20 TECHNOLOGIES À SURVEILLER DE PRÈS

Dimension: px
Commencer à balayer dès la page:

Download "20 TECHNOLOGIES À SURVEILLER DE PRÈS"

Transcription

1 20 TECHNOLOGIES À SURVEILLER DE PRÈS Antivirus Boucle locale radio (BLR) Chiffrement Coupe-feu ou firewall DSL (Digital Subscriber Line), le haut débit à la portée de tous EAI (Enterprise Application Intégration) ou méthode pour relier et intégrer les applications hétérogènes E-signature (Signature électronique) IPv6 ou Internet Protocol Version 6 LDAP (Light Directory Access Protocol) Olap (OnLine Analytical Processing) technologie d analyse des données de l entreprise Peer-to-peer : partager et répartir traitements et données QoS (Quality of Service) ou Qualité de service Réseau Privé Virtuel (RPV, Virtual Private Network ou VPN) SAN (Storage Area Network) et NAS : les réseaux de stockage de données Services Web UMTS (Universal Mobile Telecommunication System) ou la téléphonie de 3 e génération Virtualisation du stockage ou abstraction du stockage des données VOIP (Voice over IP) ou la téléphonie sur Internet en mode IP XML (extensible Markup Language) le probable language d échange universel WLAN (Wireless Local Area Network) les réseaux informatiques par onde hertzienne, réseau local sans fil 14

2 Antivirus Un antivirus est un logiciel chargé de déceler la présence ou l'activité de programmes néfastes, baptisés virus dans un système informatique. Ce logiciel peut aussi nettoyer et anéantir les virus introduit au sein des ordinateurs. La multiplication des agressions depuis plusieurs années (Melissa, I love you ) ont provoqué des dégâts considérables au sein des entreprises infectées. Les éditeurs de logiciels (parfois accusés de fabriquer et de diffuser les virus) ont donc étendu progressivement leurs programmes à l ensemble des supports magnétiques, aux serveurs de fichiers et d application, aux logiciels de messagerie ou de navigation sur Internet. Certains antivirus sont dédiés à la protection des réseaux. Ils exploitent deux types de technique. La recherche de signature virale est la méthode la plus répandue et jugée la plus fiable. Elle s attache à détecter des séries d octets susceptibles de dégrader les systèmes, avant de donner l alarme et de détruire l intrusion. Toutefois, la méthode est restreinte aux signatures connues. Pour palier ce problème, les développeurs exploitent des technologies d analyse comportementale. L'antivirus scrute les appels systèmes tels que les accès disque ou les déplacements en mémoire pour les comparer, en temps réel, aux profils viraux répertoriés. Il existe une troisième méthode baptisée contrôle d'intégrité qui vérifie l intégrité des fichiers et des systèmes. Malheureusement cette analyse, infaillible, ne donne l alerte que lorsque les fichiers sont déjà infectés. Principaux acteurs : Symantec - Norton Antivirus Networks Associates Technology - VirusScan Trend Micro Viruswall Sophos F-Secure Tegam Finjan Software 15

3 20 TECHNOLOGIES À SURVEILLER DE PRÈS Boucle locale radio (BLR) La BLR exploite les ondes hertziennes pour relier un utilisateur à son opérateur Internet sans passer par l'infrastructure locale câble ou téléphone. L Internaute doit déployer un terminal radio équipé d'interfaces Ethernet, série et RNIS, ainsi qu une antenne radio plate et bidirectionnelle, capable de couvrir un rayon de plusieurs kilomètres pour se relier à la station de l opérateur. La BLR permet donc de s affranchir des contraintes techniques et financières de France Télécom. Autre avantage, la méthode est facile à installer et permet les connexions à haut débit, de 64 kbit/s à 4 Mbit/s en standard, et jusqu'à 16 Mbit/s pour une entreprise. Son déploiement est également moins onéreux qu un réseau traditionnel. On considère qu une station locale doit desservir entre 200 et 300 abonnés. Elle émet sur deux bandes de fréquences radio : 3,5 GHz pour les licences nationales et les DOM-TOM, et 26 GHz pour les licences nationales et régionales. Aujourd hui et malgré ses promesses, la BLR ne décolle pas. A peine un millier d entreprises ont désiré tester la technologie. A l étranger, les résultats ne sont pas meilleurs. En France, la première raison tient à la puissance de France Télécom. L opérateur historique se montre hostile à cette technologie et favorise les connexions DSL qui transitent par ses lignes. Il n a d ailleurs pas concouru aux appels d offres lors de l attribution des fréquences. La BLR souffre aussi de l effondrement financier et économique des opérateurs détenteurs de ces fréquences. Pour être honnête, ces opérateurs n ont pas réussi à convaincre les utilisateurs de leur savoirfaire technique. Personne ne désire essuyer les plâtres et la BLR doit encore faire ses preuves tant pour la continuité permanente des transmissions que pour leur sécurité. Cependant les deux opérateurs majeurs de la BLR, FirstMark filiale du Groupe Suez et Squadran du groupe Louis Dreyfus Communication (LDCOM) disposent des ressources nécessaires pour permettre le décollage prochain de la technologie. 16

4 Chiffrement Le chiffrement est un processus mathématique qui permet de rendre une information ou un fichier incompréhensible grâce à l utilisation d une clé informatique secrète. On parle de chiffrement symétrique ou asymétrique selon que la même clé sert à chiffrer et à déchiffrer. Il existe de nombreuses méthodes de chiffrement : les clés publiques (PKI), le protocole SSL (Secure Socket Layer) pour les paiements en ligne, la signature électronique ou les méthodes d encryptage et d encapsulage propres à protection des échanges de fichiers via TCP/IP. Le chiffrement repose sur de puissants algorithmes mathématiques qui changent l apparence du document à protéger. L inversion de l algorithme permet de retrouver la forme initiale. La protection est encore renforcée par l apport d une valeur mathématique indépendante de l algorithme initial que l on injecte pour chiffrer et déchiffrer. C est cette valeur que l on appelle communément la clé. La faiblesse de la clé symétrique repose sur l emploi simultané du même code par deux personnes distantes. Le secret est donc difficile à maintenir. La clé asymétrique offre à cet égard d autres avantages. Le principe consiste à séparer le chiffrement et le déchiffrement en deux clés distinctes. L une chiffre, l'autre déchiffre et aucune ne peut faire les deux. On peut rendre public une clé pour autoriser n importe qui à envoyer un message protégé. Et inversement garder secrète, la clé de déchiffrement. La méthode est donc nettement plus sûre, mais plus lourde à déployer. Enfin, le nombre d octets employés par les algorithmes multiplie le nombre de possibilités de formules de quelques milliers à plusieurs millions de possibilités pour les clés à 128 ou 256 bits. Algorithmes symétriques : AES : standard du gouvernement américain libre de droit. Blowfish. Libre de droit. CAST : 128 bits. Libre de droit. DES : autre standard du gouvernement américain, développé par IBM. Libre de droit. IDEA : algorithme suisse, couvert par un brevet. RC4, RC5, RC6 : suite d'algorithmes. RC4 est libre de droit. Towfish. Libre de droit. Algorithmes asymétriques : Diffie-Hellman : le premier algorithme asymétrique au monde. Echange de clés sur des réseaux non sécurisés. Libre de droit. DSA : algorithme officiel du gouvernement américain pour la signature numérique. Libre de droit. ECC : chiffrement à courbe elliptique. Libre de droit. ElGamal : Similaire à RSA. Libre de droit. Rabin-Williams : Peu utilisé. Libre de droit. RSA : premier algorithme à clé publique. Le plus utilisé dans le monde. Libre de droit. 17

