Portail Web Collaboratif de Gestion de Projet

Dimension: px
Commencer à balayer dès la page:

Download "Portail Web Collaboratif de Gestion de Projet"

Transcription

1 SOLUBIZ PROJET INNOVANT Portail Web Collaboratif de Gestion de Projet M Auteurs : l équipe SoluBiz Florin Duca Duc-Ngoc Tran Hoang-Lan Tran Ioan Moraru Trong-Hieu Dang Yue Gu Remerciements : David Gindis et Tanguy Risset (tuteurs phase 1) Stéphane Frénot (responsable du PI)

2 Information du document N de référence du projet 2 Acronyme du projet Nom complet du projet SoluBiz Portail Web Collaboratif de Gestion de Projet Date de remise officielle 07 avril 2006 Date de remise actuelle 07 avril 2006 Nom du délivrable Type Cahier ANVAR SoluBiz Document Statut & version Complet Version finale 1.0 Nombre de pages 30 Responsable du projet Principaux intervenants Editeur Mots clés Historique du document Stéphane Frénot David Gindis, Tanguy Risset Equipe Solubiz Travail Collaboratif, Portail Web Version Date Commentaires et faits Statut mars 2006 Création du document Draft mars 2006 Réorganisation du document Draft mars 2006 Inclusion du diagramme de Gantt et commentaires Draft mars 2006 Inclusion de l étude financière et des concurrents Draft avril 2006 Inclusion des délivrables, diagramme de Gantt détaillé Draft avril 2006 Restructuration du document Draft avril 2006 Inclusion des détails techniques Draft avril 2006 Dossier quasi-complet, correction des fautes Préversion d orthographe avril 2006 Finalisation du document Complet

3 Résumé exécutif 4 Chapitre 1 Présentation du projet P résentation de l idée 5 P résentation de l équipe S olubiz 6 Chapitre 2 Caractéristiques techniques du projet Langages de développement 7 Architecture physique 7 Table Architecture logique 8 Fonctionnalités 11 Chapitre 3 Déroulement du projet Répartition des tâches 12 Organisation du projet 12 de Liste des délivrables 14 Chapitre 4 Etude du marché Analyse de la situation 15 SWOT 16 matières Concurrence 17 Stratégie de Marketing 18 Chapitre 5 Analyse des risques et des coûts Analyse des risques 20 Analyse des coûts 24 Chapitre 6 Valorisation du produit Logiciel à acheter 26 Service à prix forfaitaire 26 Cellule de Support technique et Service après vente 26 Chapitre 7 Evolution et amélioration 28 Acroymes & Bibliographie 29

4 Résumé exécutif L e travail d élaboration d un projet innovant de gestion de projet est le résultat d une initiative co m m une entre l équipe S olub iz et le département Télécommunications, Services et Usages auquel appartiennent les membres de l équipe. Le financement du projet est partiellement assuré par le département. Le coût total réel de la réalisation de l application est estim é à C e m o ntant sera supporté par les contributions des entités suivantes : le département Télécom et l équipe S olub iz. Le point le plus important concernant un logiciel pour une entreprise c est l accessibilité. S ur le m arché il y a différentes so lutions proposées co m m e par exemple application desktop ou application de type client serveur ou application web. Les applications desktop ou de type client serveur doivent êtres installés sur la machine pour êtres utilisées et pose des problèmes du point de vue accès aux ressources partagées. D un autre coté, ces deux types de so lutions posent beaucoup des problèm es pour les accès depuis l extérieur de l entreprise et ont aussi la contrainte de devo ir installer l application en local sur la m achine. N ous avons cho isi de m ettre en œ uvre un portail w eb. D e cette façon, les clients ne sont pas obligés d installer l application en local sur leurs m achines et peuvent accéder à l applicatio n depuis n im porte quel poste avec un accès internet. E n plus, les clients n ont aucune contrainte de systèm e d opération pouvant utiliser soit W indow s soit linux et m êm e MacOS. Ce projet tient à répondre au besoin réel en solution de gestion du travail collaboratif sur le marché. Il existe une multitude de projets disponibles sur le marché qui ont été conçus pour répondre à ce besoin. Ces outils déjà présents sur le marché ont ciblé soit des utilisateurs expérimentés soit des utilisateurs novices. Toutefois, aucune solution ne répond aux besoins des entreprises dont les employés ont un niveau d expertise varié. Notre solution essaie de répondre à cette variation de niveaux techniques des utilisateurs en proposant des m odes d utilisation configurables. La plupart des solutions existant sur le marché sont des solutions locales, pouvant répondre seulem ent aux besoins d une seule entité d une entreprise ou d u n groupe d entreprises. U n des besoins réel d une entreprise potentiellement intéressée par un logiciel de gestion de projet est la possibilité d intégrer des solutions pour gérer le travail collaboratif entre différentes succursales de l entreprise ou ses partenaires. Notre application pourra répondre à ce besoin en utilisant des inter-portails. Un autre point très important pour les applications de type entreprise est la capacité de répondre à la croissance en charge, et de faire de la redondance pour pouvoir assurer un taux de disponibilité près de 100%. Notre solution répond pleinement à ces besoins en se basant sur une architecture orientée services une technologie relativement innovante.

5 C hap itre 1 P résentatio n d e l id ée 1.1 P résen tatio n d e l id ée Chapitre 1 Présentation du projet Nous proposons de réaliser un produit qui facilite la collaboration entre les différents m em bres d une équipe. N otre solution peut servir aux entreprises de toutes les tailles, mais grâce à sa facilité d intégration de différentes entités d une entreprise, notre solution sera très attractive pour les entreprises de taille grande et moyenne, qui constituent donc notre cible principale. L application est installée sur les serveurs de l entreprise et l accès des clients se fait à l aide des serveurs w eb, via notre portail web. Les administrateurs de l entreprise peuvent cho isir de rendre le portail accessible depuis l in térieur de l entreprise (l intranet) ou même depuis l extérieur via l Internet. Pour accéder au portail, les utilisateurs doivent s authentifier. T out le trafic entre la machine client et les serveurs web hébergeant le portail web est crypté, pour sécuriser le transfert des inform ations confidentielles de l entreprise et de ses employés. Sur notre portail, il a différents types d utilisateurs, selon leur rôle au sein de l entreprise. A insi il y a le directeur de l entreprise qui a accès à tous les projets et qui peut créer un nouveau projet et choisir un chef de projet. Il peut aussi choisir les autres membres de l équipe ou peut laisser ce choix au chef de projet. Le chef de projet est responsable de l organisation du projet. Il peut créer des tâches et assigner des personnes à ces tâches. Il peut également créer un sous-projet et assigner un chef de sous-projet et les personnes impliqués dans ce sous-projet. Les utilisateurs normaux peuvent ajouter des actions pour les tâches auxquelles ils sont assignés. En utilisant des actions, le chef de projet et les autres m em bres de l équipe peuvent vo ir l avancem ent des différentes tâches d un pro jet. C est aussi un m o yen de vo ir le no m bre d heures travaillées par un utilisateur et le descriptif des tâches qu il a fait pour pouvoir "placer" l utilisateur dans les tâches où il donne un maximum de rendement. Tous les utilisateurs peuvent partager des fichiers qui vont êtres "visibles" soit pour un group restreint de personnes de l entreprise com m e une équipe soit pour toute l entreprise. P our am éliorer la co m m unication au sein d un projet ou au sein de l entreprise, notre portail va avoir un "message board" qui est un endroit ou tous les utilisateurs peuvent écrire des m essages destinés aux autres m em bres d un pro jet o u à tous les m em bres de l entreprise et aussi lire les m essages des autres ainsi que les messages automatiques comme les dépassements de deadline ou la finalisation d une tâche. D ans le cadre de l entreprise et m êm e dans le cadre d un projet, il y a des décisions importantes à faire qui concernent tout le monde, et afin de minimiser le temps d envo i des questions et de traitement des résultats, notre portail offre la possibilité de faire des enquêtes. Les enquêtes peuvent êtres très utiles par exemple lorsqu il faut faire un choix dans le cadre d un projet et qu il est cho isi de faire un vote pour se décider sur la solution à adopter ou même quand on veut avoir un feedback des différents utilisateurs sur une opération ou un projet. Les logiciels disponibles sur le marché sont difficiles à utiliser et assez lourds du point de vue graphique. C est un po int très im portant pour les entreprises, étant 5

6 C hap itre 1 P résentatio n d e l id ée donné que l application do it être utilisée par tous les m em bres de l entreprise qu i peuvent être informaticiens ou non. Nous voulons réaliser plusieurs interfaces utilisateur, chacune avec ses fonctionnalités spécifiques adaptées au rôle de la personne dans l entreprise (directeur, chef de projet ou sim ple m em bre de l équipe) mais aussi adaptés aux connaissances techniques de la personne. En utilisant une nouvelle technologie, AJAX, on propose des interfaces utilisateur configurables. En fait les utilisateurs peuvent choisir parm i une gam m e d interfaces déjà faites mais aussi peuvent les personnaliser. Dans ce contexte de page web, on comprend par interface la m odalité de présentation des données à l utilisateur m ais aussi le cho ix des données à présenter sur une page. L e projet qu on propose de réaliser utilise une architecture orientée services, qui est une technologie émergente. En utilisant cette architecture, on a un meilleur contrôle sur les différentes entités de l application, m ais aussi une m odularité fonctionnelle qui aide beaucoup dans la phase de développement et nous offre une grande facilité d évolutio n. Grâce à l utilisation d une architecture oriente services, on peut réaliser la redondance et la distribution des charges des différentes entités de l application. Un autre avantage qui ressort d une architecture orienté services est la possibilité d utiliser les différentes entités d une application dans une autre application, de cette façon on réalise l intégration de deux applications différentes ou de deux instances différentes d une même application. 1.2 Présentation de l éq u ip e S o lu B iz Les six membres de l équipe S olub iz et leurs com pétences : Florin DUCA C hef d équipe Responsable des ressources humaines Manager Commercial Administrateur base de données Responsable Services Web Responsable des tests : Sécurité Duc Ngoc TRAN Responsable Marketing Web Design Pages ASP.NET Responsable des tests : services Web Hoang Lan TRAN Responsable Marketing Administrateur base de données Responsable schémas Responsable des tests : pages ASP Yue Gu Responsable Qualité Administrateurs serveur fichiers Responsable sécurité Responsable des tests : schémas Trong Hieu DANG Manager Finances & Budgets Web Design Pages ASP.NET Responsable des schémas Responsable des tests : base de données Ioan MORARU Responsable Qualité Responsable Services Web Responsable Sécurité Responsable des tests : pages ASP 6

7 Chapitre 2 Caractéristiques techniques du projet Chapitre 2 Caractéristiques techniques du projet 2.1 Langages de développement Ce projet va être réalisé sur Visual Studio 2005, dans le langage de programmation C# et ASP.NET. On va également utiliser Visual Studio Tools for Office 2005, Web Services Enhancements 2, Web Services Administration Tool. L e systèm e d explo itation conseillé pour la m ise en œ uvre de notre solution et aussi ce qu on va utiliser pour les tests est Windows Server 2003 R2. Pour utiliser la technologie AJAX (Active Javascript And Xml) avec un minimum de temps de développement et d intégration, on va utiliser l extension de l A S P.N E T nom m é A tlas (qui perm et d utiliser A JA X dans les pages A S P.N E T ). 2.2 Architecture physique D ans le schém a suivant vous pouvez rem arquer l architecture physique nécessaire pour la m ise en œ uvre de notre application. B ien évidem ent, c est l architecture pour des entreprises qui ont une grande ch arge de travail et qui souhaitent que l application satisfasse des conditions telles qu un petit délai de réponse et un très grand débit d upload ou de download. Figure 1 : Architecture physique Une version réduite de cette architecture est tout à fait envisageable. Par exemple, un seul serveur web qui contient également les fichiers, la base de données, et qui so it dans le dom aine L D A P de l entreprise ou qu il so it un contrôleu r de dom aine. C est une solution qui nécessitais seulem ent un seul serveur pour la m ise en œ uvre de notre application, m ais qui est déconseillé, car, dans un réseau, pour des raisons de sécurité, c est conseillé de séparer les différents rôles sur des m ach ines différentes et m êm e d utiliser une zone dém ilitarisée (D M Z ). L a D M Z est en fait une zone de passage entre le réseau interne et le réseau externe (l internet) et par default, les serveurs web se trouvent dans cette zone. 7

8 Chapitre 2 Caractéristiques techniques du projet 2.3 Architecture logique Le schém a suivant représente l architecture logique de notre application. N ous avons choisie une architecture orienté services (SOA Service Oriented Architecture) qui nous donne une grande flexibilité et modularité. Cette architecture nous offre aussi la possibilité de faire de la redondance des services pour faire pouvoir répondre au disfo nctionnem ent du serveur qui les héberge. L architecture S O A nous offre aussi la possibilité d intégrer facilem ent des nouveaux m odules ou de faire l intégration avec d autres services (qui peuvent m êm es êtres développés en d autres langages de programmation comme le Java) ou mémé de permettre aux autres applications d utiliser les services offerts par notre application. Figure 2 : Architecture logique Le service web «Authentification, Données Utilisateurs» réalise l authentification des utilisateurs mais aussi offre les informations liées à leurs comptes (com m e par exem ple l adresse postale, l adresse m ail, ou la description du compte). Dans les architectures de type entreprise la meilleure façon de réaliser cette fo nctions est d utiliser les co m ptes utilisateurs depuis l annuaire L D A P (A D - Active Directory dans le cas M icrosoft). E n s appuyant sur l annuaire L D A P on peut bénéficier d un côté d une couche de sécurité de stockage des com ptes m ais aussi d un autre côté, facilité d adm inistration et centralisation des données. P our les utilisateurs, le fait d avo ir plusieurs com ptes c est d un côté difficile à maintenir à jour et d un autre côté, difficile à gérer l authentification à cause de l utilisation de plusieurs m ots de passes. L inconvenant d utiliser cette m éthode est le fait que les utilisateurs doivent avo ir un co m pte dans l annuaire L D A P. D ans le cas de commercialisation de notre solution comme service, pour utiliser ce type de solution, on devrait créer un com pte dans l annuaire L D A P pour chaque utilisateur qui pouvait être contraignant comme approche. Une autre solution serait d utiliser un serveur RADIUS (IAS-Internet Authentification Service dans le cas Microsoft) pour faire l authentification des utilisateurs qui ne sont pas dans l annuaire L D A P. L e serveur RADIUS (Remote Authentification Dial In User Service) est en fait conçu pour faire 8

9 Chapitre 2 Caractéristiques techniques du projet du AAA (authentification, autorisation et accounting) pas seulement depuis des com ptes utilisateur depuis l annuaire L D A P m ais aussi à partir des basses de données ou des fichiers de texte qui contient des informations des utilisateurs. Ainsi on pourrait utiliser l annuaire L D A P pour authentifier les utilisateurs qui ont un co m pte dans le do m aine et le serveur R A D IU S pour authentifier ceux qui n ont pas un com pte dans le domaine. En début de projet, une réflexion va être menée pour bien considérer la m éthode d authentification qu on va cho isir d utiliser. Le service web «Données Utilisateurs» offre les données d un utilisateur de notre application co m m e par exem ple son rôle dans l entreprise (son do m aine d activité dans l entreprise co m m e par exem ple D R H, m arketing, softw are architecte, développeur ou designer graphique), les projets qu il a en cours, ses actions dans le cadre des projets, et le thème graphique choisie. Une première utilisation de ce service web est de fournir les données d un compte utilisateur (données qui sont en fait une extension de données présentes dans l annuaire L D A P et qui vont être utilisées par notre application). Une deuxième utilisation de ce service web est un rapide data-mining dans la base de données, pour pouvoir fournir des informations liées au travail de ce utilisateur dans le cadre de l entreprise (par exem ple heures travaillées, nom bre d actions faites, no m bre des projets dont il a fait partie ou il fait actuellem ent partie). Une troisième et très importante fonctionnalité offerte par ce service web est l accès au thèm e graphique de l utilisateur. O n utilise la techno logie A JA X qui nous perm et à l utilisateur de cho isir les inform ations qu il veut «vo ir» sur une page et aussi de «réarranger» les informations dans la page (par exemple plus haut, au plus a droite). Pour ne pas perdre ces informations, on va les stocker dans la base de données et les récupérer plus tard, grâce à ce service web. Le service web «Fichiers» gère les fichiers partagés dans le cadre des projets. Pour stocker les fichiers on peut adopter plusieurs solutions allant de simple stockage des fichiers sur le disc dur et envo ie des fichiers en utilisant un protocole P 2P, jusqu à un serveur ftp classique. Le besoin de pouvoir gérer les dro its d accès aux fichiers, de crypter tout le trafic qui passe sur le réseau et de gérer les accès concourants nous a poussés à adopter une solution basée sur WebDav. WebDav est un protocole conçu pour le partage des fichiers parmi plusieurs utilisateurs et il est déjà implémente dans Windows Server Le fait de pouvoir gérer les accès concurrents (si un utilisateur ouvre un docum ent en écriture, les autres peuvent l ouvrir qu en lecture seule ou le télécharger en local), les droits des utilisateurs ainsi que le cryptage du trafic entre le client et le serveur qui héberge ce service nous offre un minimum de travail pour la m ise en œ uvre dans le cadre de notre solution. Il faut par contre envisager une étude minutieux en début du projet pour être sur que c est la m eilleure so lution à adopter. Il faut aussi prendre en compte des solutions de type stockage dans la base de données, en considérant aussi les avantages que SQL Server 2005 peut nous offrir en ce point de vue. Le service web «Statistiques et Schémas» offre des statistiques sur les durées des différents projets, les heures de différentes actions, les actions en cours et aussi génère les données pour les schémas (par exemples les diagrammes de Gantt). Le but de ce service est de faire des recherches sur les bases de données et de fournir des données précises qui vont êtres utilisées par les pages ASP.NET pour générer des schémas à partir de ces données. Pour générer les schémas, soit on fait le dessin direct (en dessinant des figurer géométriques du base et en écrivant du texte sur un canvas), soit on utilise un API de dessin inclus dans Visual Studio ou à inclure dans Visual Studio, soit on utilise VSTO (Visual Studio Tools for Office). La dernière solution 9

10 Chapitre 2 Caractéristiques techniques du projet nous semble la plus juste et sim ple à m ettre en œ uvre m ais en début du projet, une réflexion va être menée pour décider la meilleure solution à utiliser. Le service web «Message-board et Enquêtes» renvoie les messages écrits par les utilisateurs pour les autres utilisateurs qui font partie du même projet ou sousprojet, m ais aussi gère les enquêtes (par exem ple une question pour toutes l entreprise ou toutes les mem bres d un pro jet). L e "m essage-board" est en fait un endroit dans notre portail ou les utilisateurs peuvent écrire des messages destinés aux autres groupes d utilisateurs ou m êm e à toute l entreprise et aussi lire les m essages écrits par les autres. Sur le message-board il y a aussi des messages automatiques de type projet fini ou tâche finie pour prévenir les utilisateurs des événements important qui se sont produits dans les projets mais il y aurait aussi des alertes de type dépassement de deadline pour attention l utilisateur. Ce service offre aussi la possibilité de faire des enquêtes, qui sont en fait des sondages. Quand il faut faire une décision de commun accord, on peut procéder à un tel sondage. De cette façon le vote serra anonyme ou pas (à décider par le créateur de l enquête) et sim ple à faire. O n peut égalem ent utiliser cette fonctionnalité pour créer un sort de formulaire à remplir par les autres utilisateurs pour demander par exemple un feedback sur un projet ou une action. Le service web «Projets» nous offre les données des projets en cous, les tâches, les actions, les délais, les ressources, en gros, toutes les informations sur un projet. Ce service w eb fournie une vue d un projet avec toutes les détailles nécessaires. Le service web «Administration» o ffre aux adm inistrateurs de l entreprise des données sur l utilisation de l application ou différents services, les éventuelles erreurs ou problèm es rencontrées par l application, l utilisation des ressources des m achines physiques qui héberge les différents services. Ce service offre aux administrateurs la possibilité de voir les logs qui contiennent les erreurs et les alertes liées à notre application. Il o ffre aussi des statistiques qui m o ntrent l utilisation des ressources des machines physiques comme les ressources réseau, la mémoire occupée sur le disque dur, la m ém o ire vive, l utilisation des services web, pour que les administrateurs peuvent voir la charge des différents machines physiques pour pouvoir anticiper la croissance et pour pouvoir prévo ir l acquisitio n d un autre serveur pour répondre à la croissance en charge. Le principe est de faire du Remote Monitoring des machines sur lesquelles on a m is en œ uvre notre application et de regarder les com pteurs de performances. Le service web «Intégration Inter-Portails» offre la possibilité de faire l intégration avec le portail d une autre entreprise, mais aussi gère une petite base de données. Cette petite base de données sert comme cache et contienne les données de l entreprise distante qui ont étaient récem m ent utilisées ou qui sont d im portance haute donc utilisées fréquem m ent. L e principe est d avoir une copie locale des inform ations les plus utilisées de l autre entreprise pour am éliorer le tem ps de réponse de l application, m ais aussi pour ne pas occuper beaucoup d espace local. Pour sécuriser la communication entre les services web, on va utiliser l encryptions de type S S L ou IP sec en m ode tunnel. P our bénéficier du plus haut dégrée de sécurité, il faudrait m ettre en œ uvre IP sec m ais l inconvénient vient du fait qu IP sec nécessite la m ise en œ uvre d une architecture de certificats. P our faire cela il faut utiliser un CA (Certificate Authority) qui va émettre des certificats pour les services w eb. U ne étude en début de projet par la groupe qui s occupe de la partie sécurité à pour but de chercher la meilleure solution pour la sécurisation des communications entre les services web. 10

11 Chapitre 2 Caractéristiques techniques du projet 2.4 Fonctionnalités F o n ctio n n alités d u sag e Fonctionnalités côté utilisateur Voir / valider les tâches qui lui sont assignés Partager des fichiers Modifier des documents Ajouter des actions pour une tâche qui lui est assigné Regarder/écrire sur le «message board» Etre responsable de sous-projets P ossibilité de voir l avancem ent d un projet (sur des diagram m es de G antt) Répondre aux sondages Besoin de login et mot de passe pour la connexion Fonctionnalités côté chef de projet Etre un utilisateur et bénéficier des fonctionnalités côté utilisateur Ajouter une nouvelle personne et ses droits à une certaine tâche Créer des sous-projets Assigner des tâches Faire une arborescence des tâches Lancer un sondage (envoyer une question à un group d utilisateurs) V oir des statistiques d un projet (état avancem ent, actions, nom bre d heures travaillées) Fonctionnalités côté d irecteu r d en trep rise V ision globale sur toute l entreprise Accès dans tous les projets Créer un nouveau projet Possibilité de choisir les m em bres de l équipe et le chef de projet Possibilité de choisir si un projet est public ou privé Lancer un sondage Fonctionnalités côté administrateur Ajouter des serveurs pour faire de la redondance/distribution des charges Voir des informations sur les services web déployées Contrôle du serveur F o n ctio n n alités d estim e Fonctionnalités générales Possibilité de choisir parmi plusieurs thèmes graphiques de base Possibilité de personnaliser un thème graphique Possibilité de sauvegarder ses propres configurations Documentation technique en ligne Agenda, calendrier Possibilité de faire des Statistiques (heures travaillées, performances) Alerte sur les dépassements de délai des tâches assignées Fonctionnalités côté utilisateur Alerte sur les dépassements de délai des tâches d un projet assigné Fonctionnalités côté chef de projet Rétroaction des tâches Fonctionnalités côté administrateur V oir les m essag es d erreurs et les alertes et sauvegarde dans un log Installation et configuration des stations à distance P ackage d installation pré configurée 11

12 Chapitre 3 Déroulement du projet 3.1 Répartition des tâches Chapitre 3 Déroulement du projet La partie technique de notre projet est assez vaste et nécessite plusieurs tâches différentes pour répondre aux différentes technologies utilisées. Pour maximiser le rendem ent des m em bres de l équipe S o lub iz et en mêm temps minimiser le nombre de bugs pouvant survenir, aucun travail de dévelo ppem ent ne s effectue par une seule personne, mais par un groupe de plusieurs personnes. Chaque personne sera membre de deux ou trois groupes de travail et chaque groupe de travail est com posé de deux personnes. P our répondre au beso in d avo ir aussi des testeurs dans la conception d un logiciel, chaque personne est assignée la responsabilité de faire les tests sur le travail fourni par un groupe dont il ne fait pas partie. Evidemment, le groupe de développement doit aussi faire des tests pendant la phase de développement. Cependant le fait qu une autre personne qui n a pas participé dans cette partie fait les derniers tests et lit la documentation apporte une autre vue sur la partie. Table 1 : Compétence technique Duc Ngoc TRAN Administrateur base Florin DUCA Hoang Lan TRAN Ioan MORARU Trong Hieu DANG Yue GU Web design Pages ASP.NET de données Services Web Schémas Sécurité Administrateur serveur de fichiers Responsable direct, participant à cette tâche technique Responsable indirect, participant aux tests sur cette partie 3.3 Organisation du projet La base de données est un facteur très important dans le projet vu que la quasitotalité des m odules s appuie sur cette partie et une faute dans la conception peut entraîner de graves pertes de tem ps dans le reste du projet. P our essayer d éviter ce problème le mieux, la première semaine est dédiée à la conception de la base de données et tous les m em bres de l équipe vont travailler sur cette partie afin de prévoir tous les problèmes éventuels et d im aginer les différents scénarios d utilisation. 12

13 Chapitre 3 Déroulement du projet Figure 3 : Diagramme de Gantt 1 Gestion du site web du projet 2 Documents techniques 3 Comptes rendus des réunions 4 Planification de la Base de Données 5 Gestion de la sécurité 6 Gestion pages ASP 7 Design graphique 8 Testing et Debugging 9 Création de la version beta du produit 10 Tests de sécurité 11 Création de la version finale du produit 12 Administration de la base de données 13 Gestion des Services Web 14 Gestion des fichiers 15 Création du program d'installation 16 Création maquette de présentation 17 Création manuel d'utilisation 18 Présentation Finale Après cette phase de conception, un groupe va continuer de travailler sur la gestion des bases de données. Les autres groupes vont commencer les tâches principales avec la gestion et le design des pages web, la gestion des services web, la gestion des fichiers et la sécurité. Des réunions successives pendant cette période vont diminuer le travail nécessaire pour l interopérabilité entre différents modules, et également pour décider ensemble quand nous avons des choix importants à faire qui peuvent avoir un impact sur plusieurs modules. Chaque groupe a trois délivrables pendant cette période de cinq semaines pour assurer le bon déroulement du projet. Ces délivrables sont présentés en détail dans la partie suivante. [cf. 3.4] U ne autre équipe va s occuper de la partie sécurité et elle va travailler avec tous les autres groupes afin d assurer qu il n y a pas de points faibles dans un certain module et aussi pour avoir une architecture sécurisée du point de vue globale. A la fin des cinq semaines prévues pour ces différentes tâches, il y aura la création d une versio n bêta de notre application. 13

14 Chapitre 3 Déroulement du projet Après la création de la version bêta, il y a une étape de deux semaines de tester et de débogger des différents modules ainsi que de sécurité et de pénétration. Le vendredi 4 juin 2006 et pendant le weekend qui suit, on va créer la version finale du produit en faisant le réassemblage tous les modules avec les modifications déjà faites pendant la phase de test et débogage. Après la création de la version finale du produit, les deux semaines qui suivent, le travail se décompose en trois parties : la création du programme d installation, la création de la m aquette pour la présentation et la création du m anuel d utilisation. 3.4 Liste des délivrables La numérotation des tâches ainsi que des sous-tâches corresponde à la numérotation présentée dans le diagramme de Gantt présente dans la partie antérieure. [cf. 3.3, Figure 3] Conception de la Base de données 4. Première version de la base de données Gestion de la Sécurité : 5.1 Modes d authentification : AD, RADIUS (IAS), Base de données 5.2 Sécurisation des communications entre les services web (SSL, IPsec) 5.3 Sécurisation du site w eb (H T T P S, quels pages ) Gestion des pages ASP & Design Graphique : 6.1 & 7.1 Travail avec AJAX (avec le api ATLAS) 6.2 & 7.2 Thèmes graphiques création/sauvegarde dans la base de données 7.3 Finalisation du design graphique Administration de la base de données : 12.1 Scripts de création de la base de données, création des requête de base 12.2 Création des requêtes pour les graphes et schémas 12.3 Base de données dédiées à l intégration inter-portails Gestion des Services Web : 13.1 Création des services web, avec des méthodes vides 13.2 Redondance et load balancing des services web (UDDI, WSDL) 13.3 Création du service w eb d adm inistration Gestion des fichiers : 14.1 Recherche sur le protocole à utiliser (FTP, http, WebDav) 14.2 Mise en œ uvre du protocole choisi 14.3 Mise en œ uvre des droits d accès et accès concurrents 9 Versions bêta de l application 11 Version final du produit //// 15 Création du programme d'installation 16 Création maquette de présentation 17 Création manuel d'utilisation 14

15 Chapitre 4 Etude du marché 4.1 Analyse de la situation Chapitre 4 Etude du marché Segmentation ciblée du marché L e m arché étudié se situe dans le do m aine de l inform atique et plu s spécifiquement celui des logiciels de travail collaboratif. La segmentation du marché révèle de groupes différenciés. Nous ciblons principalement le secteur des entreprises dont le système informatique est développé car ce sont ces entreprises qui sont disposées à investir des fonds dans une solution informatique. Toutefois, nous ne négligeons pas les sociétés peu évoluées du point de vue informatique mais qui ouvertes au développement. Dans la segmentation de m arché visé, les critères pour le cho ix d un logiciel sont la facilité de m ise en œ uvre, la sécurité des données, la possibilité d évo lution, la stabilité du produit (en term e de taux de service), la facilité d utilisation m ais aussi les fonctionnalités offertes par le produit. L utilisation des nouvelles technologies est aussi un critère très important et quelquesfois déterminant, car la politique des entreprises est de migrer vers les solutions techniques de pointe. Il faut aussi prendre en compte le coût du produit et aussi les types de licences disponibles. Pour le secteur du marché visé, les entreprises ont un grand nombre d em plo yés, l achat d un grand nom bre des licences serait un investissement important et seulem ent peu d entreprises seront prêtes à le faire. Un faible prix ou même un prix forfaitaire donnerait la possibilité d élargir l espace des clients intéressés et de rendre notre offre plus attractive. Besoins actuels et potentiels Aujourd'hui, dans le monde des affaires, terminer un projet à l'heure et sous le budget est primordial. Perdre du tem ps entraîne une perte d argent m ais aussi un po int faible par rapport à la concurrence. Les entreprises de taille grande et moyenne utilisent fréquemment une architecture séparée en plusieurs succursales et cela entraîne un affaiblissement dans la co m m unication au sein de l entreprise. Le besoin de collaboration s exprim e au niveau des entreprises de toutes tailles qui fonctionnent par groupes de travail, et a tous ceux qui veulent structurer, assurer et optimiser le bon déroulement d'un projet suffisamment complexe. La demande dans ce secteur est importante : une simple recherche sur Internet rend compte du nombre de logiciels existants destinés à la satisfaire. Ces logiciels offrent les fonctionnalités de base requises pour la gestion de projets. Les utilisateurs actuels ont une forte m obilité et ont beso in d un outil qu i s adapte m ieux à leurs pro jets et surtout à leurs connaissances techniques. Les solutions disponibles sur le marché visent des utilisateurs avec un niveau précis de compétences techniques, soit novice soit expert. Le problème rencontré par les entreprises avec ce type d approche est le fait que les utilisateurs qui se servent d une telle solution ont des compétences techniques très variées. 15

16 Chapitre 4 Etude du marché Historique de croissance du marché Les années 80 marquent une augmentation considérable du nombre d organisations utilisant des logiciels servant à planifier, contrôler et développer des projets. En 1984, 70% des organisations disaient qu elles n utilisaient aucun outil de ce genre. Ce taux a été réduit à 30% en 1988, et le sondage en 1992 a montré que le taux est descendu à m o ins de 15%. L e no m bre d outils et d organisations qui les utilisent continue d augm enter sans cesse. U ne étude récente sur l évolution du marché des logiciels de gestion de projet m ontre que le m arché a augm enté jusqu à 750 millions de USD, et dépassera 1,2 billion de USD en (D après 4.2 SWOT Points forts Expertise : Tous les membres de notre équipe connaissent très bien le domaine technique du projet : développement en langage C#, maîtrise es technologies comme ASP.NET, AJAX, expertise dans la programmation des applications web-based, programmation objet orientée... Perception du point de vue du client : En effet, étant donné que nous sommes nous-même entrain de réaliser un projet, nous analysons en détails les difficultés que nos futurs clients peuvent rencontrer. En nous situant à leur place, nous comprenons ce que les clients attendent d un tel outil de gestion de projet. Points faibles Marketing : E tant un petit groupe, nous n avons pas suffisam m ent de ressources pour faire de grandes campagnes de marketing. Nous allons nous appuyer sur le bouche-à-oreille comme moyen essentiel pour propager notre produit et notre réputation. Ressources humaines : Etant un groupe limité en nombre, nous aurons de difficultés en développant certaines parties, par exemple les documents et la présentation (m anque d expert de design graphique). U ne absence im prévue pourrait aussi entraîner des problèmes Prestige : Quelques fois, un client décide de cho isir un outil d une grande marque tel que Microsoft P T ask,...juste parce qu il veut être plus sécurisé. Nous sommes une nouvelle entité sur le marché, notre produit séduit les clients grâce à son aspect innovant, mais les clients peuvent aussi trouver risqué d acheter de nouveaux produits. Opportunités C roissan ce d e l Internet : La grande majorité des entreprises de nos jours utilisent Internet, et puisque notre produit est web-based, les utilisateurs se familiariseront facilement à son utilisation. Menaces Internet est à la fois une opportunité et une menace : Exemple spécifique : Notre objectif est de franchir les frontières et de viser le marché mondial, de telle sorte que nous voulons choisir des prix différents dépendamment du pays dans lequel le produit est vendu. Cependant, les clients pourront maintenant comparer facilement le prix et acheter le produit en ligne. Les concurrents directs ou indirects : cf. partie suivante. 16

17 Chapitre 4 Etude du marché 4.3 Concurrence La concurrence a plusieurs formes : a. La «concurrence» la plus signifiante est «ne pas utiliser de logiciel de gestion de projet» : L entreprise cho isit de conduire elle-même le projet. Le chef de projet fait le planning, estime les ressources, organise le travail, assigne les tâches, contrôle la progression et analyse le résultat comme une part de son travail normal. Notre atout par rapport à ce type de conduite de projet est que notre produit aide les chefs de projet déjà surchargés à simplifier leur travail, à réduire le temps et donc, à travailler de manière plus efficace. On pourrait facilement convaincre les clients en démontrant les quelques fonctionnalités les plus avantageuses que notre produit apporte. b. Les logiciels ayant du prestige dans le monde de gestion de projets, Celui-ci est l application la plus appréciée par la plupart des revues grâce à sa facilité d usage, sa richesse en fonctionnalités et sa diversité de supports disponibles aux clients. Ce logiciel montre également une grande flexibilité grâce à la technologie Java-based il est indépendant de la base de données, indépendant de la plateforme et du navigateur. Cependant, nous pourrons toujours concurrencer avec lui en exploitant ses points faibles. Un des points importants est est perfectionniste, il veut plaire à tout le m onde, et il n a pas de version dédiée à chaque type d entreprise. D u coup, beaucoup de fonctionnalités avancées deviennent inutiles pour les entreprises de taille moyenne et petite, et même les fonctionnalités de base sont quelque fois trop compliquées à configurer et à utiliser correctement. c. Le troisième type de concurrent est les logiciels libres. Ces logiciels offrent plusieurs avantages incontestables : liberté d exécuter le logiciel pour n im porte quel usage, suppression du coût direct (aucun frais relatif à la licence peu importe le nombre de postes), réduction du coût indirect (des mises à jour, correctifs de sécurité) et une communauté des clients. Nous pouvons mentionner le nom de quelques représentants de la famille freeware dans le monde des logiciels de gestion de projet : Open Workbench, dotproject, Taskjuggler... Des logiciels libres Facilité de migration depuis MS Project Gantt Project Open Workbench Imendio planner Task juggler PhpCollab dotproject TinyERP Fonctionnalités Rapports de contrôle Ouverture du projet Communauté Total 16/20 16/20 14/20 13/20 11/20 11/20 10/20 Table 2 : Comparaison des solutions open sources Source : project-management-softwares.org/review.aspx 17

18 Chapitre 4 Etude du marché Ces logiciels sont de vrais compétiteurs, pourtant il leur manque plusieurs fonctionnalités techniques afin de devenir un logiciel complet de gestion de projet. Nous pouvons citer quelques exemples : Open Workbench : ne permet pas de mesurer la durée des tâches en heures, ne perm et pas l exportation en form at X M L, M S P roject ne lit pas correctem ent la durée des tâches dotproject : N e perm et pas l assignation et la distribution automatique des ressources, ne perm et pas d im porter ou d exporter des bases de données, il est très difficile de visualiser l indication de ressources surchargées Taskjuggler : Demande un effort initial pour maîtriser le langage de program m ation de l outil, documentation qu en anglais De plus, ils offrent insuffisamment de supports, ainsi les utilisateurs pourront rencontrer des difficultés lors de l utilisation. d. Il ne faut surtout pas oublier les concurrents indirects les solutions alternatives, notamment Microsoft Project. Ce titan dans le monde informatique met sa main sur plus de 60% des parts du marché des logiciels de gestion de projet installés directement sur les postes de travail. Microsoft Project est le plus proche du «parfait» en ce qui concerne les fonctionnalités offertes, malgré son vieil algorithme (développée depuis les années 1950). Néanmoins, contrairement à des logiciels de type web-based, le fait d être installé indépendam m ent sur chaque o rdinateur lui rend im possible d effectuer le travail de manière collaborative (partager des documents, regarder la vue globale du projet,...). 4.4 Stratégie de Marketing Mission Notre mission est de devenir un fournisseur de solutions de haute qualité pour la gestion de projet à toutes les entreprises de tailles grandes et moyennes du monde entier. Nos solutions auront des supports inégalables assurant une flexibilité qui permettra de répondre, voire franchir toutes les espérances les plus exigeantes des clients. Objectifs de marketing Devenir des experts: Cela veut dire être mentionnés dans les revues du marché, être connu et reconnu par les clients. Avoir des clients de référence : D ici la fin de l année, nous avons besoin d avoir au moins 3 noms connus afin de pouvoir les citer comme clients. Avoir des clients étrangers : non seulement en Europe, mais aussi en Asie ou aux Etats Unis. Nous ne pouvons pas accomplir notre mission tant que nous ne sommes pas encore vraiment multi-continental. Objectifs financiers Croissance des ventes de plus de 10% pour les trois premières années Récupérer un capital et commencer à faire des bénéfices après 18 mois (cf. chapitre 5) Marketing Mix La section suivante met en évidence les points principaux du «marketing mix» pour entrer en concurrence efficacement. 18

19 Chapitre 4 Etude du marché Produit Le produit est la composante «clé» de notre marketing mix. En effet, l esprit de notre stratégie de marketing est la réalisation de ventes grâce au bouche-à-oreille. E vudem m ent nous savons qu il est indispensable de com prendre le processus de m arketing, m ais en réalité, nous nous concentrons plutôt sur la vente d un p roduit parfait que sur le marketing. Notre produit lui-même devrait être la meilleure publicité pour nous. Prix Déterminer le prix d un logiciel de gestion de projet est relativem ent difficile, car il existe plusieurs facteurs qui affectent le prix d u n tel produit. Nous allons baser le prix de notre produit sur celui des logiciels déjà présents sur le marché. Le marché des logiciels de gestion de projet existe depuis plus de 20 ans, et il a développé un système de prix solide. En comparant ces prix, nous pourrons choisir le prix le plus adéquat. N ous étudions égalem ent l évo lution du m arché pour anticiper les prix dans le futur. Canal de distribution Notre produit sera vendu via deux canaux de distribution principaux : Internet et téléphone. Promotion Composantes principales de la promotion: Etre reconnu et cité comme des experts dans les revues de presses concernées, telles que la Project Magazine, Project Management Today... Bouche-à-oreille : Cela revient à augmenter notre valeur en remplissant les promesses Internet : N ous devons do m iner l Internet, être bien classés dans les moteurs de recherche. Une solution est de nous inscrire sur la page du Project Management Institute (http://www.pmi.org/info/ap_advertising.asp). Avec plus de m em bres et de m illio ns d internautes, il n y a probablem ent nulle part qui soit meilleur pour nous faire connaître au monde de la gestion de projet. 19

20 CHAPITRE 4 Analyse fonctionnelle 5.1 Analyse des risques Chapitre 5 Analyse des risques et des coûts Objectif L e principal objectif de l analyse des risques est de définir la priorité des problèm es dans le déroulement du projet. De cette façon, nous pouvons déterminer les problèmes qui m éritent que l on consacre des ressources à leur atténuation. Méthode Un moyen pour mesurer la criticité d'un événement est d'effectuer le calcul suivant : Criticité C = G x F x D Critère Valeurs de G Gravité 1 Défaillance négligeable ne provoquant aucune dégradation notable 2 Défaillance mineure ne provoquant qu une conséquence faible 3 Défaillance moyenne nécessitant une correction 4 Défaillance critique nécessitant une grande intervention 5 Défaillance catastrophique Valeurs de F F réq u en ce d app aritio n 1 Défaillance très rare 2 Défaillance peu probable 3 Défaillance occasionnelle 4 Défaillance fort probable 5 Défaillance certaine Valeurs de D Détectabilité S igne avant coureur de la défaillance que l opérateur pourra éviter par une 1 action préventive ou alerte autom atique d incident Aucun signe avant coureur de la défaillance mais on peut la constater 2 facilem ent après qu elle se soit produite Aucun signe avant coureur de la défaillance et risque qu elle ne soit pas 3 perçue par l opérateur après qu elle se soit produite Il n existe aucun signe avant coureur de la défaillance et il est difficile de la 4 percevoir m êm e si elle s est produite Evaluation de risque : 1-18 : risque faible : risque remarquable 36 : risque à éviter à tout prix 20

Document Technique. Projet Solubiz. Ce document est la documentation technique de déploiement du portail web SoluBiz.

Document Technique. Projet Solubiz. Ce document est la documentation technique de déploiement du portail web SoluBiz. Document Technique Projet Solubiz Ce document est la documentation technique de déploiement du portail web SoluBiz. Contents 1. Installation du Internet Information Services (IIS)...3 1.1) Pour installer

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

Introduction MOSS 2007

Introduction MOSS 2007 Introduction MOSS 2007 Z 2 Chapitre 01 Introduction à MOSS 2007 v. 1.0 Sommaire 1 SharePoint : Découverte... 3 1.1 Introduction... 3 1.2 Ce que vous gagnez à utiliser SharePoint... 3 1.3 Dans quel cas

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

La supervision décisionnelle par Adeo Informatique. Solution de supervision

La supervision décisionnelle par Adeo Informatique. Solution de supervision La supervision décisionnelle par Adeo Informatique Solution de supervision 2 Objectifs Supervision : surveiller, prévoir et éviter Si j attends la panne Durée de la panne Signes avant coureurs PANNE Appel

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

CONDUITE & GESTION DE PROJET

CONDUITE & GESTION DE PROJET LES THEMES DU PROGRAMME PEDAGOGIQUE CONDUITE & GESTION DE PROJET Techniques de gestion de projets Connaître le rôle d un chef de projet dans la conduite de projet. Les méthodes, les techniques et les outils

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Calendrier des Formations

Calendrier des Formations Systèmes et Réseaux IPV6 980,00 HT Jan. Fév. Mar. Avr. Mai Juin Jui. Août Sept. Oct. Nov. Déc. Comprendre IPV6 et explorer les méthodes pour migrer 14-15 23-24 1-2 26-27 Configuration et Maintenance des

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

HelpDesk. Sept avantages de HelpDesk

HelpDesk. Sept avantages de HelpDesk HelpDesk Artologik HelpDesk est l outil rêvé pour ceux qui recherchent un programme de support et de gestion des tickets alliant facilité d utilisation et puissance. Avec Artologik HelpDesk, vous pourrez

Plus en détail

Gestion de la Maintenance Assistée par Ordinateur

Gestion de la Maintenance Assistée par Ordinateur Gestion de la Maintenance Assistée par Ordinateur Simplifiez vous la maintenance Gagner en productivité. Réduire les pannes. Améliorer la durée de vie des équipements. Diminuer les coûts de maintenance.

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

Pourquoi utiliser SharePoint?

Pourquoi utiliser SharePoint? Pourquoi utiliser SharePoint? Partage de Fichiers Accès distant aux informations Mise à jour permanente Gestion électronique de documents (GED) Notifications / Alertes Workflow / Flux de travail Extranet

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

SQL Data Export for PS/PSS

SQL Data Export for PS/PSS Version 2.3.5 MANUEL D INSTRUCTIONS (M98232701-02-13B) CIRCUTOR, SA SOMMAIRE 1.- INSTALLATION DU LOGICIEL SQL DATA EXPORT... 3 1.1.- ACTIVER CONNEXIONS A DISTANCE DU SERVEUR SQL SERVER... 14 1.2.- DESINSTALLER

Plus en détail

SOMMAIRE. I. Introduction 02. II. Glossaire 03 a. Glossaire technique 03 b. Glossaire fonctionnel 04

SOMMAIRE. I. Introduction 02. II. Glossaire 03 a. Glossaire technique 03 b. Glossaire fonctionnel 04 SOMMAIRE I. Introduction 02 II. Glossaire 03 a. Glossaire technique 03 b. Glossaire fonctionnel 04 III. Présentation de l'association 05 a. Présentation juridique et géographique 05 b. Présentation de

Plus en détail

Elaboration d un cahier des charges Ch. 6

Elaboration d un cahier des charges Ch. 6 Elaboration d un cahier des charges Ch. 6 «Le cahier des charges opérationnel est un document qui permet de dégager les orientations structurantes et de fixer le cadre des travaux à venir d un projet.

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Notre métier Concevoir pour les entreprises des solutions de gestion de l information sur mesure

Notre métier Concevoir pour les entreprises des solutions de gestion de l information sur mesure Présentation ISI Développement Communiqué de presse ISI Développement s.a.s. est éditeur de logiciels et développeur de solution logicielle. [re]source est une solution de gestion d Entreprise. L entreprise

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

ENSTA IN204 Introduction à JAVA

ENSTA IN204 Introduction à JAVA ENSTA IN204 Introduction à JAVA Olivier Sigau d LIP6/ Anim atlab olivier.sigau d@lip 6.fr 01.44.27.88.53 Ce document est mis à votre disposition par l'ensta sous couvert de la licence "Creative Commons"

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Gestion d une école. FABRE Maxime FOUCHE Alexis LEPOT Florian

Gestion d une école. FABRE Maxime FOUCHE Alexis LEPOT Florian Gestion d une école FABRE Maxime 2015 Sommaire Introduction... 2 I. Présentation du projet... 3 1- Lancement de l application... 3 Fonctionnalités réalisées... 4 A. Le serveur... 4 1 - Le réseau... 4 2

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

Soutenance de projet

Soutenance de projet Brevet de Technicien Supérieur Informatique de Gestion. Benoît HAMET Session 2002 Soutenance de projet......... Soutenance de projet Sommaire Sommaire...2 Présentation de la société...3 Mise en œuvre d

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

Concours EXTERNE d ingénieur des systèmes d information et de communication. «Session 2009»

Concours EXTERNE d ingénieur des systèmes d information et de communication. «Session 2009» Concours EXTERNE d ingénieur des systèmes d information et de communication «Session 2009» Meilleure copie "Rapport Technique" Thème : conception et développement logiciel Note : 15,75/20 Rapport technique

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

9 ème FED TERMES DE REFERENCE POUR LA SELECTION D UN CONSULTANT-FORMATEUR OU CABINET DE CONSULTANTS SPECIALISE EN NUMERISATION

9 ème FED TERMES DE REFERENCE POUR LA SELECTION D UN CONSULTANT-FORMATEUR OU CABINET DE CONSULTANTS SPECIALISE EN NUMERISATION PROJET D APPUI A L ERSUMA ET AUTRES INSTITUTIONS DE L OHADA 9 ème FED TERMES DE REFERENCE POUR LA SELECTION D UN CONSULTANT-FORMATEUR OU CABINET DE CONSULTANTS SPECIALISE EN NUMERISATION ET CREATION DE

Plus en détail

Introduction au développement SharePoint. Version 1.0

Introduction au développement SharePoint. Version 1.0 Introduction au développement SharePoint Version 1.0 Z 2 Introduction au développement SharePoint 09/05/09 Sommaire 1 SharePoint : les bases... 3 1.1 Débuter sous SharePoint... 3 1.2 Connaissances Requises...

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

OFFRE DE SERVICE. Pôle national de compétences FOAD (Formation Ouverte et A Distance) https://foad.orion.education.fr/

OFFRE DE SERVICE. Pôle national de compétences FOAD (Formation Ouverte et A Distance) https://foad.orion.education.fr/ OFFRE DE SERVICE TRAVAIL COLLABORATIF POUR ÉCHANGER, COLLABORER ET TRAVAILLER ENSEMBLE EN RESTANT LIBRE DE SON ORGANISATION Pôle national de compétences FOAD (Formation Ouverte et A Distance) https://foad.orion.education.fr/

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

, un logiciel édité par CONCEPT INFO 36, Rue André Guillemain BP 226 18102 Vierzon cedex Tél : 02 48 83 11 44 Fax : 02 48 83 11 45 Internet :

, un logiciel édité par CONCEPT INFO 36, Rue André Guillemain BP 226 18102 Vierzon cedex Tél : 02 48 83 11 44 Fax : 02 48 83 11 45 Internet : Page 1 PRESENTATION GENERALE Page 2 Nous vous présentons ci dessous les principales fonctionnalités de notre logiciel. Il est bien entendu que ce support ne peut être exhaustif, d une part afin de vous

Plus en détail

Installer et Utiliser MSDE 2000 Utilisation de MS SQL Server 2000 Desktop Engine

Installer et Utiliser MSDE 2000 Utilisation de MS SQL Server 2000 Desktop Engine Installer et Utiliser MSDE 2000 Utilisation de MS SQL Server 2000 Desktop Engine Le produit de développement de Microsoft pour les bases de données le plus proche de SQL Server 2000 est : Microsoft SQL

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

COMMENT LIRE UN DEVIS DE CREATION DE SITE WEB?

COMMENT LIRE UN DEVIS DE CREATION DE SITE WEB? COMMENT LIRE UN DEVIS DE CREATION DE SITE WEB? Lorraine En matière de création ou de refonte d un site Internet, il apparaît souvent difficile de faire un choix parmi les propositions qui font suite à

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Messagerie & Groupeware. augmentez l expertise de votre capital humain Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de

Plus en détail

Architectures web pour la gestion de données

Architectures web pour la gestion de données Architectures web pour la gestion de données Dan VODISLAV Université de Cergy-Pontoise Plan Le Web Intégration de données Architectures distribuées Page 2 Le Web Internet = réseau physique d'ordinateurs

Plus en détail

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option)

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d un système de gestion de messages électroniques et d outils collaboratifs d un système de protection anti-virus (en option) Pour le Centre

Plus en détail

Configuration Matérielle et Logicielle AGORA V2

Configuration Matérielle et Logicielle AGORA V2 Configuration Matérielle et Logicielle AGORA V2 Sommaire A- PREAMBULE 2 B - LE SERVEUR : 3 PLATES-FORMES SERVEURS DE DONNEES SUPPORTEES... 3 MOTEUR DE BASE DE DONNEES... 3 PROTOCOLES RESEAUX... 3 VERSION

Plus en détail

UTC Project Manager. Cahier des charges

UTC Project Manager. Cahier des charges Cahier des charges Benoît Dionne, GI04 Roberto de La Fuente, étudiant en échange (Chili) Séverine Lemierre, Master TICE, GI04 Table des matières 1 Présentation du projet... 3 1.1 Description brève... 3

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Le cluster à basculement

Le cluster à basculement Le cluster à basculement La technologie de cluster à basculement a une approche très différente de NLB. L objectif est de maintenir des ressources en ligne en permanence. Chaque ressource est instanciée

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Création outil multimédia de restitution du projet «l intergénérationnel : un levier pour un levier pour créer du lien social en milieu rural

Création outil multimédia de restitution du projet «l intergénérationnel : un levier pour un levier pour créer du lien social en milieu rural CAHIER DES CHARGES Création outil multimédia de restitution du projet «l intergénérationnel : un levier pour un levier pour créer du lien social en milieu rural Juillet 2013 Sarah Pecas I - PRESENTATION

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours

Plus en détail

Les stratégies de groupe

Les stratégies de groupe Les stratégies de groupe Les stratégies de groupe sont utilisées au sein d un domaine Active Directory afin de définir des paramètres communs à un ensemble d ordinateurs. Microsoft fournit des améliorations

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires Pivotal CRM 6.0 Quelle que soit la tendance d évolution des marchés, faites de vos clients le moteur de votre réussite avec une meilleure maîtrise et une meilleure flexibilité et un coût de possession

Plus en détail

Belleville Nicolas Robert Sylvain Sabadotto Cédric. Sécurité : SAUVEGARDE DE SITE A DISTANCE

Belleville Nicolas Robert Sylvain Sabadotto Cédric. Sécurité : SAUVEGARDE DE SITE A DISTANCE Belleville Nicolas Robert Sylvain Sabadotto Cédric Sécurité : SAUVEGARDE DE SITE A DISTANCE Présentation: Le problème posé dans le sujet est de sauvegarder les données informatiques des serveurs situés

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

La Gestion Electronique des Documents

La Gestion Electronique des Documents La Gestion Electronique des Documents La mise en place d une solution La gestion de l information est devenue un enjeu stratégique majeur à l intérieur des organisations. D après l observation des projets

Plus en détail

Sommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23

Sommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23 1 Introduction 19 1.1 À qui s adresse cet ouvrage?... 21 1.2 Comment est organisé cet ouvrage?... 22 1.3 À propos de l auteur... 22 1.4 Le site Web... 22 2 Présentation du logiciel de commerce électronique

Plus en détail

PROJET ARCHI WINDOWS SERVER 2008 2010

PROJET ARCHI WINDOWS SERVER 2008 2010 PROJET WINDOWS SERVER 2008 2010 Groupe 79 Etienne Lecubin Michael TE David Vang Amin Zaazoua 1 INDEX I. Présentation 3 II. III. Introduction.4 Architecture EM-SERIOUS..5 1. Plan d adressage réseau 5 2.

Plus en détail

Chapitre 01 Généralités

Chapitre 01 Généralités Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

COMMENT FAIRE DU E-COMMERCE?

COMMENT FAIRE DU E-COMMERCE? COMMENT FAIRE DU E-COMMERCE? Le marché du e-commerce Besoins d un e-commerçant L offre des prestataires Offres «standardisées» Offres sur mesure Choisir une offre Solution libre ou propriétaire? Fonctionnalités

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

Notice et présentation WeSend Desktop

Notice et présentation WeSend Desktop Notice et présentation WeSend Desktop Logiciel d envoi sécurisé de fichiers volumineux. Sommaire 1 Introduction... 3 1.1 WeSend DeskTop : Application bureautique d envoi sécurisé de fichiers volumineux....

Plus en détail

Rapport Gestion de projet

Rapport Gestion de projet IN56 Printemps 2008 Rapport Gestion de projet Binôme : Alexandre HAFFNER Nicolas MONNERET Enseignant : Nathanaël COTTIN Sommaire Description du projet... 2 Fonctionnalités... 2 Navigation... 4 Description

Plus en détail

PROJET N 1 BTS SIO INSTALLATION ET CONFIGURATION D UN SERVEUR DE SAUVEGARDE SYMANTEC BACKUP EXEC 2014 ET DESKTOP AND LAPTOP OPTION.

PROJET N 1 BTS SIO INSTALLATION ET CONFIGURATION D UN SERVEUR DE SAUVEGARDE SYMANTEC BACKUP EXEC 2014 ET DESKTOP AND LAPTOP OPTION. PROJET N 1 BTS SIO INSTALLATION ET CONFIGURATION D UN SERVEUR DE SAUVEGARDE SYMANTEC BACKUP EXEC 2014 ET DESKTOP AND LAPTOP OPTION Alexandre MERER 15/02/2015 VERSIONNING Date Description Version 15/04/2015

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Application Smartphone pour les élèves ingénieurs du réseau Polytech

Application Smartphone pour les élèves ingénieurs du réseau Polytech CAHIER DES CHARGES Application Smartphone pour les élèves ingénieurs du réseau Polytech auteur : Communication Externe validé par : Présidence 1/14 Annexe : Acronymes FEDERP : BDE : Fédération des Elèves

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Le web dans l entreprise Sommaire Introduction... 1 Intranet... 1 Extranet...

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

Competence Management System (Système de Gestion de Compétences)

Competence Management System (Système de Gestion de Compétences) Dispositif :... 3 Qu est-ce qu un CMS?... 3 Quels sont les dispositifs intégrés à un CMS... 3 Comment envoyer des emails?... 3 Puis-je envoyer des emails seulement à un groupe de personnes?... 4 Comment

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

CAHIER DES CHARGES DE REALISATION DE SITE INTERNET

CAHIER DES CHARGES DE REALISATION DE SITE INTERNET CAHIER DES CHARGES DE REALISATION DE SITE INTERNET Nom de l entreprise : Adresse : Tel : Fax : Email : Personne à contacter dans l entreprise : 1 SOMMAIRE 1 PRESENTATION DE L ENTREPRISE...3 2 PRESENTATION

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Fichier de configuration de la seconde situation

Fichier de configuration de la seconde situation Fichier de configuration de la seconde situation Installation d'un active directory pour la gestion des comptes, puis la mise en place d'une solution de sauvegarde sur le NAS en utilisant le FTP. DEVILLE

Plus en détail

Surveillance Haute Performance

Surveillance Haute Performance Surveillance Haute Performance Prenez les commandes Pourquoi avez-vous besoin d Obelisk? Comment Obelisk fonctionne-t-il? Réduisez votre charge de travail administratif, améliorez vos niveaux de service

Plus en détail