour La crise qui frappe le marché des télécommunications brouille encore les pistes : les opérateurs ne peuvent tout simplement plus investir dans l acquisition des licences et dans la création d un nouveau réseau. Selon l Autorité de régulation des télécommunications, l'attribution des fréquences des trois opérateurs débutera en octobre 2002 pour les grandes villes françaises et s'échelonnera jusqu'à janvier 2004 pour l'ensemble du territoire. 25 % de la population métropolitaine accédera alors aux services voix de l'umts et 20 % aux services de transmission de données en mode paquets à 144 kbit/s. En 2010, ces pourcentages devraient être de 80 et 60 %. 30

18 Virtualisation du stockage ou abstraction du stockage des données Méthode qui distingue l'organisation du stockage de son mode de présentation. La Virtualisation du Stockage ou stockage virtuel est un procédé qui sépare la présentation logique et la réalité physique des ressources de stockage. L utilisateur accède à ses ressources de stockage en s affranchissant des différents protocoles utilisés. Cette technologie masque la disparité des ressources de stockage, et les présente comme un seul bloc homogène et cohérent. Le stockage virtuel est considéré par les spécialistes comme une sorte d agent, de broker capable de fournir et de répartir de l espace de stockage aux applications d entreprise, qui permet à un administrateur de réseau de gérer ses données de manière uniforme. Le trafic de données issu des serveurs du LAN est capté et orienté au bon endroit par la couche de virtualisation. Cette couche intermédiaire est composée à la fois de matériels et de logiciels. En effet l interopérabilité entre des matériels différents est l un des grands problèmes posé par les nouveaux réseaux de stockage. Pour tenter de s approprier les marchés, constructeurs et éditeurs freinent autant que possible la standardisation entre les matériels. La virtualisation permet donc de contourner le problème. La technologie structure d une part les ressources de stockage sous la forme d'une capacité unique, représentée comme un énorme disque dur. Et de l'autre, elle répartit les datas selon la gestion voulue par l'administrateur : réplication, sauvegarde, sites miroir... Les administrateurs constatent une meilleure souplesse. Ils peuvent différer des procédures d archivage, accéder plus vite aux fichiers. Pour leur part, les financiers constatent une diminution des dépenses informatiques entre 30 et 50%. Tous les constructeurs, éditeurs et équipementiers s'intéressent au stockage virtuel. De nombreux partenariats sont d ailleurs annoncés. EMC : baies de virtualisation Symmetrix et NAS Cellera et Clariion HP-Compaq baies de virtualisation SureStore et StorageWorks Enterprise Virtual Array Sun : baie de virtualisation StorEdge 6900, et Jiro plate-forme de gestion du stockage Network Appliance : NAS de virtualisation NuView IBM : serveurs et baies Storage Tank StorageTek : Solution de virtualisation sur bandes 31

19 20 TECHNOLOGIES À SURVEILLER DE PRÈS VOIP (Voice over IP) : ou la téléphonie sur Internet en mode IP L enjeu de la Voix sur Ip (VoIP) est de taille : utiliser l infrastructure Internet pour réduire à néant ou presque les factures téléphoniques, et réussir la fameuse convergence voix-donnéesimages. Que l on accède directement à Internet comme les particuliers ou que l on exploite les ressources d un réseau informatique, la technologie est la même. La voix est numérisée et encapsulée dans des paquets de données informatiques, puis envoyée sur Internet. Une entreprise peut ainsi se dispenser du réseau commuté traditionnel pour joindre ses sites ou ses agences locales. Elle mettra à profit ses lignes spécialisées (LS), dédiées au transport de datas, pour y adjoindre également sa téléphonie. Il suffit dans un premier temps de relier ses autocommutateurs par la LS grâce à des cartes spéciales. On peut également substituer à ses PABX traditionnels des IPBX. Les signaux vocaux sont compressés et codés, puis insérés dans des paquets IP, transportés sur le lien, et enfin décodés et décompressés à l'autre bout de la ligne. Certaines entreprises ont même franchi une étape supplémentaire en investissant dans des systèmes dit tout-ip qui exploitent des téléphones spéciaux reliés à des IPBX. L intérêt ne réside pas tant dans l économie sur la facture que dans la souplesse : un terminal titulaire d une adresse IP est connectable de suite de n importe quel point du réseau. Plusieurs facteurs freinent le développement de cette technologie prometteuse. Le remplacement d un système téléphonique n est pas une mince affaire, financièrement et techniquement. L absence de standards techniques communs entre les constructeurs bloque les utilisateurs peu soucieux de s engager avec un seul fournisseur. Par ailleurs, les méthodes de QoS (qualité de service) ne garantissent pas encore une qualité de transmission indispensable pour une entreprise et même pour un particulier. Enfin, la téléphonie traditionnelle a des atouts à faire valoir : un niveau de fiabilité quasi total à des coûts moins élevés. D après les analystes du Gartner Group, la VoIP représentait en ,6% du trafic de télécommunication contre 22% pour les spécialistes des transmissions de données et 77,4% pour les services vocaux. En 2005, les proportions seront de 5,8%, 33,4% et 60,8%. La VoIP doit manifestement encore faire ses preuves. Les constructeurs d'équipements télécoms traditionnels proposent deux types d offres. La première regroupe les équipements PBX avec des cartes d'extension IP. Elle touche essentiellement les grands fournisseurs de matériels télécoms. Avaya : Definity de PBX avec carte IP, l'ipbx IP 600 Nortel Networks : PBX avec carte IP Meridian 1, PCBX Business Communications Manager et IPBX Succession 1000 Siemens : gamme Hipath 3000 et 4000 de PABX avec cartes IP, l'ipbx Hipath 5000 Alcatel : gamme OmniPCX La seconde porte sur les IPBX. Elle provient des équipementiers des réseaux informatiques 3Com : IPBX NBX 100 et SuperStack 3 NBX Cisco : IPBX Call Manager 32

20 XML : (extensible Markup Language) le probable langage d'échange universel Langage extensible de balisage qui sert de base à de nombreux langages appelés dialectes. extensible Markup Language langage extensible de balisage. Langage textuel, structuré par des balises (tags), indéfiniment extensible, spécifié par le W3C et héritier de SGML. Il sert de base à de nombreux langages appelés dialectes. XML est considéré comme le langage basic des prochains systèmes d'information. Les informaticiens le définissent comme un métalangage qui décrit la structure d'un document avec des balises (caractéristiques techniques), indépendamment de sa présentation et de son contenu. En somme, il s agit d un langage universel, extensible de manière illimitée. Au départ cantonné à la gestion documentaire (GED) et à l'échange de données sur le Web, XML voit son influence s'étendre à l'ensemble du système d'information. Aujourd hui, les utilisateurs exploitent de manière native des structures XML, autrement dit les serveurs d'applications, les systèmes d'échange de données entre applications (EAI), les services web, ainsi que les systèmes de stockage virtuels ou non. Chaque grand type d utilisation se traduit donc par l emploi d XML décliné sous telle ou telle forme. Aussi pour éviter les conflits entre langages XML divergents, le W3C, organisme de normalisation officiel chargé de ce langage, établit des recommandations pour chaque contexte d utilisation, de calcul au multimédia en passant par les développements hypertextes. Pour toutes ces raisons, le XML est intégré par la totalité des éditeurs de systèmes de bases de données informatiques IBM, Oracle, SQL Server... 33

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux Privés Virtuels (RPV ou VPN) Introduction Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié».

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : - la communication entre utilisateurs à travers les machines - la partage de ressources matérielles - le partage de

Plus en détail

NOS SOLUTIONS ENTREPRISES

NOS SOLUTIONS ENTREPRISES NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

3 / Pour en savoir plus

3 / Pour en savoir plus 3 / Pour en savoir plus / Fiches techniques / Le dégroupage d une ligne téléphonique P. 38 / Les débits P. 39 / Les équipements à domicile P. 40 / Communications électroniques et accès à la télévision

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Comprendre et améliorer son débit internet

Comprendre et améliorer son débit internet Comprendre et améliorer son débit internet Lorraine Pour une entreprise, accéder à Internet est devenu vital. Les débits et réseaux accessibles s avèrent néanmoins très variables d un territoire à l autre.

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant LA TOPOLOGIE DES RÉSEAUX

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant LA TOPOLOGIE DES RÉSEAUX 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Niveau : 2 Page:1/5 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les

Plus en détail

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite BGAN Accès global voix et données haut débit La référence en communications mobiles par satellite BGAN (Broadband Global Area Network) Effacez les distances BGAN par Inmarsat est le premier service de

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Support de Cours NGN. 1 ère année Master de recherche. Najjar M. 1

Support de Cours NGN. 1 ère année Master de recherche. Najjar M. 1 Support de Cours NGN 1 ère année Master de recherche Najjar M. 1 Chapitre 1 INTRODUCTION AUX RESEAUX NGN 1.1 Les exigences de tourner vers NGN 1.2 Caractéristiques du réseau NGN 1.3 Principaux équipements

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 5 : réseaux de grandes distances Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Généralités sur les WAN 2 WANs d accès 3

Plus en détail

Informations destinées aux clients Connexion aux systèmes SIX Financial Information. Juillet 2013

Informations destinées aux clients Connexion aux systèmes SIX Financial Information. Juillet 2013 Informations destinées aux clients Connexion aux systèmes SIX Financial Information Juillet 2013 Sommaire 1 Introduction 3 2 Solutions de connexion 4 2.1 Vue d ensemble 4 2.2 IP VPN via MPLS 5 2.2.1 Connexion

Plus en détail

Présentation des réseaux

Présentation des réseaux Deux familles : réseaux d opérateurs et réseaux d entreprise Présentation des réseaux Hub réseau d'opérateur Hub Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseau d entreprise : interconnecte

Plus en détail

CCNA3.1 Module 1 Chapitre 2. Notions de base sur les réseaux - Topologies

CCNA3.1 Module 1 Chapitre 2. Notions de base sur les réseaux - Topologies CCNA3.1 Module 1 Chapitre 2 Notions de base sur les réseaux - Topologies Réseaux locaux (LAN : Local Area Network) Nés du besoin de partager des données entre services d un même site, Au début des réseaux

Plus en détail

Solution universelle de Gestion Electronique de Documents et d Archives Numériques

Solution universelle de Gestion Electronique de Documents et d Archives Numériques contact@ezdev.fr Solution universelle de Gestion Electronique de Documents et d Archives Numériques Solution universelle de Gestion Electronique de Documents et d Archives Numériques // p.1 contact@ezdev.fr

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Modèle spagetthi et solution EAI

Modèle spagetthi et solution EAI EAI Définition L'EAI est une notion ancienne mais toujours d'actualité. En effet, le besoin de faire communiquer des applications développées à des moments différents, dans des technologies différentes

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE.

ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. ROGERS VOUS OFFRE LA VITESSE, LA PUISSANCE ET LA FIABILITÉ DE LA FIBRE OPTIQUE. SOLUTIONS D AFFAIRES ROGERS En optant pour Solutions d affaires Rogers, vous profitez d une collaboration continue avec notre

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Réseaux de Stockage à Haut Débit (SAN) C. Pham,, Laboratoire RESAM Univ.. Lyon 1

Réseaux de Stockage à Haut Débit (SAN) C. Pham,, Laboratoire RESAM Univ.. Lyon 1 Réseaux de Stockage à Haut Débit (SAN) C. Pham,, Laboratoire RESAM Univ.. Lyon 1 Basé sur les transparents de Arnaud DEGAVRE & Gihed MEFTAH, étudiants du DESS réseaux Lyon 1, 99-2000 Plan Le présent La

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Serveurs dédiés. Trafic et performances

Serveurs dédiés. Trafic et performances Serveurs dédiés Trafic et performances Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également à même de fournir

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

quelles sont les implications pour le professionnel nomade?

quelles sont les implications pour le professionnel nomade? article Accédez au réseau WWAN haut débit Accédez au réseau WWAN haut débit : quelles sont les implications pour le professionnel nomade? La connectivité sans fil à haut débit est de plus en plus vitale

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Réseaux informatiques

Réseaux informatiques Réseaux informatiques Définition d un réseau Objectifs des réseaux Classification des réseaux Normalisation des réseaux Topologies des réseaux Mise en œuvre des réseaux Le matériel Les normes logiciels

Plus en détail

TELEPHONIE MOBILE HISTORIQUE

TELEPHONIE MOBILE HISTORIQUE La téléphonie mobile est une infrastructure de télécommunication qui permet de communiquer par téléphone sans être relié par câble à un central. HISTORIQUE Première génération Ericsson 450 Ericsson 900

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

Les réseaux étendus. Solutions proposées en France. Marie-pascale Delamare

Les réseaux étendus. Solutions proposées en France. Marie-pascale Delamare Les réseaux étendus Solutions proposées en France Les réseaux étendus Ils fonctionnent au-delà de la portée géographique des réseaux LAN. Ils utilisent les services d'opérateurs de télécommunication. Ils

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Fiche de l'awt Plate-formes d'intermédiation

Fiche de l'awt Plate-formes d'intermédiation Fiche de l'awt Plate-formes d'intermédiation Présentation de solutions techniques mises en oeuvre dans le cadre des plate-formes d'intermédiation, notamment sur base du standard XML Créée le 14/05/01 Modifiée

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

GENERALITES SUR LES RESEAUX

GENERALITES SUR LES RESEAUX GENERALITES SUR LES RESEAUX 1. INTERETS DES RESEAUX Les réseaux informatiques permettent essentiellement à des utilisateurs : De trouver une information quelque soit le lieu géographique elle se situe,

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Qualité du service et VoiP:

Qualité du service et VoiP: Séminaire régional sur les coûts et tarifs pour les pays membres du Groupe AF Bamako (Mali), 7-9 avril 2003 1 Qualité du service et VoiP: Aperçu général et problèmes duvoip Mark Scanlan Aperçu général

Plus en détail

1 / Comment ça marche

1 / Comment ça marche 1 / Comment ça marche? Les technologies évoluent en permanence et ouvrent la voie à de nouveaux usages de communication. En parallèle, les offres des opérateurs se diversifient. Je peux aujourd hui, à

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Vademecum. Solutions numériques

Vademecum. Solutions numériques Vademecum 1 Solutions numériques «La visioconférence est l ensemble des techniques et outils qui permettent et facilitent la communication à distance»* 2 1) Visioconférence, Webconférence : des solutions

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs :

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs : AVANT-PROPOS Dans un marché des Télécoms en constante évolution, il est important pour les petites et moyennes entreprises de bénéficier de solutions télécoms qui répondent parfaitement à leurs besoins

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

uzon Fiche d identité Produit Point d accès sans fil d intérieur avec prise en charge PoE

uzon Fiche d identité Produit Point d accès sans fil d intérieur avec prise en charge PoE uzon Fiche d identité Produit Référence DWL-3260AP Désignation Point d accès sans fil d intérieur avec prise charge PoE en Clientèle cible Petites entreprises, entrepôts, distributeurs Écoles et autres

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

Bouygues Telecom devient un acteur global des télécommunications pour les entreprises

Bouygues Telecom devient un acteur global des télécommunications pour les entreprises Boulogne, le 23 septembre 2008 Communiqué de presse Bouygues Telecom devient un acteur global des télécommunications pour les entreprises Leader sur les offres de convergence Fixe/Mobile avec Business

Plus en détail

Dossier technique. Autocommutateur évolutif. e.volution d Adep Telecom

Dossier technique. Autocommutateur évolutif. e.volution d Adep Telecom BAC Professionnel Systèmes Electroniques Numériques Dossier technique Autocommutateur évolutif e.volution d Adep Telecom Autocommutateur e.volution I- Mise en situation : Les très petites entreprises (TPE)

Plus en détail

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL

Master Informatique 1ère Année 2007. Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL VPN SSL : Présentation Master Informatique 1ère Année Année 2006-2007 2007 Participants: Tarek Ajroud Jérémy Ameline Charles Balle Fabrice Douchant VPN SSL Durée : 20 minutes Remarques Intervention : 15-20

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

CORRIGE 01.10. Éditions Foucher Expertise comptable

CORRIGE 01.10. Éditions Foucher Expertise comptable EXERCICE 01.10 Pour faciliter l'accès aux fichiers et initier le travail collaboratif, le responsable informatique d'une PME a mis en place l'architecture suivante : Chaque collaborateur est doté d'un

Plus en détail

La terminologie informatique: autoévaluation

La terminologie informatique: autoévaluation La terminologie informatique: autoévaluation Document: f0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTION Ce test est une auto-évaluation

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel

Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Présentation OSSIR La Messagerie Sécurisée sans déploiement logiciel Guillaume Rigal OSSIR - 11 février 2002 1 Plan de la Présentation Messagerie : constat et risques encourus La Solution ConfiMail Les

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Identification des ordinateurs sur un réseau???

Identification des ordinateurs sur un réseau??? Identification des ordinateurs sur un réseau??????? Identification des ordinateurs Adresse MAC (Medium Access Control) de la carte réseau 00-04-75-8C-28-C3 Adresse IP (protocole IP) 192.168.1.10 Nom d

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

*4D, quand c est la solution qui compte. 4D démocratise les services Web

*4D, quand c est la solution qui compte. 4D démocratise les services Web *4D, quand c est la solution qui compte. 4D démocratise les services Web Table des matières I. INTRODUCTION page 3 II. VERS UNE DEFINITION DES SERVICES WEB 1. Qu est ce que c est? page 3 2. A quoi ça sert?

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Solutions pour les PME. Les Solutions. Cisco. pour relever le défi de l économie Internet

Solutions pour les PME. Les Solutions. Cisco. pour relever le défi de l économie Internet Solutions pour les PME Les Solutions Cisco pour relever le défi de l économie Internet Intro Internet modifie notre façon de travailler, d apprendre, de vivre. Sous l effet de cette mutation, l économie

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail