20 TECHNOLOGIES À SURVEILLER DE PRÈS

Dimension: px
Commencer à balayer dès la page:

Download "20 TECHNOLOGIES À SURVEILLER DE PRÈS"

Transcription

1 20 TECHNOLOGIES À SURVEILLER DE PRÈS Antivirus Boucle locale radio (BLR) Chiffrement Coupe-feu ou firewall DSL (Digital Subscriber Line), le haut débit à la portée de tous EAI (Enterprise Application Intégration) ou méthode pour relier et intégrer les applications hétérogènes E-signature (Signature électronique) IPv6 ou Internet Protocol Version 6 LDAP (Light Directory Access Protocol) Olap (OnLine Analytical Processing) technologie d analyse des données de l entreprise Peer-to-peer : partager et répartir traitements et données QoS (Quality of Service) ou Qualité de service Réseau Privé Virtuel (RPV, Virtual Private Network ou VPN) SAN (Storage Area Network) et NAS : les réseaux de stockage de données Services Web UMTS (Universal Mobile Telecommunication System) ou la téléphonie de 3 e génération Virtualisation du stockage ou abstraction du stockage des données VOIP (Voice over IP) ou la téléphonie sur Internet en mode IP XML (extensible Markup Language) le probable language d échange universel WLAN (Wireless Local Area Network) les réseaux informatiques par onde hertzienne, réseau local sans fil 14

2 Antivirus Un antivirus est un logiciel chargé de déceler la présence ou l'activité de programmes néfastes, baptisés virus dans un système informatique. Ce logiciel peut aussi nettoyer et anéantir les virus introduit au sein des ordinateurs. La multiplication des agressions depuis plusieurs années (Melissa, I love you ) ont provoqué des dégâts considérables au sein des entreprises infectées. Les éditeurs de logiciels (parfois accusés de fabriquer et de diffuser les virus) ont donc étendu progressivement leurs programmes à l ensemble des supports magnétiques, aux serveurs de fichiers et d application, aux logiciels de messagerie ou de navigation sur Internet. Certains antivirus sont dédiés à la protection des réseaux. Ils exploitent deux types de technique. La recherche de signature virale est la méthode la plus répandue et jugée la plus fiable. Elle s attache à détecter des séries d octets susceptibles de dégrader les systèmes, avant de donner l alarme et de détruire l intrusion. Toutefois, la méthode est restreinte aux signatures connues. Pour palier ce problème, les développeurs exploitent des technologies d analyse comportementale. L'antivirus scrute les appels systèmes tels que les accès disque ou les déplacements en mémoire pour les comparer, en temps réel, aux profils viraux répertoriés. Il existe une troisième méthode baptisée contrôle d'intégrité qui vérifie l intégrité des fichiers et des systèmes. Malheureusement cette analyse, infaillible, ne donne l alerte que lorsque les fichiers sont déjà infectés. Principaux acteurs : Symantec - Norton Antivirus Networks Associates Technology - VirusScan Trend Micro Viruswall Sophos F-Secure Tegam Finjan Software 15

3 20 TECHNOLOGIES À SURVEILLER DE PRÈS Boucle locale radio (BLR) La BLR exploite les ondes hertziennes pour relier un utilisateur à son opérateur Internet sans passer par l'infrastructure locale câble ou téléphone. L Internaute doit déployer un terminal radio équipé d'interfaces Ethernet, série et RNIS, ainsi qu une antenne radio plate et bidirectionnelle, capable de couvrir un rayon de plusieurs kilomètres pour se relier à la station de l opérateur. La BLR permet donc de s affranchir des contraintes techniques et financières de France Télécom. Autre avantage, la méthode est facile à installer et permet les connexions à haut débit, de 64 kbit/s à 4 Mbit/s en standard, et jusqu'à 16 Mbit/s pour une entreprise. Son déploiement est également moins onéreux qu un réseau traditionnel. On considère qu une station locale doit desservir entre 200 et 300 abonnés. Elle émet sur deux bandes de fréquences radio : 3,5 GHz pour les licences nationales et les DOM-TOM, et 26 GHz pour les licences nationales et régionales. Aujourd hui et malgré ses promesses, la BLR ne décolle pas. A peine un millier d entreprises ont désiré tester la technologie. A l étranger, les résultats ne sont pas meilleurs. En France, la première raison tient à la puissance de France Télécom. L opérateur historique se montre hostile à cette technologie et favorise les connexions DSL qui transitent par ses lignes. Il n a d ailleurs pas concouru aux appels d offres lors de l attribution des fréquences. La BLR souffre aussi de l effondrement financier et économique des opérateurs détenteurs de ces fréquences. Pour être honnête, ces opérateurs n ont pas réussi à convaincre les utilisateurs de leur savoirfaire technique. Personne ne désire essuyer les plâtres et la BLR doit encore faire ses preuves tant pour la continuité permanente des transmissions que pour leur sécurité. Cependant les deux opérateurs majeurs de la BLR, FirstMark filiale du Groupe Suez et Squadran du groupe Louis Dreyfus Communication (LDCOM) disposent des ressources nécessaires pour permettre le décollage prochain de la technologie. 16

4 Chiffrement Le chiffrement est un processus mathématique qui permet de rendre une information ou un fichier incompréhensible grâce à l utilisation d une clé informatique secrète. On parle de chiffrement symétrique ou asymétrique selon que la même clé sert à chiffrer et à déchiffrer. Il existe de nombreuses méthodes de chiffrement : les clés publiques (PKI), le protocole SSL (Secure Socket Layer) pour les paiements en ligne, la signature électronique ou les méthodes d encryptage et d encapsulage propres à protection des échanges de fichiers via TCP/IP. Le chiffrement repose sur de puissants algorithmes mathématiques qui changent l apparence du document à protéger. L inversion de l algorithme permet de retrouver la forme initiale. La protection est encore renforcée par l apport d une valeur mathématique indépendante de l algorithme initial que l on injecte pour chiffrer et déchiffrer. C est cette valeur que l on appelle communément la clé. La faiblesse de la clé symétrique repose sur l emploi simultané du même code par deux personnes distantes. Le secret est donc difficile à maintenir. La clé asymétrique offre à cet égard d autres avantages. Le principe consiste à séparer le chiffrement et le déchiffrement en deux clés distinctes. L une chiffre, l'autre déchiffre et aucune ne peut faire les deux. On peut rendre public une clé pour autoriser n importe qui à envoyer un message protégé. Et inversement garder secrète, la clé de déchiffrement. La méthode est donc nettement plus sûre, mais plus lourde à déployer. Enfin, le nombre d octets employés par les algorithmes multiplie le nombre de possibilités de formules de quelques milliers à plusieurs millions de possibilités pour les clés à 128 ou 256 bits. Algorithmes symétriques : AES : standard du gouvernement américain libre de droit. Blowfish. Libre de droit. CAST : 128 bits. Libre de droit. DES : autre standard du gouvernement américain, développé par IBM. Libre de droit. IDEA : algorithme suisse, couvert par un brevet. RC4, RC5, RC6 : suite d'algorithmes. RC4 est libre de droit. Towfish. Libre de droit. Algorithmes asymétriques : Diffie-Hellman : le premier algorithme asymétrique au monde. Echange de clés sur des réseaux non sécurisés. Libre de droit. DSA : algorithme officiel du gouvernement américain pour la signature numérique. Libre de droit. ECC : chiffrement à courbe elliptique. Libre de droit. ElGamal : Similaire à RSA. Libre de droit. Rabin-Williams : Peu utilisé. Libre de droit. RSA : premier algorithme à clé publique. Le plus utilisé dans le monde. Libre de droit. 17

5 20 TECHNOLOGIES À SURVEILLER DE PRÈS Coupe-feu ou firewall Dispositif matériel et/ou logiciel pour protéger les sites Internet. Les coupe-feu ou firewall sont des méthodes physiques ou logicielles qui protègent les réseaux informatiques des virus ou des intrusions de pirates en filtrant les connexions et les flux de données internes et externes. Le fonctionnement du firewall repose sur l analyse permanente des échanges de données afin de les autoriser et de les bloquer en fonction de critères définis par les ingénieurs réseau. Le coupe-feu permet ainsi d orienter les connexions vers tel ou tel de ses services Internet ou de ses serveurs de messagerie. Un administrateur réseau peut également bloquer les échanges de fichiers musicaux ou vidéo pour protéger ses serveurs et économiser ses ressources. Au départ le mécanisme des firewall était de scruter chaque paquet de données transmises par Internet, d analyser les adresses IP à travers leurs en-têtes et de suivre leurs modes d acheminement. Le filtrage dynamique s est depuis imposé. Il permet de créer des historiques de connexion ce qui accélère les transferts et mobilise les défenses du réseau sur les nouveautés absolues qui lui parviennent. Les proxy constituent ainsi le gros des firewall déployés en avant des réseaux d entreprises. Aujourd hui, les informaticiens ont le choix entre le déploiement de matériels spéciaux baptisés routeurs ou la mise en œuvre de logiciels. Le marché est âprement disputé entre plusieurs grands ténors (cf. liste), aussi les constructeurs améliorent-ils progressivement les capacités des matériels qui peuvent gérer aussi bien les ressources en bande passante que les antivirus. Logiciels : Guardian Pro de Netguard ISA Server de Microsoft Routeurs et boîtiers prêts à l emploi : 3Com Check Point Software, Cisco DLink Netgear NetScreen Privado Secure Computing 18

6 DSL (Digital Subscriber Line), le haut débit à la portée de tous Méthode peu onéreuse de transmission de données numériques. La variante la plus connue du DSL est l'adsl. La technologie Digital Subscriber Line (DSL) permet la transmission de données numériques à haut débit sur le réseau téléphonique. L avantage premier consiste donc à exploiter une infrastructure existante, sans investissements conséquents. Un particulier doit simplement connecter un filtre à sa prise téléphonique, et une entreprise un routeur avec un modem. Il existe plusieurs variantes de transmission DSL. L'ADSL (Asymetric DSL) qui procure un débit plus important en réception qu'en émission, est la plus répandue dans le grand public et les TPE. L ADSL permet ainsi un débit montant de 16 à 640 kbit/s et un débit descendant compris entre 1,5 et 8 Mbit/s. Outre la vitesse des transmissions, l ADSL réserve une partie de la bande passante pour le transport de la voix. Les entreprises plus importantes peuvent opter pour la SDSL (Symetric DSL) qui permet de connecter des sites Internet de manière parfaitement synchronisée. Cette technologie est diffusée par plusieurs opérateurs sauf France Télécom. Le coût des connexions constitue encore le premier frein à la diffusion plus rapide des connexions DSL. Les opérateurs alternatifs reprochent à France Télécom de maintenir des tarifs d interconnexion au réseau public trop élevés. A sa décharge, l opérateur historique peut mettre en avant des injonctions de l Autorité de Régulation des Télécommunications de remonter ses tarifs, au motif d une distorsion de la concurrence Principaux opérateurs : France Télécom Colt Easynet (SDSL) Tiscali 19

7 20 TECHNOLOGIES À SURVEILLER DE PRÈS EAI (Enterprise Application Integration) ou méthode pour relier et intégrer les applications hétérogènes L EAI ou intégration d'applications d'entreprise est une plate-forme qui relie l ensemble des applications d un système d'information autour d'un bus logiciel commun, chargé de transporter les données informatiques. L EAI évite de développer des programmes spécifiques chaque fois qu il faut relier deux progiciels. Le déploiement d un protocole commun, applicable à tous les progiciels, bases de données et autres constituent un vrai soulagement pour les informaticiens contraints jusqu ici de consacrer une part toujours plus importante de leur activité à la seule maintenance des programmes de connexion. Techniquement, les plates-formes d'eai sont considérées comme des espèces de multiprises où viennent se ficher des applications de manière simple et standardisée. La répartition des applications s effectue de façon ordonnée et fonctionnelle, en fonction de leur genre. Les bénéfices de cette technologie résident dans la plus grande sécurisation du système, ainsi que l amélioration de sa souplesse de fonctionnement. Aujourd hui, le coût d une solution EAI est encore très élevé. Les éditeurs spécialisés commercialisent un noyau comprenant la plate-forme avec un petit nombre de prises. Les connecteurs suivants sont vendus séparément entre et l unité, selon la complexité de l applicatif à intégrer au système. On l a compris, l EAI est une technologie réservée aux très grandes entreprises. Mais comme pour toutes les technologies, le poids de la concurrence et l amortissement progressif des solutions permet de faire baisser les tarifs. On peut également faire confiance au marché pour diffuser rapidement vers les PME des solutions clés en main à des prix abordables. Comme tout marché naissant, celui de l EAI est encore émietté. On dénombre plus de 50 éditeurs sur les deux rives de l Atlantique. Les principaux sont Vitria, Tibco et webmethods. D autres comme Cape Clear ou Sunopsis se spécialisent sur tel segment du marché. A noter l apparition d un nouvel entrant aux dents longues : Microsoft. Le leader mondial de l édition informatique a bien compris qu un EAI bien conçu ressemblait par bien des aspects avec un Operating System 20

8 e-signature (signature électronique) la garantie de l'authenticité et de l'intégrité d'un message La signature électronique ou e-signature confère aux documents électroniques une valeur légale identique aux paraphes traditionnels. Un destinataire est ainsi certain du caractère authentique du document qu il reçoit. La signature électronique constitue une preuve qui empêche la répudiation d un document. La force juridique de la signature électronique provient du décret d'application 272 pris le 30 mars 2001 qui stipule que la e-signature doit identifier clairement le signataire, ainsi qu'être créée et conservée dans des conditions de nature à garantir son intégrité. Elle doit en outre être liée de façon indéfectible à l'utilisateur. L authentification du signataire, l intégrité du document et l impossibilité de répudier ce document constituent donc, les piliers légaux qui sécurisent les transactions et autres contrats passés sur le Web. Authentique, intègre et irrépudiable, la signature électronique s affirme donc comme la preuve légale des échanges dématérialisés. A priori hésitante, les entreprises ont compris l intérêt de l outil depuis janvier dernier, lorsque celles dont le chiffre d affaires dépasse 15 millions d euros, ont été obligées de régler leur TVA en ligne, et donc d utiliser le paraphe (cf. paragraphe Le chiffrement). La clé publique permet de crypter le message, alors que la clé privée prouve la validité du message en le décryptant. Les utilisateurs peuvent déployer des logiciels spécialisés sur leurs serveurs informatiques ou recourir au cas par cas à des tiers spécialisés. Et pour encore conforter la sécurité du système, chaque signature électronique est à usage unique. La mise en œuvre technologique de la signature électronique est donc simple, par contre son utilisation requiert les autorisations de l Autorité d enregistrement des clés privées et de l Autorité de certification, qui délivre les certificats et régit les échanges de clés entre les entreprises. Il n existe aujourd hui, aucune autre technologie d authentification capable de concurrencer la e-signature. Si son développement repose aujourd hui sur la volonté des pouvoirs publics, on peut s attendre à une généralisation de son usage pour les échanges de données électroniques (EDI) ou pour authentifier les documents électroniques entre particuliers, commerçants et clients ou entre employeurs et employés. Logiciels de PKI : Baltimore, Entrust, Lexign, ncipher, Rainbow Technologies, RSA Security, Safelayer, Silanis, Trustycom. Emetteurs de clés agréés par le Ministère de l Economie : - Banques : BNP Paribas-Authority Entreprise, Crédit Agricole, Crédit Lyonnais, SG Trust Services - Spécialistes : Certplus, Chambersign, Click and Trust 21

9 20 TECHNOLOGIES À SURVEILLER DE PRÈS IPv6 ou Internet Protocol Version 6 : protocole de 3 e niveau qui sera utilisé pour véhiculer l'information sur Internet IPv6 est l'adressage électronique de la prochaine décennie. Par rapport à la version actuelle de l Internet Protocol (IPv4), IPv6 ajoute des fonctions de cryptage à 128 bits et de gestion automatisée de la Qualité de Service (QoS). Le déploiement d un nouveau protocole d adressage répond à un vrai soucis. Les experts ont calculé qu Ipv4 sera à saturation entre 2005 et 2008 : ses quelques 4,5 milliards d adresses Internet seront totalement attribuées. Le Réseau absorbe en effet chaque jour davantage d utilisateurs, particuliers ou entreprises. Il doit également gérer une variété toujours plus grande de terminaux connectables : GSM, voitures, téléviseurs Le système d adressage doit aussi prendre en compte les nouveaux dispositifs de compression de données ou de sécurité. IPv6 est doté d une capacité d adressage phénoménal qui doit lui permettre d attribuer une adresse Internet fixe à tous les systèmes reliés au Web. En pratique, n importe quel terminal pourrait ainsi être directement relié à Internet sans passer par un Fournisseur d Accès Internet! Et comme cette prouesse ne suffit pas, IPv6 améliore sensiblement la sécurité des transmissions. La norme sera à même d identifier de façon sûre une source d émission ou un terminal connecté. Les informaticiens sauront également apprécier la capacité du système à s auto-administrer, et à surveiller le niveau de la bande passante. Ils apprécieront également les fonctions d auto-configuration qui leur éviteront de créer, d attribuer et de gérer les adresses IP des utilisateurs de leur entreprise, y compris les personnels nomades. Pour réussir la transition d IPv4 vers IPv6, il faut encore convaincre les entreprises. Malgré les avantages du nouveau système d adressage, l affaire n est pas gagnée. Les professionnels ont encore des adresses en réserve et surtout, ont lourdement investi dans des technologies et des méthodes de gestion de QoS ou de sécurisation. 22

10 LDAP (Lightweight Directory Access protocol) Ce protocole permet la gestion d'annuaires, c est à dire l'accès à des bases d'informations sur les utilisateurs et les ressources d'un réseau d'entreprise. Le protocole LDAP sert à gérer les annuaires d entreprise, c est-à-dire qu il permet d accéder à l ensemble des informations qui portent sur les personnes connectées à un réseau informatique. En synthétisant des données informatiques de toutes sortes, l annuaire LDAP permet d organiser de manière cohérente les nombreuses bases de données et fichiers contenus dans un réseau. L annuaire LDAP indexe en effet des renseignements aussi différents que les droits d accès aux logiciels informatiques ou que les heures d entrée et sortie du personnel. L annuaire gère également les adresses IP des membres d une entreprise. Il est également possible de déployer un multi-annuaires pour couvrir les besoins d une entreprise multi-sites qui exploite plusieurs annuaires LDAP. Techniquement, LDAP est organisé autour de quatre modèles. Le premier touche à l organisation et à l arborescence des informations dans l annuaire. Le second décrit les attributs et leurs méthodes de comparaison de ces attributs. Le troisième modèle s applique aux services et explique les méthodes d accès aux données. Le dernier détaille les stratégies de sécurisation des informations et les droits d accès. D après les analystes d IDC cette technologie est promise à un bel avenir : le nombre d annuaire LDAP en service devrait passer de 2 à 4 millions entre 2000 et 2005, pour un volume de plus d 1 milliard. Novell edirectory Sun Directory Services Microsoft Active Directory Siemens DirX Critical Path Global Directory Server Syntegra Global Directory Sun/Netscape iplanet Directory Server OpenLDAP, annuaire LDAP pour Unix livré en open source 23

11 20 TECHNOLOGIES À SURVEILLER DE PRÈS Olap (OnLine Analytical Processing) technologie d analyse des données de l'entreprise Olap est la technologie d'analyse directe des données à des fins commerciales ou de production, fondée sur des requêtes structurées, à partir de critères combinés appelés dimensions. Olap reflète donc les tendances d une activité comme l évolution des ventes et des achats. Les entreprises fixent des axes logiques de suivi d activité : région, usines, réseaux de distribution, qui deviennent autant de dimensions. Toutes les opérations et valeurs se rapportant à une dimension sont calculées par le moteur Olap. La technologie permet de réaliser des opérations plus ou moins complexes à un rythme élevé. Les spécialistes de cette technologie appellent cube l ensemble des calculs réalisés par un moteur Olap. La mise en œuvre d un moteur Olap commence par la création d une base de données qui consolide les informations d un site de production ou de diffusion. Les informaticiens déploient ensuite une structure baptisée étoile ou flocon avec au centre une dimension économique. L alimentation en information de la base de données s effectue par un agent électronique baptisé ETL (Extract, Transform, and Load). Le moteur Olap n a plus qu à réaliser les requêtes demandées par les utilisateurs. Les moteurs Olap sont donc utilisés aussi bien par les commerciaux que par les financiers et les décideurs soit pour modéliser un plan d action, soit pour le valider et si besoin à l infirmer en cours de réalisation. Leur atout majeur réside dans leur simplicité : pas besoin d être informaticien ou même formé aux langages informatiques pour effectuer leurs requêtes. Hyperion : Hyperion Essbase IBM : DB2 Olap Server Microsoft SQL Server Analysis Services Oracle : Express Server et Oracle 9i Olap MicroStrategy : MicroStrategy 7i 24

12 Peer-to-peer : partager et répartir traitements et données Peer-to-peer (P2P, pair à pair) : Réseau de partage sans intermédiaire des capacités de plusieurs ordinateurs, agissant simultanément comme clients et serveurs. Le peer-to-peer ou point à point peut se définir comme une méthode de partage sans intermédiaire des capacités de plusieurs ordinateurs. Chaque machine sert indifféremment comme serveur ou comme terminal. Les ordinateurs d un réseau peer-to-peer constituent une sorte de maillages d un vaste réseau. Cette organisation existe depuis toujours. Il s agit de la base même du World Wide Web qui exige une transparence totale entre l émetteur d un message et son destinataire. Elle permet de fédérer des matériels hétérogènes, de puissance inégale, régis par différents Operating System (Windows, Linux, Mac OS ). Grâce à cette simplicité opératoire, le peer-to-peer permet de mutualiser des ressources de calcul considérables. C est ce que l on appelle le Grid Computing. Par exemple, à la suite d un appel lancé lors du dernier Téléton, des milliers d internautes français ont mis leurs microordinateurs au service de la recherche scientifique. Pour participer à ce mouvement fédéré par IBM, il suffisait de s inscrire et de laisser son ordinateur ouvert pendant la nuit. Le Grid Computing permet également la survie légale des sites de téléchargements de musique en ligne comme Kazaa. Contrairement aux sites centralisés comme Napster, Kazaa ne contient aucun fichier. Le site oriente simplement un Internaute vers l ordinateur d un autre qui abrite le fichier musical qu il recherche. Le peer-to-peer trouve également un débouché important avec les messageries instantanées comme ICQ : l utilisation d alias permet aux utilisateurs de substituer une adresse de serveurs à leur véritable adressage IP. C est sur cette base que des progiciels comme Groove peuvent exploiter en temps réel des données de messagerie par des logiciels bureautiques. ICQ, Groove ou Kazaa permettent donc aux Internautes à la fois de communiquer directement et de créer des espaces virtuelles spécifiques. Il suffit de disposer (par téléchargement sur le Web) du logiciel adéquat. Ultra-rapide et puissant, le peer-to-peer s avère également convaincant sur le plan de la Qualité de Service (QoS). En revanche, il pêche encore sur le plan de la sécurité. Les experts s attendent à ce que ces problèmes soient rapidement résolus : d après les analystes de Frost & Sullivan, les entreprises utilisatrices de prestations peer-to-peer fin 2001 seront 6,2 millions en

13 20 TECHNOLOGIES À SURVEILLER DE PRÈS F O C U S S U R L E S N O U V E L L E S T E C H N O L O G O E S QoS (Quality of service) ou Qualité de service Méthode qui permet de garantir à un trafic de données les meilleures conditions d'acheminement selon des critères prédéfinis. La QoS (Qualité de Service) est la technologie employée pour garantir un trafic de données informatique dans les meilleures conditions d acheminement possibles quelle que soit la nature des données. La QoS fixe les priorités d acheminement selon les critères définis par les administrateurs réseau. Cette technologie est issue des recherches des constructeurs d équipements pour les réseaux comme Cisco ou Alcatel. En effet, Internet avait été conçu pour transporter des données informatiques simples. Or la montée en puissance des envois de fichiers sonores, vidéos et téléphoniques fort gourmands en mémoire a exigé le déploiement de matériels (commutateurs, routeurs ) fiables à chaque point du réseau, ainsi qu une refonte de l architecture même du réseau. Les opérateurs Internet et leurs fournisseurs en équipements ont donc mis en œuvre de nouveaux mécanismes pour garantir la disponibilité parfaite des applications, réduire autant que possible la perte d informations et de données lors des phases de transmission. Il faut souligner que le déploiement de ces matériels n a pas compliqué le fonctionnement d Internet. La QoS contrôle donc le débit utile pour transmettre une application, les délais de transmission, la variation des délais de transmission et le niveau des pertes. Aujourd hui, trois grands types de protocole de QoS se partagent les faveurs des fournisseurs et utilisateurs : Intserv qui libère et conserve les ressources en bande passante, Diffserv qui opère une distinction et une gestion par classe de données et MPLS (MultiProtocol Label Switching) qui augmente les transferts de données en augmentant la vitesse de transmission. La plupart des équipementiers proposent des matériels avec l une ou l autre des technologies de QoS, mais Cisco, IBM et Juniper sont particulièrement en pointe pour les prestations MPLS. 26

14 Réseau Privé Virtuel (RPV, Virtual Private Network ou VPN) Technique qui consiste à relier par Internet des sites distants privatisés. Le Réseau Privé Virtuel ou Virtual Private Network (VPN) est une méthode de liaison par Internet qui exploite le réseau public via un tunnel privatif créé grâce à un procédé de chiffrement des données. Les réseaux VPN sont aujourd hui largement employés par les entreprises désireuses d organiser un réseau de communication aussi bien avec leurs filiales et leurs implantations qu avec leurs clients et leurs partenaires. Ces réseaux permettent aussi de relier des personnels itinérants ou éloignés au centre. Le concept du VPN consiste à exploiter l infrastructure publique de télécommunications en solutionnant trois grands problèmes : transporter des flux de données hétérogènes par des matériels qui exploitent des protocoles différents, assurer la sécurité des informations sur le réseau public, et respecter des normes de qualité de service élevées (QoS). Le déploiement d un VPN suppose l'installation d'une passerelle sur le point d'entrée du site central (serveur informatique, routeur, firewall...) afin d assurer la gestion des sessions de communication et leur chiffrement en identifiant les personnes autorisées à se relier au VPN. Afin de privatiser la transmission, le VPN créé un tunnel, c est à dire un chemin spécifique entre les deux points à relier au sein du réseau public. Les informations privées sont insérées à l intérieur des données publiques. Les spécialistes baptisent ce mécanisme comme un encapsulage. La protection est créée au moment de l envoi, et la nature de cet encapsulage est identifiée puis décryptée à l arrivée. Plusieurs méthodes et protocoles sont employés pour y parvenir : PPTP, L2F, L2TP, et IPSec. Les trois premiers sont conçus pour accéder au réseau de l'entreprise à distance mais s'en remettent à PPTP ou à IPSec pour assurer les fonctions de sécurité. Le quatrième, IPSec est donc à la fois une technique de création de VPN et de sécurisation des informations. Il définit de manière complète les méthodes de confidentialité, d intégrité et d authenticité des paquets de données. L ensemble des constructeurs d équipements de réseau* commercialise des matériels avec des fonctions VPN : Microsoft ou Novell installent les briques VPN sur leurs logiciels de gestionnaire de réseau Windows ou Netware. Les opérateurs télécoms proposent également des services VPN. Le tunnel est alors ouvert depuis le point d accès Internet. L intérêt de l opération est de soulager les utilisateurs de la gestion de ce problème. *3Com, BinTec, Cisco, Eicon, Foundry, Intel, Juniper, Lucent, Nokia, Nortel Networks, WatchGuard... 27

15 20 TECHNOLOGIES À SURVEILLER DE PRÈS SAN (Storage Area Network) et NAS : les réseaux de stockage de données Pendant des années, le stockage a été considéré au mieux comme une sous-spécialité de l informatique. La numérisation des données et Internet ont provoqué une croissance exponentielle des besoins de stockage. La législation obligeant les entreprises à conserver dix années de documents comptables ajoute encore à cette inflation. Les mega-octets ont cédé la place aux giga-octets (1000 mega) et aux tera-octets (1000 gigas). Nombre d entreprises ne peuvent plus se contenter d accoler aux serveurs une librairie, sorte de gros magnétophone pour protéger les informations. Plusieurs technologies se disputent les faveurs des informaticiens d entreprises. Le Storage Area Network (SAN) répond à cette préoccupation en consolidant des données dites hétérogènes, c est à dire de nature différente. La technologie sépare la gestion physique des données de la gestion des serveurs d application. En ce sens, le SAN soulage le réseau informatique interne (LAN). Il permet de mobiliser davantage de ressources de calcul pour les applications critiques de l entreprise, comme les ERP, la gestion des sites intranet et extranet, le groupware etc Par rapport aux méthodes traditionnelles de stockage, le SAN agit comme un réseau informatique, secondaire mais à part entière qui augmente la disponibilité des données en centralisant l administration des données. Ce réseau est conçu autour d une architecture à haute disponibilité pour éviter les pertes d informations et redémarrer le LAN en cas de panne à partir d une image la plus fidèle possible. A partir de n importe quel point du LAN, un utilisateur peut donc accéder à n importe quelle donnée stockée sur le SAN. Techniquement le SAN s est d abord caractérisé par une connexion Fibre Channel avec le LAN, capable de transmettre les données à la vitesse de 100 Mbits/s. Le réseau exploite des baies de disques empilables capables de gérer plusieurs dizaines de Teraoctets. La répartition et la gestion des paquets de données s effectuent par des commutateurs spécialisés. En pratique, les informaticiens déploient des matériels un peu moins performants, mais sensiblement moins onéreux : concentrateurs (hubs) à la place des commutateurs (switchs), connexion Gigabit Ethernet à la place de la Fibre Channel, librairies de bandes à la place des baies Les principaux défauts du SAN sont une interopérabilité imparfaite entre les serveurs de marques différentes, un manque d'outils d'administration centralisée pour équipements hétérogènes et, surtout, un coût encore élevé. Le stockage est l un des très rares secteurs qui devrait profiter d une croissance importante sur ces prochaines années : 25 milliards de dollars pour le SAN en 2004 contre 4,5 en Du coup, les utilisateurs n ont que l embarras devant une offre devenue pléthorique. Les grands noms du secteur sont EMC, Storagetech, ADIC et Hitachi. Ils se heurtent à la montée en puissance des constructeurs informatiques comme IBM, Sun et Hewlett-Packard. Les principaux fournisseurs de matériels réseaux sont Brocade, Gadzook, Vixel et Cisco. Enfin, les éditeurs de solutions SAN les plus réputés sont Veritas, Legato, Quadratec, Computer Associates et IBM. 28

16 Services web : l'architecture applicative de demain fondée sur l'assemblage mobile de composants Les Services Web (SW) peuvent être définis comme une méthode de développement et de déploiement d applications Internet qui repose sur l assemblage de briques et de composants logiciels indépendants baptisés Services. L architecture des SW, qui n est pas encore normalisée, repose sur un mille-feuille de couches : transport des données, échanges informatiques, communication, présentation des services Chacune de ces couches est liée à un langage de description spécifique. L apparition, toute contemporaine, des Services Web répond à la contrainte suivante. Les directions opérationnelles des entreprises (production, R&D, finances ) demandent à l Informatique des solutions fonctionnelles nouvelles, capables de s insérer dans les nouveaux systèmes d information, ouverts et communicants. L introduction de ces SW doit aussi s effectuer rapidement, mais sans compromettre les applicatifs exploités par l entreprise. D un point de vue technologique, les composants des SW sont assemblés alors qu ils sont d une nature radicalement différente. Chacun des Services est focalisé sur une application métier. Et pour communiquer entre eux, les SW publient l ensemble des fonctions mise à la disposition des autres et du système en général. Divers protocoles comme Soap assurent les communications entre SW. Ils acheminent des appels de procédures distantes rédigés selon le langage informatique XML : adresse d envoi, désignation de la procédure à exécuter et gestion des paramètres. Pour fédérer les multiples SW, les informaticiens construisent des annuaires d entreprise à partir d un standard baptisé UDDL. Les utilisateurs disposent ainsi d une vision cohérente des services applicatifs auxquels ils ont accès. Associés à l annuaire, des documents informatiques décrivent la nature des SW proposés et les interfaces disponibles. La production d'applications distribuées est une tâche très complexe. Il faut choisir une architecture du système d information avec son environnement de développement. Il s'agit ensuite de mettre en place l'architecture de développement. Ces procédures ne sont pas à la portée de tout le monde : les directions informatiques ont intérêt à recourir à des personnels qualifiés, certifiés par les éditeurs de services. Tous les éditeurs d'environnements de développement et de logiciels d'infrastructure commercialisent aujourd'hui des services web. Les offres les plus importantes émanent d IBM (WebSphere), de Microsoft (.NET) et de Sun (SunONE). 29

17 20 TECHNOLOGIES À SURVEILLER DE PRÈS UMTS (Universal Mobile Telecommunication System) ou la téléphonie de 3 e génération L UMTS peut être défini comme le téléphone de la troisième génération. Ce système universel de télécommunication mobile doit remplacer les réseaux de téléphonie mobile actuels, dits de deuxième génération ou GSM. L intérêt de l UMTS est de délivrer un débit de données capable d atteindre 2 Mbit/s, c est à dire 200 fois plus que la technologie actuelle ou quatre fois plus qu une liaison ADSL! Cette puissance permet de proposer à tous les utilisateurs, professionnels comme particuliers, des terminaux combinant une large gamme de services : téléphonie bien sur, mais aussi transmission de données informatisées comme le courrier électronique ainsi que des contenus multimédias, comme la vidéo ou la visioconférence. En somme l UMTS sera la norme qui permettra la fusion tant attendue entre les télécommunications et l informatique. Les principes de fonctionnement du réseau UMTS se rapprochent de celui du GSM avec des zones de réception avec des débits variables selon la cellule d émission. La picocellule couvre un utilisateur dans un rayon inférieur à 400 m mais avec un débit de 2 Mbit/s. La microcellule va jusqu à 2 km de portée mais pour une capacité de transmission à 384 kbit/s. La macrocellule va jusqu'à 20 km de portée mais sans dépasser 144 kbit/s. Les zones désertiques seront couvertes par des liaisons satellites. La bande de fréquences de l UMTS est comprise entre et MHz au lieu des 900 et MHz du GSM. Enfin l UMTS est formé de deux parties, un cœur et un réseau d accès, reliées par une interface. Cette méthode permet de connecter les terminaux à des réseaux satellites ou radio. La technologie UMTS sera sans doute proposée aux entreprises avant de toucher le grand public. On imagine sans peine les flottes de commerciaux pouvant accéder aux intranets et aux réseaux de leurs entreprises pour transmettre leurs rapports, vérifier les disponibilités ou consulter une liste de prix. Par ailleurs, l UMTS préfigure le futur réseau de communication unifiée qui permettra à chacun d entre nous d accéder à ses propres informations et données où que nous soyons dans le monde. Annoncé pour 2002, l'umts peine à trouver ses marques techniques et industrielles. Les observateurs les plus optimistes annoncent un lancement pour la fin D autres penchent plutôt pour La crise qui frappe le marché des télécommunications brouille encore les pistes : les opérateurs ne peuvent tout simplement plus investir dans l acquisition des licences et dans la création d un nouveau réseau. Selon l Autorité de régulation des télécommunications, l'attribution des fréquences des trois opérateurs débutera en octobre 2002 pour les grandes villes françaises et s'échelonnera jusqu'à janvier 2004 pour l'ensemble du territoire. 25 % de la population métropolitaine accédera alors aux services voix de l'umts et 20 % aux services de transmission de données en mode paquets à 144 kbit/s. En 2010, ces pourcentages devraient être de 80 et 60 %. 30

18 Virtualisation du stockage ou abstraction du stockage des données Méthode qui distingue l'organisation du stockage de son mode de présentation. La Virtualisation du Stockage ou stockage virtuel est un procédé qui sépare la présentation logique et la réalité physique des ressources de stockage. L utilisateur accède à ses ressources de stockage en s affranchissant des différents protocoles utilisés. Cette technologie masque la disparité des ressources de stockage, et les présente comme un seul bloc homogène et cohérent. Le stockage virtuel est considéré par les spécialistes comme une sorte d agent, de broker capable de fournir et de répartir de l espace de stockage aux applications d entreprise, qui permet à un administrateur de réseau de gérer ses données de manière uniforme. Le trafic de données issu des serveurs du LAN est capté et orienté au bon endroit par la couche de virtualisation. Cette couche intermédiaire est composée à la fois de matériels et de logiciels. En effet l interopérabilité entre des matériels différents est l un des grands problèmes posé par les nouveaux réseaux de stockage. Pour tenter de s approprier les marchés, constructeurs et éditeurs freinent autant que possible la standardisation entre les matériels. La virtualisation permet donc de contourner le problème. La technologie structure d une part les ressources de stockage sous la forme d'une capacité unique, représentée comme un énorme disque dur. Et de l'autre, elle répartit les datas selon la gestion voulue par l'administrateur : réplication, sauvegarde, sites miroir... Les administrateurs constatent une meilleure souplesse. Ils peuvent différer des procédures d archivage, accéder plus vite aux fichiers. Pour leur part, les financiers constatent une diminution des dépenses informatiques entre 30 et 50%. Tous les constructeurs, éditeurs et équipementiers s'intéressent au stockage virtuel. De nombreux partenariats sont d ailleurs annoncés. EMC : baies de virtualisation Symmetrix et NAS Cellera et Clariion HP-Compaq baies de virtualisation SureStore et StorageWorks Enterprise Virtual Array Sun : baie de virtualisation StorEdge 6900, et Jiro plate-forme de gestion du stockage Network Appliance : NAS de virtualisation NuView IBM : serveurs et baies Storage Tank StorageTek : Solution de virtualisation sur bandes 31

19 20 TECHNOLOGIES À SURVEILLER DE PRÈS VOIP (Voice over IP) : ou la téléphonie sur Internet en mode IP L enjeu de la Voix sur Ip (VoIP) est de taille : utiliser l infrastructure Internet pour réduire à néant ou presque les factures téléphoniques, et réussir la fameuse convergence voix-donnéesimages. Que l on accède directement à Internet comme les particuliers ou que l on exploite les ressources d un réseau informatique, la technologie est la même. La voix est numérisée et encapsulée dans des paquets de données informatiques, puis envoyée sur Internet. Une entreprise peut ainsi se dispenser du réseau commuté traditionnel pour joindre ses sites ou ses agences locales. Elle mettra à profit ses lignes spécialisées (LS), dédiées au transport de datas, pour y adjoindre également sa téléphonie. Il suffit dans un premier temps de relier ses autocommutateurs par la LS grâce à des cartes spéciales. On peut également substituer à ses PABX traditionnels des IPBX. Les signaux vocaux sont compressés et codés, puis insérés dans des paquets IP, transportés sur le lien, et enfin décodés et décompressés à l'autre bout de la ligne. Certaines entreprises ont même franchi une étape supplémentaire en investissant dans des systèmes dit tout-ip qui exploitent des téléphones spéciaux reliés à des IPBX. L intérêt ne réside pas tant dans l économie sur la facture que dans la souplesse : un terminal titulaire d une adresse IP est connectable de suite de n importe quel point du réseau. Plusieurs facteurs freinent le développement de cette technologie prometteuse. Le remplacement d un système téléphonique n est pas une mince affaire, financièrement et techniquement. L absence de standards techniques communs entre les constructeurs bloque les utilisateurs peu soucieux de s engager avec un seul fournisseur. Par ailleurs, les méthodes de QoS (qualité de service) ne garantissent pas encore une qualité de transmission indispensable pour une entreprise et même pour un particulier. Enfin, la téléphonie traditionnelle a des atouts à faire valoir : un niveau de fiabilité quasi total à des coûts moins élevés. D après les analystes du Gartner Group, la VoIP représentait en ,6% du trafic de télécommunication contre 22% pour les spécialistes des transmissions de données et 77,4% pour les services vocaux. En 2005, les proportions seront de 5,8%, 33,4% et 60,8%. La VoIP doit manifestement encore faire ses preuves. Les constructeurs d'équipements télécoms traditionnels proposent deux types d offres. La première regroupe les équipements PBX avec des cartes d'extension IP. Elle touche essentiellement les grands fournisseurs de matériels télécoms. Avaya : Definity de PBX avec carte IP, l'ipbx IP 600 Nortel Networks : PBX avec carte IP Meridian 1, PCBX Business Communications Manager et IPBX Succession 1000 Siemens : gamme Hipath 3000 et 4000 de PABX avec cartes IP, l'ipbx Hipath 5000 Alcatel : gamme OmniPCX La seconde porte sur les IPBX. Elle provient des équipementiers des réseaux informatiques 3Com : IPBX NBX 100 et SuperStack 3 NBX Cisco : IPBX Call Manager 32

20 XML : (extensible Markup Language) le probable langage d'échange universel Langage extensible de balisage qui sert de base à de nombreux langages appelés dialectes. extensible Markup Language langage extensible de balisage. Langage textuel, structuré par des balises (tags), indéfiniment extensible, spécifié par le W3C et héritier de SGML. Il sert de base à de nombreux langages appelés dialectes. XML est considéré comme le langage basic des prochains systèmes d'information. Les informaticiens le définissent comme un métalangage qui décrit la structure d'un document avec des balises (caractéristiques techniques), indépendamment de sa présentation et de son contenu. En somme, il s agit d un langage universel, extensible de manière illimitée. Au départ cantonné à la gestion documentaire (GED) et à l'échange de données sur le Web, XML voit son influence s'étendre à l'ensemble du système d'information. Aujourd hui, les utilisateurs exploitent de manière native des structures XML, autrement dit les serveurs d'applications, les systèmes d'échange de données entre applications (EAI), les services web, ainsi que les systèmes de stockage virtuels ou non. Chaque grand type d utilisation se traduit donc par l emploi d XML décliné sous telle ou telle forme. Aussi pour éviter les conflits entre langages XML divergents, le W3C, organisme de normalisation officiel chargé de ce langage, établit des recommandations pour chaque contexte d utilisation, de calcul au multimédia en passant par les développements hypertextes. Pour toutes ces raisons, le XML est intégré par la totalité des éditeurs de systèmes de bases de données informatiques IBM, Oracle, SQL Server... 33

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

NOS SOLUTIONS ENTREPRISES

NOS SOLUTIONS ENTREPRISES NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Vademecum. Solutions numériques

Vademecum. Solutions numériques Vademecum 1 Solutions numériques «La visioconférence est l ensemble des techniques et outils qui permettent et facilitent la communication à distance»* 2 1) Visioconférence, Webconférence : des solutions

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Mise en place d un service de voix sur IP

Mise en place d un service de voix sur IP PROJET DE MASTER 1 2004-2005 Mention Informatique Spécialité Réseaux Mise en place d un service de voix sur IP CAHIER DES CHARGES Adrien Dorland < revok_2k2@hotmail.com > Loic gautier < ciolcavalli@hotmail.com

Plus en détail

Urbanisme du Système d Information et EAI

Urbanisme du Système d Information et EAI Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

TRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS

TRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS TRÈS HAUT DÉBIT en Seineet-Marne EN 10 QUESTIONS éditorial Pour que chacun puisse bénéficier des progrès des nouvelles technologies, le Conseil général de Seine-et-Marne, le Conseil régional d Île-de-France

Plus en détail

Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses

Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses REPUBLIQUE TUNISIENNE Ministère des Technologies de la Communication Le secteur des Technologies de l Information et de la Communication: Des Réalisations Importantes et des Perspectives Prometteuses Grâce

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices Résultats exclusifs de l'étude systématique des 10 000 plus grandes entreprises en Suisse à leur

Plus en détail

Juillet 2012. Fax sur IP & Virtualisation

Juillet 2012. Fax sur IP & Virtualisation Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES Champ professionnel : Télécommunications et réseaux EPREUVE E2 ANALYSE D UN SYSTEME ELECTRONIQUE Durée 4 heures coefficient 5 Notes à l attention

Plus en détail

1. Définition : 2. Historique de l internet :

1. Définition : 2. Historique de l internet : 1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau

Plus en détail

SESTREAM. Nos valeurs

SESTREAM. Nos valeurs ETREAM EXECUTIVE UMMARY OFFRE DE ERVICE Conseil : Installation d un réseau de VoIP et/ou d un VPN, gratuit(s) Installation de systèmes de sécurité (Pare-feu, ID/IP, etc.) Mise en œuvre d une politique

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

L a technologie de la voix sur IP (VoIP) est une SESTREAM. Nos valeurs

L a technologie de la voix sur IP (VoIP) est une SESTREAM. Nos valeurs EXECUTIVE UMMARY OFFRE DE ERVICE pour la VoIP Conseil : Installation de la VoIP à base de logiciels open source gratuits Mise en œuvre d outils pour implémenter à moindre coût votre politique de Qo Intégrer

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo. A Principes de fonctionnement La technologie de l Asymetric Digital Subscriber Line utilisant à travers un modem spécial votre ligne de téléphone permet une connexion permanente à l Internet atteignant

Plus en détail

La Voix Sur IP (VoIP)

La Voix Sur IP (VoIP) La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.

Plus en détail

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial Les accès aux plateformes CALMIP et GDRMIP Une offre innovante présenté par Marc Motais Ingénieur Technico Commercial simplifier la technologie un réseau mondial d innovation plus de 3,800 chercheurs 18

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3 Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Urbanisation des SI. Des composants technologiques disponibles. Urbanisation des Systèmes d'information Henry Boccon Gibod 1

Urbanisation des SI. Des composants technologiques disponibles. Urbanisation des Systèmes d'information Henry Boccon Gibod 1 Urbanisation des SI Des composants technologiques disponibles Urbanisation des Systèmes d'information Henry Boccon Gibod 1 Plan de l'exposé Technologies à la mode disponibles. Bus de données, ETL et EAI

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, MATERIELS ACTIFS V.O.I.P. 1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, 2. Profiter des dernières technologies

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage

Plus en détail

SOLUTIONS DE COMMUNICATION POUR PME

SOLUTIONS DE COMMUNICATION POUR PME SOLUTIONS DE COMMUNICATION POUR PME Alcatel OmniPCX Office La solution de communication globale adaptée aux besoins de votre entreprise * VOIX, DONNÉ LA SOLUTION DE UNE SOLUTION UNIQUE POUR RÉPONDRE À

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. «am2i Notre Sarl a été fondée par Patrick ANTOINE-EDOUARD en 1999 avec un capital de 15 245. Il

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Les Nouveaux Standards de la ToIP et de la Convergence

Les Nouveaux Standards de la ToIP et de la Convergence Les Nouveaux Standards de la ToIP et de la Convergence Saïd EL KETRANI Président ILEXIA said.elketrani@ilexia.com +33 6 64 29 42 37 +33 1 40 33 79 32 www.ilexia.com Agenda Nouvelles topologies de télécommunication

Plus en détail

OpenLine Un faxserver qui va transformer le fax en outil de haute précision

OpenLine Un faxserver qui va transformer le fax en outil de haute précision OpenLine Un faxserver qui va transformer le fax en outil de haute précision Solution clé en main de serveur de fax haute précision Interopérabilité & communication unifiée : intégration dans tout type

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

VoIP/ToIP Etude de cas

VoIP/ToIP Etude de cas VoIP/ToIP Etude de cas INSA de Lyon - Département Free Powerpoint Télécommunications Templates Page 1 Projet de Voix sur IP / Téléphonie sur IP ETAPE 1 ETUDE DE CAS Page 2 1 AGENDA ETAPE 1 ETAPE 2 Présentation

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements

Plus en détail