5 20 TECHNOLOGIES À SURVEILLER DE PRÈS Coupe-feu ou firewall Dispositif matériel et/ou logiciel pour protéger les sites Internet. Les coupe-feu ou firewall sont des méthodes physiques ou logicielles qui protègent les réseaux informatiques des virus ou des intrusions de pirates en filtrant les connexions et les flux de données internes et externes. Le fonctionnement du firewall repose sur l analyse permanente des échanges de données afin de les autoriser et de les bloquer en fonction de critères définis par les ingénieurs réseau. Le coupe-feu permet ainsi d orienter les connexions vers tel ou tel de ses services Internet ou de ses serveurs de messagerie. Un administrateur réseau peut également bloquer les échanges de fichiers musicaux ou vidéo pour protéger ses serveurs et économiser ses ressources. Au départ le mécanisme des firewall était de scruter chaque paquet de données transmises par Internet, d analyser les adresses IP à travers leurs en-têtes et de suivre leurs modes d acheminement. Le filtrage dynamique s est depuis imposé. Il permet de créer des historiques de connexion ce qui accélère les transferts et mobilise les défenses du réseau sur les nouveautés absolues qui lui parviennent. Les proxy constituent ainsi le gros des firewall déployés en avant des réseaux d entreprises. Aujourd hui, les informaticiens ont le choix entre le déploiement de matériels spéciaux baptisés routeurs ou la mise en œuvre de logiciels. Le marché est âprement disputé entre plusieurs grands ténors (cf. liste), aussi les constructeurs améliorent-ils progressivement les capacités des matériels qui peuvent gérer aussi bien les ressources en bande passante que les antivirus. Logiciels : Guardian Pro de Netguard ISA Server de Microsoft Routeurs et boîtiers prêts à l emploi : 3Com Check Point Software, Cisco DLink Netgear NetScreen Privado Secure Computing 18

6 DSL (Digital Subscriber Line), le haut débit à la portée de tous Méthode peu onéreuse de transmission de données numériques. La variante la plus connue du DSL est l'adsl. La technologie Digital Subscriber Line (DSL) permet la transmission de données numériques à haut débit sur le réseau téléphonique. L avantage premier consiste donc à exploiter une infrastructure existante, sans investissements conséquents. Un particulier doit simplement connecter un filtre à sa prise téléphonique, et une entreprise un routeur avec un modem. Il existe plusieurs variantes de transmission DSL. L'ADSL (Asymetric DSL) qui procure un débit plus important en réception qu'en émission, est la plus répandue dans le grand public et les TPE. L ADSL permet ainsi un débit montant de 16 à 640 kbit/s et un débit descendant compris entre 1,5 et 8 Mbit/s. Outre la vitesse des transmissions, l ADSL réserve une partie de la bande passante pour le transport de la voix. Les entreprises plus importantes peuvent opter pour la SDSL (Symetric DSL) qui permet de connecter des sites Internet de manière parfaitement synchronisée. Cette technologie est diffusée par plusieurs opérateurs sauf France Télécom. Le coût des connexions constitue encore le premier frein à la diffusion plus rapide des connexions DSL. Les opérateurs alternatifs reprochent à France Télécom de maintenir des tarifs d interconnexion au réseau public trop élevés. A sa décharge, l opérateur historique peut mettre en avant des injonctions de l Autorité de Régulation des Télécommunications de remonter ses tarifs, au motif d une distorsion de la concurrence Principaux opérateurs : France Télécom Colt Easynet (SDSL) Tiscali 19

7 20 TECHNOLOGIES À SURVEILLER DE PRÈS EAI (Enterprise Application Integration) ou méthode pour relier et intégrer les applications hétérogènes L EAI ou intégration d'applications d'entreprise est une plate-forme qui relie l ensemble des applications d un système d'information autour d'un bus logiciel commun, chargé de transporter les données informatiques. L EAI évite de développer des programmes spécifiques chaque fois qu il faut relier deux progiciels. Le déploiement d un protocole commun, applicable à tous les progiciels, bases de données et autres constituent un vrai soulagement pour les informaticiens contraints jusqu ici de consacrer une part toujours plus importante de leur activité à la seule maintenance des programmes de connexion. Techniquement, les plates-formes d'eai sont considérées comme des espèces de multiprises où viennent se ficher des applications de manière simple et standardisée. La répartition des applications s effectue de façon ordonnée et fonctionnelle, en fonction de leur genre. Les bénéfices de cette technologie résident dans la plus grande sécurisation du système, ainsi que l amélioration de sa souplesse de fonctionnement. Aujourd hui, le coût d une solution EAI est encore très élevé. Les éditeurs spécialisés commercialisent un noyau comprenant la plate-forme avec un petit nombre de prises. Les connecteurs suivants sont vendus séparément entre et l unité, selon la complexité de l applicatif à intégrer au système. On l a compris, l EAI est une technologie réservée aux très grandes entreprises. Mais comme pour toutes les technologies, le poids de la concurrence et l amortissement progressif des solutions permet de faire baisser les tarifs. On peut également faire confiance au marché pour diffuser rapidement vers les PME des solutions clés en main à des prix abordables. Comme tout marché naissant, celui de l EAI est encore émietté. On dénombre plus de 50 éditeurs sur les deux rives de l Atlantique. Les principaux sont Vitria, Tibco et webmethods. D autres comme Cape Clear ou Sunopsis se spécialisent sur tel segment du marché. A noter l apparition d un nouvel entrant aux dents longues : Microsoft. Le leader mondial de l édition informatique a bien compris qu un EAI bien conçu ressemblait par bien des aspects avec un Operating System 20

8 e-signature (signature électronique) la garantie de l'authenticité et de l'intégrité d'un message La signature électronique ou e-signature confère aux documents électroniques une valeur légale identique aux paraphes traditionnels. Un destinataire est ainsi certain du caractère authentique du document qu il reçoit. La signature électronique constitue une preuve qui empêche la répudiation d un document. La force juridique de la signature électronique provient du décret d'application 272 pris le 30 mars 2001 qui stipule que la e-signature doit identifier clairement le signataire, ainsi qu'être créée et conservée dans des conditions de nature à garantir son intégrité. Elle doit en outre être liée de façon indéfectible à l'utilisateur. L authentification du signataire, l intégrité du document et l impossibilité de répudier ce document constituent donc, les piliers légaux qui sécurisent les transactions et autres contrats passés sur le Web. Authentique, intègre et irrépudiable, la signature électronique s affirme donc comme la preuve légale des échanges dématérialisés. A priori hésitante, les entreprises ont compris l intérêt de l outil depuis janvier dernier, lorsque celles dont le chiffre d affaires dépasse 15 millions d euros, ont été obligées de régler leur TVA en ligne, et donc d utiliser le paraphe (cf. paragraphe Le chiffrement). La clé publique permet de crypter le message, alors que la clé privée prouve la validité du message en le décryptant. Les utilisateurs peuvent déployer des logiciels spécialisés sur leurs serveurs informatiques ou recourir au cas par cas à des tiers spécialisés. Et pour encore conforter la sécurité du système, chaque signature électronique est à usage unique. La mise en œuvre technologique de la signature électronique est donc simple, par contre son utilisation requiert les autorisations de l Autorité d enregistrement des clés privées et de l Autorité de certification, qui délivre les certificats et régit les échanges de clés entre les entreprises. Il n existe aujourd hui, aucune autre technologie d authentification capable de concurrencer la e-signature. Si son développement repose aujourd hui sur la volonté des pouvoirs publics, on peut s attendre à une généralisation de son usage pour les échanges de données électroniques (EDI) ou pour authentifier les documents électroniques entre particuliers, commerçants et clients ou entre employeurs et employés. Logiciels de PKI : Baltimore, Entrust, Lexign, ncipher, Rainbow Technologies, RSA Security, Safelayer, Silanis, Trustycom. Emetteurs de clés agréés par le Ministère de l Economie : - Banques : BNP Paribas-Authority Entreprise, Crédit Agricole, Crédit Lyonnais, SG Trust Services - Spécialistes : Certplus, Chambersign, Click and Trust 21

9 20 TECHNOLOGIES À SURVEILLER DE PRÈS IPv6 ou Internet Protocol Version 6 : protocole de 3 e niveau qui sera utilisé pour véhiculer l'information sur Internet IPv6 est l'adressage électronique de la prochaine décennie. Par rapport à la version actuelle de l Internet Protocol (IPv4), IPv6 ajoute des fonctions de cryptage à 128 bits et de gestion automatisée de la Qualité de Service (QoS). Le déploiement d un nouveau protocole d adressage répond à un vrai soucis. Les experts ont calculé qu Ipv4 sera à saturation entre 2005 et 2008 : ses quelques 4,5 milliards d adresses Internet seront totalement attribuées. Le Réseau absorbe en effet chaque jour davantage d utilisateurs, particuliers ou entreprises. Il doit également gérer une variété toujours plus grande de terminaux connectables : GSM, voitures, téléviseurs Le système d adressage doit aussi prendre en compte les nouveaux dispositifs de compression de données ou de sécurité. IPv6 est doté d une capacité d adressage phénoménal qui doit lui permettre d attribuer une adresse Internet fixe à tous les systèmes reliés au Web. En pratique, n importe quel terminal pourrait ainsi être directement relié à Internet sans passer par un Fournisseur d Accès Internet! Et comme cette prouesse ne suffit pas, IPv6 améliore sensiblement la sécurité des transmissions. La norme sera à même d identifier de façon sûre une source d émission ou un terminal connecté. Les informaticiens sauront également apprécier la capacité du système à s auto-administrer, et à surveiller le niveau de la bande passante. Ils apprécieront également les fonctions d auto-configuration qui leur éviteront de créer, d attribuer et de gérer les adresses IP des utilisateurs de leur entreprise, y compris les personnels nomades. Pour réussir la transition d IPv4 vers IPv6, il faut encore convaincre les entreprises. Malgré les avantages du nouveau système d adressage, l affaire n est pas gagnée. Les professionnels ont encore des adresses en réserve et surtout, ont lourdement investi dans des technologies et des méthodes de gestion de QoS ou de sécurisation. 22

10 LDAP (Lightweight Directory Access protocol) Ce protocole permet la gestion d'annuaires, c est à dire l'accès à des bases d'informations sur les utilisateurs et les ressources d'un réseau d'entreprise. Le protocole LDAP sert à gérer les annuaires d entreprise, c est-à-dire qu il permet d accéder à l ensemble des informations qui portent sur les personnes connectées à un réseau informatique. En synthétisant des données informatiques de toutes sortes, l annuaire LDAP permet d organiser de manière cohérente les nombreuses bases de données et fichiers contenus dans un réseau. L annuaire LDAP indexe en effet des renseignements aussi différents que les droits d accès aux logiciels informatiques ou que les heures d entrée et sortie du personnel. L annuaire gère également les adresses IP des membres d une entreprise. Il est également possible de déployer un multi-annuaires pour couvrir les besoins d une entreprise multi-sites qui exploite plusieurs annuaires LDAP. Techniquement, LDAP est organisé autour de quatre modèles. Le premier touche à l organisation et à l arborescence des informations dans l annuaire. Le second décrit les attributs et leurs méthodes de comparaison de ces attributs. Le troisième modèle s applique aux services et explique les méthodes d accès aux données. Le dernier détaille les stratégies de sécurisation des informations et les droits d accès. D après les analystes d IDC cette technologie est promise à un bel avenir : le nombre d annuaire LDAP en service devrait passer de 2 à 4 millions entre 2000 et 2005, pour un volume de plus d 1 milliard. Novell edirectory Sun Directory Services Microsoft Active Directory Siemens DirX Critical Path Global Directory Server Syntegra Global Directory Sun/Netscape iplanet Directory Server OpenLDAP, annuaire LDAP pour Unix livré en open source 23

11 20 TECHNOLOGIES À SURVEILLER DE PRÈS Olap (OnLine Analytical Processing) technologie d analyse des données de l'entreprise Olap est la technologie d'analyse directe des données à des fins commerciales ou de production, fondée sur des requêtes structurées, à partir de critères combinés appelés dimensions. Olap reflète donc les tendances d une activité comme l évolution des ventes et des achats. Les entreprises fixent des axes logiques de suivi d activité : région, usines, réseaux de distribution, qui deviennent autant de dimensions. Toutes les opérations et valeurs se rapportant à une dimension sont calculées par le moteur Olap. La technologie permet de réaliser des opérations plus ou moins complexes à un rythme élevé. Les spécialistes de cette technologie appellent cube l ensemble des calculs réalisés par un moteur Olap. La mise en œuvre d un moteur Olap commence par la création d une base de données qui consolide les informations d un site de production ou de diffusion. Les informaticiens déploient ensuite une structure baptisée étoile ou flocon avec au centre une dimension économique. L alimentation en information de la base de données s effectue par un agent électronique baptisé ETL (Extract, Transform, and Load). Le moteur Olap n a plus qu à réaliser les requêtes demandées par les utilisateurs. Les moteurs Olap sont donc utilisés aussi bien par les commerciaux que par les financiers et les décideurs soit pour modéliser un plan d action, soit pour le valider et si besoin à l infirmer en cours de réalisation. Leur atout majeur réside dans leur simplicité : pas besoin d être informaticien ou même formé aux langages informatiques pour effectuer leurs requêtes. Hyperion : Hyperion Essbase IBM : DB2 Olap Server Microsoft SQL Server Analysis Services Oracle : Express Server et Oracle 9i Olap MicroStrategy : MicroStrategy 7i 24

12 Peer-to-peer : partager et répartir traitements et données Peer-to-peer (P2P, pair à pair) : Réseau de partage sans intermédiaire des capacités de plusieurs ordinateurs, agissant simultanément comme clients et serveurs. Le peer-to-peer ou point à point peut se définir comme une méthode de partage sans intermédiaire des capacités de plusieurs ordinateurs. Chaque machine sert indifféremment comme serveur ou comme terminal. Les ordinateurs d un réseau peer-to-peer constituent une sorte de maillages d un vaste réseau. Cette organisation existe depuis toujours. Il s agit de la base même du World Wide Web qui exige une transparence totale entre l émetteur d un message et son destinataire. Elle permet de fédérer des matériels hétérogènes, de puissance inégale, régis par différents Operating System (Windows, Linux, Mac OS ). Grâce à cette simplicité opératoire, le peer-to-peer permet de mutualiser des ressources de calcul considérables. C est ce que l on appelle le Grid Computing. Par exemple, à la suite d un appel lancé lors du dernier Téléton, des milliers d internautes français ont mis leurs microordinateurs au service de la recherche scientifique. Pour participer à ce mouvement fédéré par IBM, il suffisait de s inscrire et de laisser son ordinateur ouvert pendant la nuit. Le Grid Computing permet également la survie légale des sites de téléchargements de musique en ligne comme Kazaa. Contrairement aux sites centralisés comme Napster, Kazaa ne contient aucun fichier. Le site oriente simplement un Internaute vers l ordinateur d un autre qui abrite le fichier musical qu il recherche. Le peer-to-peer trouve également un débouché important avec les messageries instantanées comme ICQ : l utilisation d alias permet aux utilisateurs de substituer une adresse de serveurs à leur véritable adressage IP. C est sur cette base que des progiciels comme Groove peuvent exploiter en temps réel des données de messagerie par des logiciels bureautiques. ICQ, Groove ou Kazaa permettent donc aux Internautes à la fois de communiquer directement et de créer des espaces virtuelles spécifiques. Il suffit de disposer (par téléchargement sur le Web) du logiciel adéquat. Ultra-rapide et puissant, le peer-to-peer s avère également convaincant sur le plan de la Qualité de Service (QoS). En revanche, il pêche encore sur le plan de la sécurité. Les experts s attendent à ce que ces problèmes soient rapidement résolus : d après les analystes de Frost & Sullivan, les entreprises utilisatrices de prestations peer-to-peer fin 2001 seront 6,2 millions en

13 20 TECHNOLOGIES À SURVEILLER DE PRÈS F O C U S S U R L E S N O U V E L L E S T E C H N O L O G O E S QoS (Quality of service) ou Qualité de service Méthode qui permet de garantir à un trafic de données les meilleures conditions d'acheminement selon des critères prédéfinis. La QoS (Qualité de Service) est la technologie employée pour garantir un trafic de données informatique dans les meilleures conditions d acheminement possibles quelle que soit la nature des données. La QoS fixe les priorités d acheminement selon les critères définis par les administrateurs réseau. Cette technologie est issue des recherches des constructeurs d équipements pour les réseaux comme Cisco ou Alcatel. En effet, Internet avait été conçu pour transporter des données informatiques simples. Or la montée en puissance des envois de fichiers sonores, vidéos et téléphoniques fort gourmands en mémoire a exigé le déploiement de matériels (commutateurs, routeurs ) fiables à chaque point du réseau, ainsi qu une refonte de l architecture même du réseau. Les opérateurs Internet et leurs fournisseurs en équipements ont donc mis en œuvre de nouveaux mécanismes pour garantir la disponibilité parfaite des applications, réduire autant que possible la perte d informations et de données lors des phases de transmission. Il faut souligner que le déploiement de ces matériels n a pas compliqué le fonctionnement d Internet. La QoS contrôle donc le débit utile pour transmettre une application, les délais de transmission, la variation des délais de transmission et le niveau des pertes. Aujourd hui, trois grands types de protocole de QoS se partagent les faveurs des fournisseurs et utilisateurs : Intserv qui libère et conserve les ressources en bande passante, Diffserv qui opère une distinction et une gestion par classe de données et MPLS (MultiProtocol Label Switching) qui augmente les transferts de données en augmentant la vitesse de transmission. La plupart des équipementiers proposent des matériels avec l une ou l autre des technologies de QoS, mais Cisco, IBM et Juniper sont particulièrement en pointe pour les prestations MPLS. 26

14 Réseau Privé Virtuel (RPV, Virtual Private Network ou VPN) Technique qui consiste à relier par Internet des sites distants privatisés. Le Réseau Privé Virtuel ou Virtual Private Network (VPN) est une méthode de liaison par Internet qui exploite le réseau public via un tunnel privatif créé grâce à un procédé de chiffrement des données. Les réseaux VPN sont aujourd hui largement employés par les entreprises désireuses d organiser un réseau de communication aussi bien avec leurs filiales et leurs implantations qu avec leurs clients et leurs partenaires. Ces réseaux permettent aussi de relier des personnels itinérants ou éloignés au centre. Le concept du VPN consiste à exploiter l infrastructure publique de télécommunications en solutionnant trois grands problèmes : transporter des flux de données hétérogènes par des matériels qui exploitent des protocoles différents, assurer la sécurité des informations sur le réseau public, et respecter des normes de qualité de service élevées (QoS). Le déploiement d un VPN suppose l'installation d'une passerelle sur le point d'entrée du site central (serveur informatique, routeur, firewall...) afin d assurer la gestion des sessions de communication et leur chiffrement en identifiant les personnes autorisées à se relier au VPN. Afin de privatiser la transmission, le VPN créé un tunnel, c est à dire un chemin spécifique entre les deux points à relier au sein du réseau public. Les informations privées sont insérées à l intérieur des données publiques. Les spécialistes baptisent ce mécanisme comme un encapsulage. La protection est créée au moment de l envoi, et la nature de cet encapsulage est identifiée puis décryptée à l arrivée. Plusieurs méthodes et protocoles sont employés pour y parvenir : PPTP, L2F, L2TP, et IPSec. Les trois premiers sont conçus pour accéder au réseau de l'entreprise à distance mais s'en remettent à PPTP ou à IPSec pour assurer les fonctions de sécurité. Le quatrième, IPSec est donc à la fois une technique de création de VPN et de sécurisation des informations. Il définit de manière complète les méthodes de confidentialité, d intégrité et d authenticité des paquets de données. L ensemble des constructeurs d équipements de réseau* commercialise des matériels avec des fonctions VPN : Microsoft ou Novell installent les briques VPN sur leurs logiciels de gestionnaire de réseau Windows ou Netware. Les opérateurs télécoms proposent également des services VPN. Le tunnel est alors ouvert depuis le point d accès Internet. L intérêt de l opération est de soulager les utilisateurs de la gestion de ce problème. *3Com, BinTec, Cisco, Eicon, Foundry, Intel, Juniper, Lucent, Nokia, Nortel Networks, WatchGuard... 27

15 20 TECHNOLOGIES À SURVEILLER DE PRÈS SAN (Storage Area Network) et NAS : les réseaux de stockage de données Pendant des années, le stockage a été considéré au mieux comme une sous-spécialité de l informatique. La numérisation des données et Internet ont provoqué une croissance exponentielle des besoins de stockage. La législation obligeant les entreprises à conserver dix années de documents comptables ajoute encore à cette inflation. Les mega-octets ont cédé la place aux giga-octets (1000 mega) et aux tera-octets (1000 gigas). Nombre d entreprises ne peuvent plus se contenter d accoler aux serveurs une librairie, sorte de gros magnétophone pour protéger les informations. Plusieurs technologies se disputent les faveurs des informaticiens d entreprises. Le Storage Area Network (SAN) répond à cette préoccupation en consolidant des données dites hétérogènes, c est à dire de nature différente. La technologie sépare la gestion physique des données de la gestion des serveurs d application. En ce sens, le SAN soulage le réseau informatique interne (LAN). Il permet de mobiliser davantage de ressources de calcul pour les applications critiques de l entreprise, comme les ERP, la gestion des sites intranet et extranet, le groupware etc Par rapport aux méthodes traditionnelles de stockage, le SAN agit comme un réseau informatique, secondaire mais à part entière qui augmente la disponibilité des données en centralisant l administration des données. Ce réseau est conçu autour d une architecture à haute disponibilité pour éviter les pertes d informations et redémarrer le LAN en cas de panne à partir d une image la plus fidèle possible. A partir de n importe quel point du LAN, un utilisateur peut donc accéder à n importe quelle donnée stockée sur le SAN. Techniquement le SAN s est d abord caractérisé par une connexion Fibre Channel avec le LAN, capable de transmettre les données à la vitesse de 100 Mbits/s. Le réseau exploite des baies de disques empilables capables de gérer plusieurs dizaines de Teraoctets. La répartition et la gestion des paquets de données s effectuent par des commutateurs spécialisés. En pratique, les informaticiens déploient des matériels un peu moins performants, mais sensiblement moins onéreux : concentrateurs (hubs) à la place des commutateurs (switchs), connexion Gigabit Ethernet à la place de la Fibre Channel, librairies de bandes à la place des baies Les principaux défauts du SAN sont une interopérabilité imparfaite entre les serveurs de marques différentes, un manque d'outils d'administration centralisée pour équipements hétérogènes et, surtout, un coût encore élevé. Le stockage est l un des très rares secteurs qui devrait profiter d une croissance importante sur ces prochaines années : 25 milliards de dollars pour le SAN en 2004 contre 4,5 en Du coup, les utilisateurs n ont que l embarras devant une offre devenue pléthorique. Les grands noms du secteur sont EMC, Storagetech, ADIC et Hitachi. Ils se heurtent à la montée en puissance des constructeurs informatiques comme IBM, Sun et Hewlett-Packard. Les principaux fournisseurs de matériels réseaux sont Brocade, Gadzook, Vixel et Cisco. Enfin, les éditeurs de solutions SAN les plus réputés sont Veritas, Legato, Quadratec, Computer Associates et IBM. 28

16 Services web : l'architecture applicative de demain fondée sur l'assemblage mobile de composants Les Services Web (SW) peuvent être définis comme une méthode de développement et de déploiement d applications Internet qui repose sur l assemblage de briques et de composants logiciels indépendants baptisés Services. L architecture des SW, qui n est pas encore normalisée, repose sur un mille-feuille de couches : transport des données, échanges informatiques, communication, présentation des services Chacune de ces couches est liée à un langage de description spécifique. L apparition, toute contemporaine, des Services Web répond à la contrainte suivante. Les directions opérationnelles des entreprises (production, R&D, finances ) demandent à l Informatique des solutions fonctionnelles nouvelles, capables de s insérer dans les nouveaux systèmes d information, ouverts et communicants. L introduction de ces SW doit aussi s effectuer rapidement, mais sans compromettre les applicatifs exploités par l entreprise. D un point de vue technologique, les composants des SW sont assemblés alors qu ils sont d une nature radicalement différente. Chacun des Services est focalisé sur une application métier. Et pour communiquer entre eux, les SW publient l ensemble des fonctions mise à la disposition des autres et du système en général. Divers protocoles comme Soap assurent les communications entre SW. Ils acheminent des appels de procédures distantes rédigés selon le langage informatique XML : adresse d envoi, désignation de la procédure à exécuter et gestion des paramètres. Pour fédérer les multiples SW, les informaticiens construisent des annuaires d entreprise à partir d un standard baptisé UDDL. Les utilisateurs disposent ainsi d une vision cohérente des services applicatifs auxquels ils ont accès. Associés à l annuaire, des documents informatiques décrivent la nature des SW proposés et les interfaces disponibles. La production d'applications distribuées est une tâche très complexe. Il faut choisir une architecture du système d information avec son environnement de développement. Il s'agit ensuite de mettre en place l'architecture de développement. Ces procédures ne sont pas à la portée de tout le monde : les directions informatiques ont intérêt à recourir à des personnels qualifiés, certifiés par les éditeurs de services. Tous les éditeurs d'environnements de développement et de logiciels d'infrastructure commercialisent aujourd'hui des services web. Les offres les plus importantes émanent d IBM (WebSphere), de Microsoft (.NET) et de Sun (SunONE). 29

17 20 TECHNOLOGIES À SURVEILLER DE PRÈS UMTS (Universal Mobile Telecommunication System) ou la téléphonie de 3 e génération L UMTS peut être défini comme le téléphone de la troisième génération. Ce système universel de télécommunication mobile doit remplacer les réseaux de téléphonie mobile actuels, dits de deuxième génération ou GSM. L intérêt de l UMTS est de délivrer un débit de données capable d atteindre 2 Mbit/s, c est à dire 200 fois plus que la technologie actuelle ou quatre fois plus qu une liaison ADSL! Cette puissance permet de proposer à tous les utilisateurs, professionnels comme particuliers, des terminaux combinant une large gamme de services : téléphonie bien sur, mais aussi transmission de données informatisées comme le courrier électronique ainsi que des contenus multimédias, comme la vidéo ou la visioconférence. En somme l UMTS sera la norme qui permettra la fusion tant attendue entre les télécommunications et l informatique. Les principes de fonctionnement du réseau UMTS se rapprochent de celui du GSM avec des zones de réception avec des débits variables selon la cellule d émission. La picocellule couvre un utilisateur dans un rayon inférieur à 400 m mais avec un débit de 2 Mbit/s. La microcellule va jusqu à 2 km de portée mais pour une capacité de transmission à 384 kbit/s. La macrocellule va jusqu'à 20 km de portée mais sans dépasser 144 kbit/s. Les zones désertiques seront couvertes par des liaisons satellites. La bande de fréquences de l UMTS est comprise entre et MHz au lieu des 900 et MHz du GSM. Enfin l UMTS est formé de deux parties, un cœur et un réseau d accès, reliées par une interface. Cette méthode permet de connecter les terminaux à des réseaux satellites ou radio. La technologie UMTS sera sans doute proposée aux entreprises avant de toucher le grand public. On imagine sans peine les flottes de commerciaux pouvant accéder aux intranets et aux réseaux de leurs entreprises pour transmettre leurs rapports, vérifier les disponibilités ou consulter une liste de prix. Par ailleurs, l UMTS préfigure le futur réseau de communication unifiée qui permettra à chacun d entre nous d accéder à ses propres informations et données où que nous soyons dans le monde. Annoncé pour 2002, l'umts peine à trouver ses marques techniques et industrielles. Les observateurs les plus optimistes annoncent un lancement pour la fin D autres penchent plutôt pour La crise qui frappe le marché des télécommunications brouille encore les pistes : les opérateurs ne peuvent tout simplement plus investir dans l acquisition des licences et dans la création d un nouveau réseau. Selon l Autorité de régulation des télécommunications, l'attribution des fréquences des trois opérateurs débutera en octobre 2002 pour les grandes villes françaises et s'échelonnera jusqu'à janvier 2004 pour l'ensemble du territoire. 25 % de la population métropolitaine accédera alors aux services voix de l'umts et 20 % aux services de transmission de données en mode paquets à 144 kbit/s. En 2010, ces pourcentages devraient être de 80 et 60 %. 30

18 Virtualisation du stockage ou abstraction du stockage des données Méthode qui distingue l'organisation du stockage de son mode de présentation. La Virtualisation du Stockage ou stockage virtuel est un procédé qui sépare la présentation logique et la réalité physique des ressources de stockage. L utilisateur accède à ses ressources de stockage en s affranchissant des différents protocoles utilisés. Cette technologie masque la disparité des ressources de stockage, et les présente comme un seul bloc homogène et cohérent. Le stockage virtuel est considéré par les spécialistes comme une sorte d agent, de broker capable de fournir et de répartir de l espace de stockage aux applications d entreprise, qui permet à un administrateur de réseau de gérer ses données de manière uniforme. Le trafic de données issu des serveurs du LAN est capté et orienté au bon endroit par la couche de virtualisation. Cette couche intermédiaire est composée à la fois de matériels et de logiciels. En effet l interopérabilité entre des matériels différents est l un des grands problèmes posé par les nouveaux réseaux de stockage. Pour tenter de s approprier les marchés, constructeurs et éditeurs freinent autant que possible la standardisation entre les matériels. La virtualisation permet donc de contourner le problème. La technologie structure d une part les ressources de stockage sous la forme d'une capacité unique, représentée comme un énorme disque dur. Et de l'autre, elle répartit les datas selon la gestion voulue par l'administrateur : réplication, sauvegarde, sites miroir... Les administrateurs constatent une meilleure souplesse. Ils peuvent différer des procédures d archivage, accéder plus vite aux fichiers. Pour leur part, les financiers constatent une diminution des dépenses informatiques entre 30 et 50%. Tous les constructeurs, éditeurs et équipementiers s'intéressent au stockage virtuel. De nombreux partenariats sont d ailleurs annoncés. EMC : baies de virtualisation Symmetrix et NAS Cellera et Clariion HP-Compaq baies de virtualisation SureStore et StorageWorks Enterprise Virtual Array Sun : baie de virtualisation StorEdge 6900, et Jiro plate-forme de gestion du stockage Network Appliance : NAS de virtualisation NuView IBM : serveurs et baies Storage Tank StorageTek : Solution de virtualisation sur bandes 31

19 20 TECHNOLOGIES À SURVEILLER DE PRÈS VOIP (Voice over IP) : ou la téléphonie sur Internet en mode IP L enjeu de la Voix sur Ip (VoIP) est de taille : utiliser l infrastructure Internet pour réduire à néant ou presque les factures téléphoniques, et réussir la fameuse convergence voix-donnéesimages. Que l on accède directement à Internet comme les particuliers ou que l on exploite les ressources d un réseau informatique, la technologie est la même. La voix est numérisée et encapsulée dans des paquets de données informatiques, puis envoyée sur Internet. Une entreprise peut ainsi se dispenser du réseau commuté traditionnel pour joindre ses sites ou ses agences locales. Elle mettra à profit ses lignes spécialisées (LS), dédiées au transport de datas, pour y adjoindre également sa téléphonie. Il suffit dans un premier temps de relier ses autocommutateurs par la LS grâce à des cartes spéciales. On peut également substituer à ses PABX traditionnels des IPBX. Les signaux vocaux sont compressés et codés, puis insérés dans des paquets IP, transportés sur le lien, et enfin décodés et décompressés à l'autre bout de la ligne. Certaines entreprises ont même franchi une étape supplémentaire en investissant dans des systèmes dit tout-ip qui exploitent des téléphones spéciaux reliés à des IPBX. L intérêt ne réside pas tant dans l économie sur la facture que dans la souplesse : un terminal titulaire d une adresse IP est connectable de suite de n importe quel point du réseau. Plusieurs facteurs freinent le développement de cette technologie prometteuse. Le remplacement d un système téléphonique n est pas une mince affaire, financièrement et techniquement. L absence de standards techniques communs entre les constructeurs bloque les utilisateurs peu soucieux de s engager avec un seul fournisseur. Par ailleurs, les méthodes de QoS (qualité de service) ne garantissent pas encore une qualité de transmission indispensable pour une entreprise et même pour un particulier. Enfin, la téléphonie traditionnelle a des atouts à faire valoir : un niveau de fiabilité quasi total à des coûts moins élevés. D après les analystes du Gartner Group, la VoIP représentait en ,6% du trafic de télécommunication contre 22% pour les spécialistes des transmissions de données et 77,4% pour les services vocaux. En 2005, les proportions seront de 5,8%, 33,4% et 60,8%. La VoIP doit manifestement encore faire ses preuves. Les constructeurs d'équipements télécoms traditionnels proposent deux types d offres. La première regroupe les équipements PBX avec des cartes d'extension IP. Elle touche essentiellement les grands fournisseurs de matériels télécoms. Avaya : Definity de PBX avec carte IP, l'ipbx IP 600 Nortel Networks : PBX avec carte IP Meridian 1, PCBX Business Communications Manager et IPBX Succession 1000 Siemens : gamme Hipath 3000 et 4000 de PABX avec cartes IP, l'ipbx Hipath 5000 Alcatel : gamme OmniPCX La seconde porte sur les IPBX. Elle provient des équipementiers des réseaux informatiques 3Com : IPBX NBX 100 et SuperStack 3 NBX Cisco : IPBX Call Manager 32

20 XML : (extensible Markup Language) le probable langage d'échange universel Langage extensible de balisage qui sert de base à de nombreux langages appelés dialectes. extensible Markup Language langage extensible de balisage. Langage textuel, structuré par des balises (tags), indéfiniment extensible, spécifié par le W3C et héritier de SGML. Il sert de base à de nombreux langages appelés dialectes. XML est considéré comme le langage basic des prochains systèmes d'information. Les informaticiens le définissent comme un métalangage qui décrit la structure d'un document avec des balises (caractéristiques techniques), indépendamment de sa présentation et de son contenu. En somme, il s agit d un langage universel, extensible de manière illimitée. Au départ cantonné à la gestion documentaire (GED) et à l'échange de données sur le Web, XML voit son influence s'étendre à l'ensemble du système d'information. Aujourd hui, les utilisateurs exploitent de manière native des structures XML, autrement dit les serveurs d'applications, les systèmes d'échange de données entre applications (EAI), les services web, ainsi que les systèmes de stockage virtuels ou non. Chaque grand type d utilisation se traduit donc par l emploi d XML décliné sous telle ou telle forme. Aussi pour éviter les conflits entre langages XML divergents, le W3C, organisme de normalisation officiel chargé de ce langage, établit des recommandations pour chaque contexte d utilisation, de calcul au multimédia en passant par les développements hypertextes. Pour toutes ces raisons, le XML est intégré par la totalité des éditeurs de systèmes de bases de données informatiques IBM, Oracle, SQL Server... 33

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié».

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : - la communication entre utilisateurs à travers les machines - la partage de ressources matérielles - le partage de

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 5 : réseaux de grandes distances Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Généralités sur les WAN 2 WANs d accès 3

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

COURS : ARCHITECTURE D UN RÉSEAU INFORMATIQUE ETC 3.2.4 1. PRÉSENTATION 2. LE MATÉRIEL 1.1. CATÉGORIES DE RÉSEAUX INFORMATIQUES

COURS : ARCHITECTURE D UN RÉSEAU INFORMATIQUE ETC 3.2.4 1. PRÉSENTATION 2. LE MATÉRIEL 1.1. CATÉGORIES DE RÉSEAUX INFORMATIQUES 1. PRÉSENTATION Un réseau (network) est un ensemble d'équipements électroniques (ordinateurs, imprimantes, scanners, modems, routeurs, commutateurs...) interconnectés et capables de communiquer (émettre

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Les réseaux étendus. Solutions proposées en France. Marie-pascale Delamare

Les réseaux étendus. Solutions proposées en France. Marie-pascale Delamare Les réseaux étendus Solutions proposées en France Les réseaux étendus Ils fonctionnent au-delà de la portée géographique des réseaux LAN. Ils utilisent les services d'opérateurs de télécommunication. Ils

Plus en détail

IPSec peut fonctionner selon deux modes, transport ou tunel.

IPSec peut fonctionner selon deux modes, transport ou tunel. Infrastructure PKI (public key infrastructure) Le cryptage symétrique Utilise la même clé pour crypter et décrypter un document Le cryptage asymétrique Utilise une paire de clé public et privée différente

Plus en détail

Présentation des réseaux

Présentation des réseaux Deux familles : réseaux d opérateurs et réseaux d entreprise Présentation des réseaux Hub réseau d'opérateur Hub Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseau d entreprise : interconnecte

Plus en détail

1. Qu est-ce qu un VPN?

1. Qu est-ce qu un VPN? 1. Qu est-ce qu un VPN? Le VPN (Virtual Private Network), réseau privé virtuel, est une technologie permettant de communiquer à distance de manière privée, comme on le ferait au sein d un réseau privé

Plus en détail

NOS SOLUTIONS ENTREPRISES

NOS SOLUTIONS ENTREPRISES NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Solutions pour les PME. Les Solutions. Cisco. pour relever le défi de l économie Internet

Solutions pour les PME. Les Solutions. Cisco. pour relever le défi de l économie Internet Solutions pour les PME Les Solutions Cisco pour relever le défi de l économie Internet Intro Internet modifie notre façon de travailler, d apprendre, de vivre. Sous l effet de cette mutation, l économie

Plus en détail

Vademecum. Solutions numériques

Vademecum. Solutions numériques Vademecum 1 Solutions numériques «La visioconférence est l ensemble des techniques et outils qui permettent et facilitent la communication à distance»* 2 1) Visioconférence, Webconférence : des solutions

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

D1-4 RESEAU TYPES DE RESEAUX

D1-4 RESEAU TYPES DE RESEAUX D1-3 Réseau / Types de réseaux 1/6 B2i D1-ENVIRONNEMENT INFORMATIQUE D1-4 RESEAU TYPES DE RESEAUX A savoir Un réseau est un ensemble d ordinateurs reliés entre eux. Il permet un échange d informations

Plus en détail

3 / Pour en savoir plus

3 / Pour en savoir plus 3 / Pour en savoir plus / Fiches techniques / Le dégroupage d une ligne téléphonique P. 38 / Les débits P. 39 / Les équipements à domicile P. 40 / Communications électroniques et accès à la télévision

Plus en détail

Construire un annuaire d entreprise avec LDAP

Construire un annuaire d entreprise avec LDAP Construire un annuaire d entreprise avec LDAP Marcel Rizcallah Éditions Eyrolles ISBN : 2-212-09154-0 2000 Introduction L économie en réseau ou la Net-économie est au cœur des débats et des stratégies

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

CCNA3.1 Module 1 Chapitre 2. Notions de base sur les réseaux - Topologies

CCNA3.1 Module 1 Chapitre 2. Notions de base sur les réseaux - Topologies CCNA3.1 Module 1 Chapitre 2 Notions de base sur les réseaux - Topologies Réseaux locaux (LAN : Local Area Network) Nés du besoin de partager des données entre services d un même site, Au début des réseaux

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Partie 3 Les réseaux informatiques

Partie 3 Les réseaux informatiques Partie 3 Les réseaux informatiques EMI 10/11 1 Définitions Un réseau est un ensemble d équipements informatiques interconnectés On distingue les nœuds qui sont les équipement actifs des éléments d interconnexion

Plus en détail

GLOSSAIRE. Conférence du FORUM TELECOM Intranet : outil pour PME? 13/03/2003

GLOSSAIRE. Conférence du FORUM TELECOM Intranet : outil pour PME? 13/03/2003 Conférence du FORUM TELECOM Intranet : outil pour PME? 13/03/2003 GLOSSAIRE Pour vous aider à vous familiariser avec le thème de cette conférence, nous vous proposons quelques définitions de termes liés

Plus en détail

NeXspan Le cœur des solutions de télécommunication sécurisées

NeXspan Le cœur des solutions de télécommunication sécurisées NeXspan Le cœur des solutions de télécommunication sécurisées QUO media 01 46 25 18 52 EADS TELECOM - SAS au capital de 29 309 392-414 848 986 RCS Versailles - 08-03 PU00013AFRAA01 Copyright 2003 EADS

Plus en détail

Partie 1 : présentation générale. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 1 : présentation générale. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 1 : présentation générale Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Définitions et objectifs des réseaux 2 Classification

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

Urbanisme du Système d Information et EAI

Urbanisme du Système d Information et EAI Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Les réseaux locaux. Il comporte à la fois des aspects physiques (matériels) et logiques (logiciels). Satellite

Les réseaux locaux. Il comporte à la fois des aspects physiques (matériels) et logiques (logiciels). Satellite 1/11 Les réseaux locaux Un réseau est constitué par des matériels émetteurs et récepteurs d'informations communicants entre eux par des lignes de communication à distance. Il comporte à la fois des aspects

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Réseaux de Stockage à Haut Débit (SAN) C. Pham,, Laboratoire RESAM Univ.. Lyon 1

Réseaux de Stockage à Haut Débit (SAN) C. Pham,, Laboratoire RESAM Univ.. Lyon 1 Réseaux de Stockage à Haut Débit (SAN) C. Pham,, Laboratoire RESAM Univ.. Lyon 1 Basé sur les transparents de Arnaud DEGAVRE & Gihed MEFTAH, étudiants du DESS réseaux Lyon 1, 99-2000 Plan Le présent La

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

ALCATEL EYE-BOX SIMPLIFIEZVOS ECHANGES

ALCATEL EYE-BOX SIMPLIFIEZVOS ECHANGES ALCATEL EYE-BOX SIMPLIFIEZ VOS ECHANGES L OFFRE ALCATEL EYE-BOX Une nouvelle gamme de solutions informatiques pour les TPE et les PME. Destinée au marché SoHo et aux PME/PMI, cette offre vous permet de

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

DataSheet Amélioration du Retour sur Investissement

DataSheet Amélioration du Retour sur Investissement G E S T I O N D U S T O C K A G E E N E N V I R O N N E M E N T O U V E R T DataSheet Amélioration du Retour sur Investissement Réduction du Coût Total d Exploitation Gestion, Virtualisation et Contrôle

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

Module Bases des Réseaux

Module Bases des Réseaux Module Bases des Réseaux Université Paris-Sud Véronique Vèque Partie 1 : Introduction 1 Plan de la remise à niveau 1. Introduction des réseaux de communication 2. Typologie des réseaux 3. Architecture

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OFFRE N 2013/01/03 MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OBJET DE LA CONSULTATION : Ce marché vise dans un 1 er temps,

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite

BGAN. Accès global voix et données haut débit. La référence en communications mobiles par satellite BGAN Accès global voix et données haut débit La référence en communications mobiles par satellite BGAN (Broadband Global Area Network) Effacez les distances BGAN par Inmarsat est le premier service de

Plus en détail

FRITZ!Box Produits ADSL Navigation Web sûre à haut débit et téléphonie IP confortable

FRITZ!Box Produits ADSL Navigation Web sûre à haut débit et téléphonie IP confortable DECT FRITZ!Box Produits Navigation Web sûre à haut débit et téléphonie IP confortable Nouveau jusqu à 300 Mbit/s N www.fritzbox.eu Un produit aux talents multiples Une FRITZ!Box vous offre bien plus qu

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION OMPI SCIT/WG/1/6 ORIGINAL : anglais DATE : 1 er octobre 1998 F ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DES TECHNIQUES DE L INFORMATION GROUPES DE TRAVAIL Première session

Plus en détail

Pile de protocoles TCP / IP

Pile de protocoles TCP / IP Pile de protocoles TCP / IP Fiche de cours La pile de protocoles TCP/IP est le standard de fait le plus utilisé au monde comme ensemble protocolaire de transmission dans les réseaux informatiques. La raison

Plus en détail

Les VPN. Plan. Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN. Bernard Cousin. Virtual Private Network 2

Les VPN. Plan. Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN. Bernard Cousin. Virtual Private Network 2 Les VPN Bernard Cousin Plan Présentation des VPN VPN de niveau 3 (IPsec) VPN de niveau 2 PPTP GRE (PPP) Conclusion VLAN Virtual Private Network 2 1 Rôle des VPN Un "Virtual Private Network" : Réseau :

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

Économie et management. Chapitre 4 : Réseaux informatiques. C. Cantarella.

Économie et management. Chapitre 4 : Réseaux informatiques. C. Cantarella. Économie et management. Informatique. Année 2013-2014 Chapitre 4 : Réseaux informatiques. C. Cantarella. Réseau : ensemble d'ordinateurs autonomes inter-connectés. Plusieurs organisations possibles. Niveau

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

SOLUTIONS DE COMMUNICATION POUR PME

SOLUTIONS DE COMMUNICATION POUR PME SOLUTIONS DE COMMUNICATION POUR PME Alcatel OmniPCX Office La solution de communication globale adaptée aux besoins de votre entreprise VOIX, DONNÉ LA SOLUTION DE UNE SOLUTION UNIQUE POUR RÉPONDRE À TOUS

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Sécurité et EAI. Auteurs : David ROUSSE (DSI/BEST) et Véronique LONGUEVILLE (DSI/BBFC)

Sécurité et EAI. Auteurs : David ROUSSE (DSI/BEST) et Véronique LONGUEVILLE (DSI/BBFC) Centre national de la recherche scientifique Direction des systèmes d'information Référence : NOT03K009DSI Date : 09/07/2003 Version : 1.0 Auteurs : David ROUSSE (DSI/BEST) et Véronique LONGUEVILLE (DSI/BBFC)

Plus en détail

Modèle spagetthi et solution EAI

Modèle spagetthi et solution EAI EAI Définition L'EAI est une notion ancienne mais toujours d'actualité. En effet, le besoin de faire communiquer des applications développées à des moments différents, dans des technologies différentes

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

*4D, quand c est la solution qui compte. 4D démocratise les services Web

*4D, quand c est la solution qui compte. 4D démocratise les services Web *4D, quand c est la solution qui compte. 4D démocratise les services Web Table des matières I. INTRODUCTION page 3 II. VERS UNE DEFINITION DES SERVICES WEB 1. Qu est ce que c est? page 3 2. A quoi ça sert?

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques Les Fiches thématiques Jur@tic Réseau informatique Usages et choix techniques Les Fiches thématiques Jur@TIC 1. Les entreprises françaises et les réseaux Aujourd hui, en France, 52 % des entreprises sont

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

TRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS

TRÈS HAUT DÉBIT. en Seineet-Marne EN 10 QUESTIONS TRÈS HAUT DÉBIT en Seineet-Marne EN 10 QUESTIONS éditorial Pour que chacun puisse bénéficier des progrès des nouvelles technologies, le Conseil général de Seine-et-Marne, le Conseil régional d Île-de-France

Plus en détail

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial Les accès aux plateformes CALMIP et GDRMIP Une offre innovante présenté par Marc Motais Ingénieur Technico Commercial simplifier la technologie un réseau mondial d innovation plus de 3,800 chercheurs 18

Plus en détail

COMMUNIQUER EN CONFIANCE

COMMUNIQUER EN CONFIANCE COMMUNIQUER EN CONFIANCE TheGreenBow est un éditeur français de logiciels spécialisés dans la sécurité des communications. Basé au cœur de Paris depuis 1998, TheGreenBow a développé un savoir-faire unique

Plus en détail

La Voix Sur IP (VoIP)

La Voix Sur IP (VoIP) La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.

Plus en détail

L a technologie de la voix sur IP (VoIP) est une SESTREAM. Nos valeurs

L a technologie de la voix sur IP (VoIP) est une SESTREAM. Nos valeurs EXECUTIVE UMMARY OFFRE DE ERVICE pour la VoIP Conseil : Installation de la VoIP à base de logiciels open source gratuits Mise en œuvre d outils pour implémenter à moindre coût votre politique de Qo Intégrer

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

Juillet 2012. Fax sur IP & Virtualisation

Juillet 2012. Fax sur IP & Virtualisation Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

VIDEO surveillance Sous IP

VIDEO surveillance Sous IP VIDEO surveillance Sous IP Vous avez déjà fait d importants investissements dans des systèmes de surveillance vidéo analogiques, et tant que ces matériels remplissent leur fonction, vous n avez pas l intention

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

ultisites S.A. module «actifs»

ultisites S.A. module «actifs» M ultisites S.A. module «actifs» TP N 10 : Configurer le routeur ADSL et l'ap WIFI Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de configurer le routeur ADSL durée : 2h

Plus en détail

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com

LA GAMME UCOPIA VIRTUALISéE. www.ucopia.com LA GAMME UCOPIA VIRTUALISéE www.ucopia.com L appliance virtuelle UCOPIA est destinée aux organisations moyennes à grandes. Cette gamme répond aux besoins des environnements multi-sites et propose toutes

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD2 Exercices Exercice 1 : Dressez la liste des 5 périphériques finaux, 6 périphériques intermédiaires et 3 formes de support réseau. Périphériques finaux (hôtes): ordinateur de bureau, ordinateur

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail