Portail Web Collaboratif de Gestion de Projet

Dimension: px
Commencer à balayer dès la page:

Download "Portail Web Collaboratif de Gestion de Projet"

Transcription

1 SOLUBIZ PROJET INNOVANT Portail Web Collaboratif de Gestion de Projet M Auteurs : l équipe SoluBiz Florin Duca Duc-Ngoc Tran Hoang-Lan Tran Ioan Moraru Trong-Hieu Dang Yue Gu Remerciements : David Gindis et Tanguy Risset (tuteurs phase 1) Stéphane Frénot (responsable du PI)

2 Information du document N de référence du projet 2 Acronyme du projet Nom complet du projet SoluBiz Portail Web Collaboratif de Gestion de Projet Date de remise officielle 07 avril 2006 Date de remise actuelle 07 avril 2006 Nom du délivrable Type Cahier ANVAR SoluBiz Document Statut & version Complet Version finale 1.0 Nombre de pages 30 Responsable du projet Principaux intervenants Editeur Mots clés Historique du document Stéphane Frénot David Gindis, Tanguy Risset Equipe Solubiz Travail Collaboratif, Portail Web Version Date Commentaires et faits Statut mars 2006 Création du document Draft mars 2006 Réorganisation du document Draft mars 2006 Inclusion du diagramme de Gantt et commentaires Draft mars 2006 Inclusion de l étude financière et des concurrents Draft avril 2006 Inclusion des délivrables, diagramme de Gantt détaillé Draft avril 2006 Restructuration du document Draft avril 2006 Inclusion des détails techniques Draft avril 2006 Dossier quasi-complet, correction des fautes Préversion d orthographe avril 2006 Finalisation du document Complet

3 Résumé exécutif 4 Chapitre 1 Présentation du projet P résentation de l idée 5 P résentation de l équipe S olubiz 6 Chapitre 2 Caractéristiques techniques du projet Langages de développement 7 Architecture physique 7 Table Architecture logique 8 Fonctionnalités 11 Chapitre 3 Déroulement du projet Répartition des tâches 12 Organisation du projet 12 de Liste des délivrables 14 Chapitre 4 Etude du marché Analyse de la situation 15 SWOT 16 matières Concurrence 17 Stratégie de Marketing 18 Chapitre 5 Analyse des risques et des coûts Analyse des risques 20 Analyse des coûts 24 Chapitre 6 Valorisation du produit Logiciel à acheter 26 Service à prix forfaitaire 26 Cellule de Support technique et Service après vente 26 Chapitre 7 Evolution et amélioration 28 Acroymes & Bibliographie 29

4 Résumé exécutif L e travail d élaboration d un projet innovant de gestion de projet est le résultat d une initiative co m m une entre l équipe S olub iz et le département Télécommunications, Services et Usages auquel appartiennent les membres de l équipe. Le financement du projet est partiellement assuré par le département. Le coût total réel de la réalisation de l application est estim é à C e m o ntant sera supporté par les contributions des entités suivantes : le département Télécom et l équipe S olub iz. Le point le plus important concernant un logiciel pour une entreprise c est l accessibilité. S ur le m arché il y a différentes so lutions proposées co m m e par exemple application desktop ou application de type client serveur ou application web. Les applications desktop ou de type client serveur doivent êtres installés sur la machine pour êtres utilisées et pose des problèmes du point de vue accès aux ressources partagées. D un autre coté, ces deux types de so lutions posent beaucoup des problèm es pour les accès depuis l extérieur de l entreprise et ont aussi la contrainte de devo ir installer l application en local sur la m achine. N ous avons cho isi de m ettre en œ uvre un portail w eb. D e cette façon, les clients ne sont pas obligés d installer l application en local sur leurs m achines et peuvent accéder à l applicatio n depuis n im porte quel poste avec un accès internet. E n plus, les clients n ont aucune contrainte de systèm e d opération pouvant utiliser soit W indow s soit linux et m êm e MacOS. Ce projet tient à répondre au besoin réel en solution de gestion du travail collaboratif sur le marché. Il existe une multitude de projets disponibles sur le marché qui ont été conçus pour répondre à ce besoin. Ces outils déjà présents sur le marché ont ciblé soit des utilisateurs expérimentés soit des utilisateurs novices. Toutefois, aucune solution ne répond aux besoins des entreprises dont les employés ont un niveau d expertise varié. Notre solution essaie de répondre à cette variation de niveaux techniques des utilisateurs en proposant des m odes d utilisation configurables. La plupart des solutions existant sur le marché sont des solutions locales, pouvant répondre seulem ent aux besoins d une seule entité d une entreprise ou d u n groupe d entreprises. U n des besoins réel d une entreprise potentiellement intéressée par un logiciel de gestion de projet est la possibilité d intégrer des solutions pour gérer le travail collaboratif entre différentes succursales de l entreprise ou ses partenaires. Notre application pourra répondre à ce besoin en utilisant des inter-portails. Un autre point très important pour les applications de type entreprise est la capacité de répondre à la croissance en charge, et de faire de la redondance pour pouvoir assurer un taux de disponibilité près de 100%. Notre solution répond pleinement à ces besoins en se basant sur une architecture orientée services une technologie relativement innovante.

5 C hap itre 1 P résentatio n d e l id ée 1.1 P résen tatio n d e l id ée Chapitre 1 Présentation du projet Nous proposons de réaliser un produit qui facilite la collaboration entre les différents m em bres d une équipe. N otre solution peut servir aux entreprises de toutes les tailles, mais grâce à sa facilité d intégration de différentes entités d une entreprise, notre solution sera très attractive pour les entreprises de taille grande et moyenne, qui constituent donc notre cible principale. L application est installée sur les serveurs de l entreprise et l accès des clients se fait à l aide des serveurs w eb, via notre portail web. Les administrateurs de l entreprise peuvent cho isir de rendre le portail accessible depuis l in térieur de l entreprise (l intranet) ou même depuis l extérieur via l Internet. Pour accéder au portail, les utilisateurs doivent s authentifier. T out le trafic entre la machine client et les serveurs web hébergeant le portail web est crypté, pour sécuriser le transfert des inform ations confidentielles de l entreprise et de ses employés. Sur notre portail, il a différents types d utilisateurs, selon leur rôle au sein de l entreprise. A insi il y a le directeur de l entreprise qui a accès à tous les projets et qui peut créer un nouveau projet et choisir un chef de projet. Il peut aussi choisir les autres membres de l équipe ou peut laisser ce choix au chef de projet. Le chef de projet est responsable de l organisation du projet. Il peut créer des tâches et assigner des personnes à ces tâches. Il peut également créer un sous-projet et assigner un chef de sous-projet et les personnes impliqués dans ce sous-projet. Les utilisateurs normaux peuvent ajouter des actions pour les tâches auxquelles ils sont assignés. En utilisant des actions, le chef de projet et les autres m em bres de l équipe peuvent vo ir l avancem ent des différentes tâches d un pro jet. C est aussi un m o yen de vo ir le no m bre d heures travaillées par un utilisateur et le descriptif des tâches qu il a fait pour pouvoir "placer" l utilisateur dans les tâches où il donne un maximum de rendement. Tous les utilisateurs peuvent partager des fichiers qui vont êtres "visibles" soit pour un group restreint de personnes de l entreprise com m e une équipe soit pour toute l entreprise. P our am éliorer la co m m unication au sein d un projet ou au sein de l entreprise, notre portail va avoir un "message board" qui est un endroit ou tous les utilisateurs peuvent écrire des m essages destinés aux autres m em bres d un pro jet o u à tous les m em bres de l entreprise et aussi lire les m essages des autres ainsi que les messages automatiques comme les dépassements de deadline ou la finalisation d une tâche. D ans le cadre de l entreprise et m êm e dans le cadre d un projet, il y a des décisions importantes à faire qui concernent tout le monde, et afin de minimiser le temps d envo i des questions et de traitement des résultats, notre portail offre la possibilité de faire des enquêtes. Les enquêtes peuvent êtres très utiles par exemple lorsqu il faut faire un choix dans le cadre d un projet et qu il est cho isi de faire un vote pour se décider sur la solution à adopter ou même quand on veut avoir un feedback des différents utilisateurs sur une opération ou un projet. Les logiciels disponibles sur le marché sont difficiles à utiliser et assez lourds du point de vue graphique. C est un po int très im portant pour les entreprises, étant 5

6 C hap itre 1 P résentatio n d e l id ée donné que l application do it être utilisée par tous les m em bres de l entreprise qu i peuvent être informaticiens ou non. Nous voulons réaliser plusieurs interfaces utilisateur, chacune avec ses fonctionnalités spécifiques adaptées au rôle de la personne dans l entreprise (directeur, chef de projet ou sim ple m em bre de l équipe) mais aussi adaptés aux connaissances techniques de la personne. En utilisant une nouvelle technologie, AJAX, on propose des interfaces utilisateur configurables. En fait les utilisateurs peuvent choisir parm i une gam m e d interfaces déjà faites mais aussi peuvent les personnaliser. Dans ce contexte de page web, on comprend par interface la m odalité de présentation des données à l utilisateur m ais aussi le cho ix des données à présenter sur une page. L e projet qu on propose de réaliser utilise une architecture orientée services, qui est une technologie émergente. En utilisant cette architecture, on a un meilleur contrôle sur les différentes entités de l application, m ais aussi une m odularité fonctionnelle qui aide beaucoup dans la phase de développement et nous offre une grande facilité d évolutio n. Grâce à l utilisation d une architecture oriente services, on peut réaliser la redondance et la distribution des charges des différentes entités de l application. Un autre avantage qui ressort d une architecture orienté services est la possibilité d utiliser les différentes entités d une application dans une autre application, de cette façon on réalise l intégration de deux applications différentes ou de deux instances différentes d une même application. 1.2 Présentation de l éq u ip e S o lu B iz Les six membres de l équipe S olub iz et leurs com pétences : Florin DUCA C hef d équipe Responsable des ressources humaines Manager Commercial Administrateur base de données Responsable Services Web Responsable des tests : Sécurité Duc Ngoc TRAN Responsable Marketing Web Design Pages ASP.NET Responsable des tests : services Web Hoang Lan TRAN Responsable Marketing Administrateur base de données Responsable schémas Responsable des tests : pages ASP Yue Gu Responsable Qualité Administrateurs serveur fichiers Responsable sécurité Responsable des tests : schémas Trong Hieu DANG Manager Finances & Budgets Web Design Pages ASP.NET Responsable des schémas Responsable des tests : base de données Ioan MORARU Responsable Qualité Responsable Services Web Responsable Sécurité Responsable des tests : pages ASP 6

7 Chapitre 2 Caractéristiques techniques du projet Chapitre 2 Caractéristiques techniques du projet 2.1 Langages de développement Ce projet va être réalisé sur Visual Studio 2005, dans le langage de programmation C# et ASP.NET. On va également utiliser Visual Studio Tools for Office 2005, Web Services Enhancements 2, Web Services Administration Tool. L e systèm e d explo itation conseillé pour la m ise en œ uvre de notre solution et aussi ce qu on va utiliser pour les tests est Windows Server 2003 R2. Pour utiliser la technologie AJAX (Active Javascript And Xml) avec un minimum de temps de développement et d intégration, on va utiliser l extension de l A S P.N E T nom m é A tlas (qui perm et d utiliser A JA X dans les pages A S P.N E T ). 2.2 Architecture physique D ans le schém a suivant vous pouvez rem arquer l architecture physique nécessaire pour la m ise en œ uvre de notre application. B ien évidem ent, c est l architecture pour des entreprises qui ont une grande ch arge de travail et qui souhaitent que l application satisfasse des conditions telles qu un petit délai de réponse et un très grand débit d upload ou de download. Figure 1 : Architecture physique Une version réduite de cette architecture est tout à fait envisageable. Par exemple, un seul serveur web qui contient également les fichiers, la base de données, et qui so it dans le dom aine L D A P de l entreprise ou qu il so it un contrôleu r de dom aine. C est une solution qui nécessitais seulem ent un seul serveur pour la m ise en œ uvre de notre application, m ais qui est déconseillé, car, dans un réseau, pour des raisons de sécurité, c est conseillé de séparer les différents rôles sur des m ach ines différentes et m êm e d utiliser une zone dém ilitarisée (D M Z ). L a D M Z est en fait une zone de passage entre le réseau interne et le réseau externe (l internet) et par default, les serveurs web se trouvent dans cette zone. 7

8 Chapitre 2 Caractéristiques techniques du projet 2.3 Architecture logique Le schém a suivant représente l architecture logique de notre application. N ous avons choisie une architecture orienté services (SOA Service Oriented Architecture) qui nous donne une grande flexibilité et modularité. Cette architecture nous offre aussi la possibilité de faire de la redondance des services pour faire pouvoir répondre au disfo nctionnem ent du serveur qui les héberge. L architecture S O A nous offre aussi la possibilité d intégrer facilem ent des nouveaux m odules ou de faire l intégration avec d autres services (qui peuvent m êm es êtres développés en d autres langages de programmation comme le Java) ou mémé de permettre aux autres applications d utiliser les services offerts par notre application. Figure 2 : Architecture logique Le service web «Authentification, Données Utilisateurs» réalise l authentification des utilisateurs mais aussi offre les informations liées à leurs comptes (com m e par exem ple l adresse postale, l adresse m ail, ou la description du compte). Dans les architectures de type entreprise la meilleure façon de réaliser cette fo nctions est d utiliser les co m ptes utilisateurs depuis l annuaire L D A P (A D - Active Directory dans le cas M icrosoft). E n s appuyant sur l annuaire L D A P on peut bénéficier d un côté d une couche de sécurité de stockage des com ptes m ais aussi d un autre côté, facilité d adm inistration et centralisation des données. P our les utilisateurs, le fait d avo ir plusieurs com ptes c est d un côté difficile à maintenir à jour et d un autre côté, difficile à gérer l authentification à cause de l utilisation de plusieurs m ots de passes. L inconvenant d utiliser cette m éthode est le fait que les utilisateurs doivent avo ir un co m pte dans l annuaire L D A P. D ans le cas de commercialisation de notre solution comme service, pour utiliser ce type de solution, on devrait créer un com pte dans l annuaire L D A P pour chaque utilisateur qui pouvait être contraignant comme approche. Une autre solution serait d utiliser un serveur RADIUS (IAS-Internet Authentification Service dans le cas Microsoft) pour faire l authentification des utilisateurs qui ne sont pas dans l annuaire L D A P. L e serveur RADIUS (Remote Authentification Dial In User Service) est en fait conçu pour faire 8

9 Chapitre 2 Caractéristiques techniques du projet du AAA (authentification, autorisation et accounting) pas seulement depuis des com ptes utilisateur depuis l annuaire L D A P m ais aussi à partir des basses de données ou des fichiers de texte qui contient des informations des utilisateurs. Ainsi on pourrait utiliser l annuaire L D A P pour authentifier les utilisateurs qui ont un co m pte dans le do m aine et le serveur R A D IU S pour authentifier ceux qui n ont pas un com pte dans le domaine. En début de projet, une réflexion va être menée pour bien considérer la m éthode d authentification qu on va cho isir d utiliser. Le service web «Données Utilisateurs» offre les données d un utilisateur de notre application co m m e par exem ple son rôle dans l entreprise (son do m aine d activité dans l entreprise co m m e par exem ple D R H, m arketing, softw are architecte, développeur ou designer graphique), les projets qu il a en cours, ses actions dans le cadre des projets, et le thème graphique choisie. Une première utilisation de ce service web est de fournir les données d un compte utilisateur (données qui sont en fait une extension de données présentes dans l annuaire L D A P et qui vont être utilisées par notre application). Une deuxième utilisation de ce service web est un rapide data-mining dans la base de données, pour pouvoir fournir des informations liées au travail de ce utilisateur dans le cadre de l entreprise (par exem ple heures travaillées, nom bre d actions faites, no m bre des projets dont il a fait partie ou il fait actuellem ent partie). Une troisième et très importante fonctionnalité offerte par ce service web est l accès au thèm e graphique de l utilisateur. O n utilise la techno logie A JA X qui nous perm et à l utilisateur de cho isir les inform ations qu il veut «vo ir» sur une page et aussi de «réarranger» les informations dans la page (par exemple plus haut, au plus a droite). Pour ne pas perdre ces informations, on va les stocker dans la base de données et les récupérer plus tard, grâce à ce service web. Le service web «Fichiers» gère les fichiers partagés dans le cadre des projets. Pour stocker les fichiers on peut adopter plusieurs solutions allant de simple stockage des fichiers sur le disc dur et envo ie des fichiers en utilisant un protocole P 2P, jusqu à un serveur ftp classique. Le besoin de pouvoir gérer les dro its d accès aux fichiers, de crypter tout le trafic qui passe sur le réseau et de gérer les accès concourants nous a poussés à adopter une solution basée sur WebDav. WebDav est un protocole conçu pour le partage des fichiers parmi plusieurs utilisateurs et il est déjà implémente dans Windows Server Le fait de pouvoir gérer les accès concurrents (si un utilisateur ouvre un docum ent en écriture, les autres peuvent l ouvrir qu en lecture seule ou le télécharger en local), les droits des utilisateurs ainsi que le cryptage du trafic entre le client et le serveur qui héberge ce service nous offre un minimum de travail pour la m ise en œ uvre dans le cadre de notre solution. Il faut par contre envisager une étude minutieux en début du projet pour être sur que c est la m eilleure so lution à adopter. Il faut aussi prendre en compte des solutions de type stockage dans la base de données, en considérant aussi les avantages que SQL Server 2005 peut nous offrir en ce point de vue. Le service web «Statistiques et Schémas» offre des statistiques sur les durées des différents projets, les heures de différentes actions, les actions en cours et aussi génère les données pour les schémas (par exemples les diagrammes de Gantt). Le but de ce service est de faire des recherches sur les bases de données et de fournir des données précises qui vont êtres utilisées par les pages ASP.NET pour générer des schémas à partir de ces données. Pour générer les schémas, soit on fait le dessin direct (en dessinant des figurer géométriques du base et en écrivant du texte sur un canvas), soit on utilise un API de dessin inclus dans Visual Studio ou à inclure dans Visual Studio, soit on utilise VSTO (Visual Studio Tools for Office). La dernière solution 9

10 Chapitre 2 Caractéristiques techniques du projet nous semble la plus juste et sim ple à m ettre en œ uvre m ais en début du projet, une réflexion va être menée pour décider la meilleure solution à utiliser. Le service web «Message-board et Enquêtes» renvoie les messages écrits par les utilisateurs pour les autres utilisateurs qui font partie du même projet ou sousprojet, m ais aussi gère les enquêtes (par exem ple une question pour toutes l entreprise ou toutes les mem bres d un pro jet). L e "m essage-board" est en fait un endroit dans notre portail ou les utilisateurs peuvent écrire des messages destinés aux autres groupes d utilisateurs ou m êm e à toute l entreprise et aussi lire les m essages écrits par les autres. Sur le message-board il y a aussi des messages automatiques de type projet fini ou tâche finie pour prévenir les utilisateurs des événements important qui se sont produits dans les projets mais il y aurait aussi des alertes de type dépassement de deadline pour attention l utilisateur. Ce service offre aussi la possibilité de faire des enquêtes, qui sont en fait des sondages. Quand il faut faire une décision de commun accord, on peut procéder à un tel sondage. De cette façon le vote serra anonyme ou pas (à décider par le créateur de l enquête) et sim ple à faire. O n peut égalem ent utiliser cette fonctionnalité pour créer un sort de formulaire à remplir par les autres utilisateurs pour demander par exemple un feedback sur un projet ou une action. Le service web «Projets» nous offre les données des projets en cous, les tâches, les actions, les délais, les ressources, en gros, toutes les informations sur un projet. Ce service w eb fournie une vue d un projet avec toutes les détailles nécessaires. Le service web «Administration» o ffre aux adm inistrateurs de l entreprise des données sur l utilisation de l application ou différents services, les éventuelles erreurs ou problèm es rencontrées par l application, l utilisation des ressources des m achines physiques qui héberge les différents services. Ce service offre aux administrateurs la possibilité de voir les logs qui contiennent les erreurs et les alertes liées à notre application. Il o ffre aussi des statistiques qui m o ntrent l utilisation des ressources des machines physiques comme les ressources réseau, la mémoire occupée sur le disque dur, la m ém o ire vive, l utilisation des services web, pour que les administrateurs peuvent voir la charge des différents machines physiques pour pouvoir anticiper la croissance et pour pouvoir prévo ir l acquisitio n d un autre serveur pour répondre à la croissance en charge. Le principe est de faire du Remote Monitoring des machines sur lesquelles on a m is en œ uvre notre application et de regarder les com pteurs de performances. Le service web «Intégration Inter-Portails» offre la possibilité de faire l intégration avec le portail d une autre entreprise, mais aussi gère une petite base de données. Cette petite base de données sert comme cache et contienne les données de l entreprise distante qui ont étaient récem m ent utilisées ou qui sont d im portance haute donc utilisées fréquem m ent. L e principe est d avoir une copie locale des inform ations les plus utilisées de l autre entreprise pour am éliorer le tem ps de réponse de l application, m ais aussi pour ne pas occuper beaucoup d espace local. Pour sécuriser la communication entre les services web, on va utiliser l encryptions de type S S L ou IP sec en m ode tunnel. P our bénéficier du plus haut dégrée de sécurité, il faudrait m ettre en œ uvre IP sec m ais l inconvénient vient du fait qu IP sec nécessite la m ise en œ uvre d une architecture de certificats. P our faire cela il faut utiliser un CA (Certificate Authority) qui va émettre des certificats pour les services w eb. U ne étude en début de projet par la groupe qui s occupe de la partie sécurité à pour but de chercher la meilleure solution pour la sécurisation des communications entre les services web. 10

11 Chapitre 2 Caractéristiques techniques du projet 2.4 Fonctionnalités F o n ctio n n alités d u sag e Fonctionnalités côté utilisateur Voir / valider les tâches qui lui sont assignés Partager des fichiers Modifier des documents Ajouter des actions pour une tâche qui lui est assigné Regarder/écrire sur le «message board» Etre responsable de sous-projets P ossibilité de voir l avancem ent d un projet (sur des diagram m es de G antt) Répondre aux sondages Besoin de login et mot de passe pour la connexion Fonctionnalités côté chef de projet Etre un utilisateur et bénéficier des fonctionnalités côté utilisateur Ajouter une nouvelle personne et ses droits à une certaine tâche Créer des sous-projets Assigner des tâches Faire une arborescence des tâches Lancer un sondage (envoyer une question à un group d utilisateurs) V oir des statistiques d un projet (état avancem ent, actions, nom bre d heures travaillées) Fonctionnalités côté d irecteu r d en trep rise V ision globale sur toute l entreprise Accès dans tous les projets Créer un nouveau projet Possibilité de choisir les m em bres de l équipe et le chef de projet Possibilité de choisir si un projet est public ou privé Lancer un sondage Fonctionnalités côté administrateur Ajouter des serveurs pour faire de la redondance/distribution des charges Voir des informations sur les services web déployées Contrôle du serveur F o n ctio n n alités d estim e Fonctionnalités générales Possibilité de choisir parmi plusieurs thèmes graphiques de base Possibilité de personnaliser un thème graphique Possibilité de sauvegarder ses propres configurations Documentation technique en ligne Agenda, calendrier Possibilité de faire des Statistiques (heures travaillées, performances) Alerte sur les dépassements de délai des tâches assignées Fonctionnalités côté utilisateur Alerte sur les dépassements de délai des tâches d un projet assigné Fonctionnalités côté chef de projet Rétroaction des tâches Fonctionnalités côté administrateur V oir les m essag es d erreurs et les alertes et sauvegarde dans un log Installation et configuration des stations à distance P ackage d installation pré configurée 11

12 Chapitre 3 Déroulement du projet 3.1 Répartition des tâches Chapitre 3 Déroulement du projet La partie technique de notre projet est assez vaste et nécessite plusieurs tâches différentes pour répondre aux différentes technologies utilisées. Pour maximiser le rendem ent des m em bres de l équipe S o lub iz et en mêm temps minimiser le nombre de bugs pouvant survenir, aucun travail de dévelo ppem ent ne s effectue par une seule personne, mais par un groupe de plusieurs personnes. Chaque personne sera membre de deux ou trois groupes de travail et chaque groupe de travail est com posé de deux personnes. P our répondre au beso in d avo ir aussi des testeurs dans la conception d un logiciel, chaque personne est assignée la responsabilité de faire les tests sur le travail fourni par un groupe dont il ne fait pas partie. Evidemment, le groupe de développement doit aussi faire des tests pendant la phase de développement. Cependant le fait qu une autre personne qui n a pas participé dans cette partie fait les derniers tests et lit la documentation apporte une autre vue sur la partie. Table 1 : Compétence technique Duc Ngoc TRAN Administrateur base Florin DUCA Hoang Lan TRAN Ioan MORARU Trong Hieu DANG Yue GU Web design Pages ASP.NET de données Services Web Schémas Sécurité Administrateur serveur de fichiers Responsable direct, participant à cette tâche technique Responsable indirect, participant aux tests sur cette partie 3.3 Organisation du projet La base de données est un facteur très important dans le projet vu que la quasitotalité des m odules s appuie sur cette partie et une faute dans la conception peut entraîner de graves pertes de tem ps dans le reste du projet. P our essayer d éviter ce problème le mieux, la première semaine est dédiée à la conception de la base de données et tous les m em bres de l équipe vont travailler sur cette partie afin de prévoir tous les problèmes éventuels et d im aginer les différents scénarios d utilisation. 12

13 Chapitre 3 Déroulement du projet Figure 3 : Diagramme de Gantt 1 Gestion du site web du projet 2 Documents techniques 3 Comptes rendus des réunions 4 Planification de la Base de Données 5 Gestion de la sécurité 6 Gestion pages ASP 7 Design graphique 8 Testing et Debugging 9 Création de la version beta du produit 10 Tests de sécurité 11 Création de la version finale du produit 12 Administration de la base de données 13 Gestion des Services Web 14 Gestion des fichiers 15 Création du program d'installation 16 Création maquette de présentation 17 Création manuel d'utilisation 18 Présentation Finale Après cette phase de conception, un groupe va continuer de travailler sur la gestion des bases de données. Les autres groupes vont commencer les tâches principales avec la gestion et le design des pages web, la gestion des services web, la gestion des fichiers et la sécurité. Des réunions successives pendant cette période vont diminuer le travail nécessaire pour l interopérabilité entre différents modules, et également pour décider ensemble quand nous avons des choix importants à faire qui peuvent avoir un impact sur plusieurs modules. Chaque groupe a trois délivrables pendant cette période de cinq semaines pour assurer le bon déroulement du projet. Ces délivrables sont présentés en détail dans la partie suivante. [cf. 3.4] U ne autre équipe va s occuper de la partie sécurité et elle va travailler avec tous les autres groupes afin d assurer qu il n y a pas de points faibles dans un certain module et aussi pour avoir une architecture sécurisée du point de vue globale. A la fin des cinq semaines prévues pour ces différentes tâches, il y aura la création d une versio n bêta de notre application. 13

14 Chapitre 3 Déroulement du projet Après la création de la version bêta, il y a une étape de deux semaines de tester et de débogger des différents modules ainsi que de sécurité et de pénétration. Le vendredi 4 juin 2006 et pendant le weekend qui suit, on va créer la version finale du produit en faisant le réassemblage tous les modules avec les modifications déjà faites pendant la phase de test et débogage. Après la création de la version finale du produit, les deux semaines qui suivent, le travail se décompose en trois parties : la création du programme d installation, la création de la m aquette pour la présentation et la création du m anuel d utilisation. 3.4 Liste des délivrables La numérotation des tâches ainsi que des sous-tâches corresponde à la numérotation présentée dans le diagramme de Gantt présente dans la partie antérieure. [cf. 3.3, Figure 3] Conception de la Base de données 4. Première version de la base de données Gestion de la Sécurité : 5.1 Modes d authentification : AD, RADIUS (IAS), Base de données 5.2 Sécurisation des communications entre les services web (SSL, IPsec) 5.3 Sécurisation du site w eb (H T T P S, quels pages ) Gestion des pages ASP & Design Graphique : 6.1 & 7.1 Travail avec AJAX (avec le api ATLAS) 6.2 & 7.2 Thèmes graphiques création/sauvegarde dans la base de données 7.3 Finalisation du design graphique Administration de la base de données : 12.1 Scripts de création de la base de données, création des requête de base 12.2 Création des requêtes pour les graphes et schémas 12.3 Base de données dédiées à l intégration inter-portails Gestion des Services Web : 13.1 Création des services web, avec des méthodes vides 13.2 Redondance et load balancing des services web (UDDI, WSDL) 13.3 Création du service w eb d adm inistration Gestion des fichiers : 14.1 Recherche sur le protocole à utiliser (FTP, http, WebDav) 14.2 Mise en œ uvre du protocole choisi 14.3 Mise en œ uvre des droits d accès et accès concurrents 9 Versions bêta de l application 11 Version final du produit //// 15 Création du programme d'installation 16 Création maquette de présentation 17 Création manuel d'utilisation 14

15 Chapitre 4 Etude du marché 4.1 Analyse de la situation Chapitre 4 Etude du marché Segmentation ciblée du marché L e m arché étudié se situe dans le do m aine de l inform atique et plu s spécifiquement celui des logiciels de travail collaboratif. La segmentation du marché révèle de groupes différenciés. Nous ciblons principalement le secteur des entreprises dont le système informatique est développé car ce sont ces entreprises qui sont disposées à investir des fonds dans une solution informatique. Toutefois, nous ne négligeons pas les sociétés peu évoluées du point de vue informatique mais qui ouvertes au développement. Dans la segmentation de m arché visé, les critères pour le cho ix d un logiciel sont la facilité de m ise en œ uvre, la sécurité des données, la possibilité d évo lution, la stabilité du produit (en term e de taux de service), la facilité d utilisation m ais aussi les fonctionnalités offertes par le produit. L utilisation des nouvelles technologies est aussi un critère très important et quelquesfois déterminant, car la politique des entreprises est de migrer vers les solutions techniques de pointe. Il faut aussi prendre en compte le coût du produit et aussi les types de licences disponibles. Pour le secteur du marché visé, les entreprises ont un grand nombre d em plo yés, l achat d un grand nom bre des licences serait un investissement important et seulem ent peu d entreprises seront prêtes à le faire. Un faible prix ou même un prix forfaitaire donnerait la possibilité d élargir l espace des clients intéressés et de rendre notre offre plus attractive. Besoins actuels et potentiels Aujourd'hui, dans le monde des affaires, terminer un projet à l'heure et sous le budget est primordial. Perdre du tem ps entraîne une perte d argent m ais aussi un po int faible par rapport à la concurrence. Les entreprises de taille grande et moyenne utilisent fréquemment une architecture séparée en plusieurs succursales et cela entraîne un affaiblissement dans la co m m unication au sein de l entreprise. Le besoin de collaboration s exprim e au niveau des entreprises de toutes tailles qui fonctionnent par groupes de travail, et a tous ceux qui veulent structurer, assurer et optimiser le bon déroulement d'un projet suffisamment complexe. La demande dans ce secteur est importante : une simple recherche sur Internet rend compte du nombre de logiciels existants destinés à la satisfaire. Ces logiciels offrent les fonctionnalités de base requises pour la gestion de projets. Les utilisateurs actuels ont une forte m obilité et ont beso in d un outil qu i s adapte m ieux à leurs pro jets et surtout à leurs connaissances techniques. Les solutions disponibles sur le marché visent des utilisateurs avec un niveau précis de compétences techniques, soit novice soit expert. Le problème rencontré par les entreprises avec ce type d approche est le fait que les utilisateurs qui se servent d une telle solution ont des compétences techniques très variées. 15

16 Chapitre 4 Etude du marché Historique de croissance du marché Les années 80 marquent une augmentation considérable du nombre d organisations utilisant des logiciels servant à planifier, contrôler et développer des projets. En 1984, 70% des organisations disaient qu elles n utilisaient aucun outil de ce genre. Ce taux a été réduit à 30% en 1988, et le sondage en 1992 a montré que le taux est descendu à m o ins de 15%. L e no m bre d outils et d organisations qui les utilisent continue d augm enter sans cesse. U ne étude récente sur l évolution du marché des logiciels de gestion de projet m ontre que le m arché a augm enté jusqu à 750 millions de USD, et dépassera 1,2 billion de USD en (D après 4.2 SWOT Points forts Expertise : Tous les membres de notre équipe connaissent très bien le domaine technique du projet : développement en langage C#, maîtrise es technologies comme ASP.NET, AJAX, expertise dans la programmation des applications web-based, programmation objet orientée... Perception du point de vue du client : En effet, étant donné que nous sommes nous-même entrain de réaliser un projet, nous analysons en détails les difficultés que nos futurs clients peuvent rencontrer. En nous situant à leur place, nous comprenons ce que les clients attendent d un tel outil de gestion de projet. Points faibles Marketing : E tant un petit groupe, nous n avons pas suffisam m ent de ressources pour faire de grandes campagnes de marketing. Nous allons nous appuyer sur le bouche-à-oreille comme moyen essentiel pour propager notre produit et notre réputation. Ressources humaines : Etant un groupe limité en nombre, nous aurons de difficultés en développant certaines parties, par exemple les documents et la présentation (m anque d expert de design graphique). U ne absence im prévue pourrait aussi entraîner des problèmes Prestige : Quelques fois, un client décide de cho isir un outil d une grande marque tel que Microsoft P T ask,...juste parce qu il veut être plus sécurisé. Nous sommes une nouvelle entité sur le marché, notre produit séduit les clients grâce à son aspect innovant, mais les clients peuvent aussi trouver risqué d acheter de nouveaux produits. Opportunités C roissan ce d e l Internet : La grande majorité des entreprises de nos jours utilisent Internet, et puisque notre produit est web-based, les utilisateurs se familiariseront facilement à son utilisation. Menaces Internet est à la fois une opportunité et une menace : Exemple spécifique : Notre objectif est de franchir les frontières et de viser le marché mondial, de telle sorte que nous voulons choisir des prix différents dépendamment du pays dans lequel le produit est vendu. Cependant, les clients pourront maintenant comparer facilement le prix et acheter le produit en ligne. Les concurrents directs ou indirects : cf. partie suivante. 16

17 Chapitre 4 Etude du marché 4.3 Concurrence La concurrence a plusieurs formes : a. La «concurrence» la plus signifiante est «ne pas utiliser de logiciel de gestion de projet» : L entreprise cho isit de conduire elle-même le projet. Le chef de projet fait le planning, estime les ressources, organise le travail, assigne les tâches, contrôle la progression et analyse le résultat comme une part de son travail normal. Notre atout par rapport à ce type de conduite de projet est que notre produit aide les chefs de projet déjà surchargés à simplifier leur travail, à réduire le temps et donc, à travailler de manière plus efficace. On pourrait facilement convaincre les clients en démontrant les quelques fonctionnalités les plus avantageuses que notre produit apporte. b. Les logiciels ayant du prestige dans le monde de gestion de projets, Celui-ci est l application la plus appréciée par la plupart des revues grâce à sa facilité d usage, sa richesse en fonctionnalités et sa diversité de supports disponibles aux clients. Ce logiciel montre également une grande flexibilité grâce à la technologie Java-based il est indépendant de la base de données, indépendant de la plateforme et du navigateur. Cependant, nous pourrons toujours concurrencer avec lui en exploitant ses points faibles. Un des points importants est est perfectionniste, il veut plaire à tout le m onde, et il n a pas de version dédiée à chaque type d entreprise. D u coup, beaucoup de fonctionnalités avancées deviennent inutiles pour les entreprises de taille moyenne et petite, et même les fonctionnalités de base sont quelque fois trop compliquées à configurer et à utiliser correctement. c. Le troisième type de concurrent est les logiciels libres. Ces logiciels offrent plusieurs avantages incontestables : liberté d exécuter le logiciel pour n im porte quel usage, suppression du coût direct (aucun frais relatif à la licence peu importe le nombre de postes), réduction du coût indirect (des mises à jour, correctifs de sécurité) et une communauté des clients. Nous pouvons mentionner le nom de quelques représentants de la famille freeware dans le monde des logiciels de gestion de projet : Open Workbench, dotproject, Taskjuggler... Des logiciels libres Facilité de migration depuis MS Project Gantt Project Open Workbench Imendio planner Task juggler PhpCollab dotproject TinyERP Fonctionnalités Rapports de contrôle Ouverture du projet Communauté Total 16/20 16/20 14/20 13/20 11/20 11/20 10/20 Table 2 : Comparaison des solutions open sources Source : project-management-softwares.org/review.aspx 17

18 Chapitre 4 Etude du marché Ces logiciels sont de vrais compétiteurs, pourtant il leur manque plusieurs fonctionnalités techniques afin de devenir un logiciel complet de gestion de projet. Nous pouvons citer quelques exemples : Open Workbench : ne permet pas de mesurer la durée des tâches en heures, ne perm et pas l exportation en form at X M L, M S P roject ne lit pas correctem ent la durée des tâches dotproject : N e perm et pas l assignation et la distribution automatique des ressources, ne perm et pas d im porter ou d exporter des bases de données, il est très difficile de visualiser l indication de ressources surchargées Taskjuggler : Demande un effort initial pour maîtriser le langage de program m ation de l outil, documentation qu en anglais De plus, ils offrent insuffisamment de supports, ainsi les utilisateurs pourront rencontrer des difficultés lors de l utilisation. d. Il ne faut surtout pas oublier les concurrents indirects les solutions alternatives, notamment Microsoft Project. Ce titan dans le monde informatique met sa main sur plus de 60% des parts du marché des logiciels de gestion de projet installés directement sur les postes de travail. Microsoft Project est le plus proche du «parfait» en ce qui concerne les fonctionnalités offertes, malgré son vieil algorithme (développée depuis les années 1950). Néanmoins, contrairement à des logiciels de type web-based, le fait d être installé indépendam m ent sur chaque o rdinateur lui rend im possible d effectuer le travail de manière collaborative (partager des documents, regarder la vue globale du projet,...). 4.4 Stratégie de Marketing Mission Notre mission est de devenir un fournisseur de solutions de haute qualité pour la gestion de projet à toutes les entreprises de tailles grandes et moyennes du monde entier. Nos solutions auront des supports inégalables assurant une flexibilité qui permettra de répondre, voire franchir toutes les espérances les plus exigeantes des clients. Objectifs de marketing Devenir des experts: Cela veut dire être mentionnés dans les revues du marché, être connu et reconnu par les clients. Avoir des clients de référence : D ici la fin de l année, nous avons besoin d avoir au moins 3 noms connus afin de pouvoir les citer comme clients. Avoir des clients étrangers : non seulement en Europe, mais aussi en Asie ou aux Etats Unis. Nous ne pouvons pas accomplir notre mission tant que nous ne sommes pas encore vraiment multi-continental. Objectifs financiers Croissance des ventes de plus de 10% pour les trois premières années Récupérer un capital et commencer à faire des bénéfices après 18 mois (cf. chapitre 5) Marketing Mix La section suivante met en évidence les points principaux du «marketing mix» pour entrer en concurrence efficacement. 18

19 Chapitre 4 Etude du marché Produit Le produit est la composante «clé» de notre marketing mix. En effet, l esprit de notre stratégie de marketing est la réalisation de ventes grâce au bouche-à-oreille. E vudem m ent nous savons qu il est indispensable de com prendre le processus de m arketing, m ais en réalité, nous nous concentrons plutôt sur la vente d un p roduit parfait que sur le marketing. Notre produit lui-même devrait être la meilleure publicité pour nous. Prix Déterminer le prix d un logiciel de gestion de projet est relativem ent difficile, car il existe plusieurs facteurs qui affectent le prix d u n tel produit. Nous allons baser le prix de notre produit sur celui des logiciels déjà présents sur le marché. Le marché des logiciels de gestion de projet existe depuis plus de 20 ans, et il a développé un système de prix solide. En comparant ces prix, nous pourrons choisir le prix le plus adéquat. N ous étudions égalem ent l évo lution du m arché pour anticiper les prix dans le futur. Canal de distribution Notre produit sera vendu via deux canaux de distribution principaux : Internet et téléphone. Promotion Composantes principales de la promotion: Etre reconnu et cité comme des experts dans les revues de presses concernées, telles que la Project Magazine, Project Management Today... Bouche-à-oreille : Cela revient à augmenter notre valeur en remplissant les promesses Internet : N ous devons do m iner l Internet, être bien classés dans les moteurs de recherche. Une solution est de nous inscrire sur la page du Project Management Institute (http://www.pmi.org/info/ap_advertising.asp). Avec plus de m em bres et de m illio ns d internautes, il n y a probablem ent nulle part qui soit meilleur pour nous faire connaître au monde de la gestion de projet. 19

20 CHAPITRE 4 Analyse fonctionnelle 5.1 Analyse des risques Chapitre 5 Analyse des risques et des coûts Objectif L e principal objectif de l analyse des risques est de définir la priorité des problèm es dans le déroulement du projet. De cette façon, nous pouvons déterminer les problèmes qui m éritent que l on consacre des ressources à leur atténuation. Méthode Un moyen pour mesurer la criticité d'un événement est d'effectuer le calcul suivant : Criticité C = G x F x D Critère Valeurs de G Gravité 1 Défaillance négligeable ne provoquant aucune dégradation notable 2 Défaillance mineure ne provoquant qu une conséquence faible 3 Défaillance moyenne nécessitant une correction 4 Défaillance critique nécessitant une grande intervention 5 Défaillance catastrophique Valeurs de F F réq u en ce d app aritio n 1 Défaillance très rare 2 Défaillance peu probable 3 Défaillance occasionnelle 4 Défaillance fort probable 5 Défaillance certaine Valeurs de D Détectabilité S igne avant coureur de la défaillance que l opérateur pourra éviter par une 1 action préventive ou alerte autom atique d incident Aucun signe avant coureur de la défaillance mais on peut la constater 2 facilem ent après qu elle se soit produite Aucun signe avant coureur de la défaillance et risque qu elle ne soit pas 3 perçue par l opérateur après qu elle se soit produite Il n existe aucun signe avant coureur de la défaillance et il est difficile de la 4 percevoir m êm e si elle s est produite Evaluation de risque : 1-18 : risque faible : risque remarquable 36 : risque à éviter à tout prix 20

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

Application Smartphone pour les élèves ingénieurs du réseau Polytech

Application Smartphone pour les élèves ingénieurs du réseau Polytech CAHIER DES CHARGES Application Smartphone pour les élèves ingénieurs du réseau Polytech auteur : Communication Externe validé par : Présidence 1/14 Annexe : Acronymes FEDERP : BDE : Fédération des Elèves

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Introduction MOSS 2007

Introduction MOSS 2007 Introduction MOSS 2007 Z 2 Chapitre 01 Introduction à MOSS 2007 v. 1.0 Sommaire 1 SharePoint : Découverte... 3 1.1 Introduction... 3 1.2 Ce que vous gagnez à utiliser SharePoint... 3 1.3 Dans quel cas

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

Pourquoi utiliser SharePoint?

Pourquoi utiliser SharePoint? Pourquoi utiliser SharePoint? Partage de Fichiers Accès distant aux informations Mise à jour permanente Gestion électronique de documents (GED) Notifications / Alertes Workflow / Flux de travail Extranet

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Calendrier des Formations

Calendrier des Formations Systèmes et Réseaux IPV6 980,00 HT Jan. Fév. Mar. Avr. Mai Juin Jui. Août Sept. Oct. Nov. Déc. Comprendre IPV6 et explorer les méthodes pour migrer 14-15 23-24 1-2 26-27 Configuration et Maintenance des

Plus en détail

Soutenance de projet

Soutenance de projet Brevet de Technicien Supérieur Informatique de Gestion. Benoît HAMET Session 2002 Soutenance de projet......... Soutenance de projet Sommaire Sommaire...2 Présentation de la société...3 Mise en œuvre d

Plus en détail

L A T O U R D E P E I L Z Municipalité

L A T O U R D E P E I L Z Municipalité V I L L E D E L A T O U R D E P E I L Z Municipalité PRÉAVIS MUNICIPAL N 16/2014 le 10 décembre 2014 Concerne : Demande de crédit de Fr. 550'000.-- pour le renouvellement et migration de l infrastructure

Plus en détail

HelpDesk. Sept avantages de HelpDesk

HelpDesk. Sept avantages de HelpDesk HelpDesk Artologik HelpDesk est l outil rêvé pour ceux qui recherchent un programme de support et de gestion des tickets alliant facilité d utilisation et puissance. Avec Artologik HelpDesk, vous pourrez

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES

WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES WEB & DÉVELOPPEMENT LES BASES DU WEB HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES LE LANGAGE HTML STRUCTURE D UNE PAGE En-tête et corps Syntaxe INSÉRER DES CONTENUS Texte : formatage (titre,

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

Gestion d une école. FABRE Maxime FOUCHE Alexis LEPOT Florian

Gestion d une école. FABRE Maxime FOUCHE Alexis LEPOT Florian Gestion d une école FABRE Maxime 2015 Sommaire Introduction... 2 I. Présentation du projet... 3 1- Lancement de l application... 3 Fonctionnalités réalisées... 4 A. Le serveur... 4 1 - Le réseau... 4 2

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C#

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# CHAPITRE 1 Introduction aux web services Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# NetBeans JavaScript Eclipse Objective C Xcode PHP HTML Objectifs du chapitre : Ce

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

SQL Data Export for PS/PSS

SQL Data Export for PS/PSS Version 2.3.5 MANUEL D INSTRUCTIONS (M98232701-02-13B) CIRCUTOR, SA SOMMAIRE 1.- INSTALLATION DU LOGICIEL SQL DATA EXPORT... 3 1.1.- ACTIVER CONNEXIONS A DISTANCE DU SERVEUR SQL SERVER... 14 1.2.- DESINSTALLER

Plus en détail

PROJET ARCHI WINDOWS SERVER 2008 2010

PROJET ARCHI WINDOWS SERVER 2008 2010 PROJET WINDOWS SERVER 2008 2010 Groupe 79 Etienne Lecubin Michael TE David Vang Amin Zaazoua 1 INDEX I. Présentation 3 II. III. Introduction.4 Architecture EM-SERIOUS..5 1. Plan d adressage réseau 5 2.

Plus en détail

Introduction au développement SharePoint. Version 1.0

Introduction au développement SharePoint. Version 1.0 Introduction au développement SharePoint Version 1.0 Z 2 Introduction au développement SharePoint 09/05/09 Sommaire 1 SharePoint : les bases... 3 1.1 Débuter sous SharePoint... 3 1.2 Connaissances Requises...

Plus en détail

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de

Plus en détail

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

La seule plateforme d authentification dont COVER vous aurez jamais besoin. La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Le logiciel pour le courtier d assurances

Le logiciel pour le courtier d assurances Le logiciel pour le courtier d assurances Introduction - Présentation 2 Intégration totale 3 Paperless Office 3 Traitement Unifié de l information 4 Outils commerciaux 5 Communication 6 Intégration AS/2

Plus en détail

Chapitre 01 Généralités

Chapitre 01 Généralités Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

Fournir un accès rapide à nos données : agréger au préalable nos données permet de faire nos requêtes beaucoup plus rapidement

Fournir un accès rapide à nos données : agréger au préalable nos données permet de faire nos requêtes beaucoup plus rapidement Introduction Phases du projet Les principales phases du projet sont les suivantes : La mise à disposition des sources Des fichiers Excel sont utilisés pour récolter nos informations L extraction des données

Plus en détail

Aastra MD Evolution» Évoluer à vos côtés

Aastra MD Evolution» Évoluer à vos côtés Aastra MD Evolution» Évoluer à vos côtés Évoluer grâce à la communication En faire plus avec moins de moyens est un défi récurrent pour les petites entreprises. Vous devez pour cela améliorer constamment

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010

Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Organisation générale Les projets sont à réaliser en binôme ou en trinôme, suivant l indication marquée dans chaque sujet. Des ajustements

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

La mise en place de la quarantaine réseau

La mise en place de la quarantaine réseau La mise en place de la quarantaine réseau La quarantaine réseau n est pas une véritable solution de sécurité, mais c est un élément dont l objectif est de maintenir en bonne santé les éléments présents

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Pour l architecte de solutions web Table des matières Présentation générale... 3 Des outils disparates.... 4 Une gestion

Plus en détail

Formation. Module WEB 4.1. Support de cours

Formation. Module WEB 4.1. Support de cours Formation Module WEB 4.1 Support de cours Rédacteur Date de rédaction F.CHEA 08/02/2012 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis Sauf mention contraire,

Plus en détail

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Messagerie & Groupeware. augmentez l expertise de votre capital humain Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows

Plus en détail

Competence Management System (Système de Gestion de Compétences)

Competence Management System (Système de Gestion de Compétences) Dispositif :... 3 Qu est-ce qu un CMS?... 3 Quels sont les dispositifs intégrés à un CMS... 3 Comment envoyer des emails?... 3 Puis-je envoyer des emails seulement à un groupe de personnes?... 4 Comment

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Configuration Matérielle et Logicielle AGORA V2

Configuration Matérielle et Logicielle AGORA V2 Configuration Matérielle et Logicielle AGORA V2 Sommaire A- PREAMBULE 2 B - LE SERVEUR : 3 PLATES-FORMES SERVEURS DE DONNEES SUPPORTEES... 3 MOTEUR DE BASE DE DONNEES... 3 PROTOCOLES RESEAUX... 3 VERSION

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

Processus d Informatisation

Processus d Informatisation Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

NOTE DE SYNTHESE Virtualisation de postes utilisateurs

NOTE DE SYNTHESE Virtualisation de postes utilisateurs NOTE DE SYNTHESE Virtualisation de postes utilisateurs Vincent QUENEL M326070987 1 I Sommaire I Sommaire p. 2 II Présentation p. 3 III Situation Actuelle p. 4 IV Problèmes p. 5 V Solution p. 6 VI Hyper-V

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa

Plus en détail

TOPOLOGIES des RESEAUX D ADMINISTRATION

TOPOLOGIES des RESEAUX D ADMINISTRATION 1 TOPOLOGIES des RESEAUX D ADMINISTRATION Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids

Plus en détail

Rapport de Projet Vincent Sallé - Steven Thillier - Jeremy Torres Le deviseur Cs2icar Cs2i 9 avril 2012

Rapport de Projet Vincent Sallé - Steven Thillier - Jeremy Torres Le deviseur Cs2icar Cs2i 9 avril 2012 Rapport de Projet Vincent Sallé - Steven Thillier - Jeremy Torres Le deviseur Cs2icar Cs2i 9 avril 2012 VS - ST - JT Adresse électronique : jrmy.torres@gmail.com Cs2i Sommaire Étude préalable 2 Contexte

Plus en détail

Introduction ASP.NET

Introduction ASP.NET 1 Sommaire Introduction... 1 1 Framework... 2 1.1 Général (.NET)... 2 1.2 ASP.NET... 2 2 Prérequis... 2 3 Présentation des bases d un projet ASP.NET... 3 3.1 Création d un projet... 3 3.2 Site Web : Les

Plus en détail

ASP 3.0 Professionnel

ASP 3.0 Professionnel Introduction On dit que, toute sa vie, chacun se souvient exactement de ce qu il fait et de l endroit où il est lorsque des faits marquants se produisent, par exemple le décès de Lady Diana ou l élection

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Olivier Deheurles Ingénieur conception et développement.net

Olivier Deheurles Ingénieur conception et développement.net Olivier Deheurles Ingénieur conception et développement.net MOTS CLES Maîtrise de la conception et du développement orientés Objet 6 ans d expérience sur les plateformes.net 1.1 et 2.0 (C# et VB.NET) MCAD

Plus en détail

Gestionnaire de réseaux Linux et Windows

Gestionnaire de réseaux Linux et Windows Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

Architecte Logiciel. Unité de formation 1 : Développer en s appuyant sur les modèles et les frameworks 7 semaines

Architecte Logiciel. Unité de formation 1 : Développer en s appuyant sur les modèles et les frameworks 7 semaines page 1/5 Titre professionnel : Inscrit au RNCP de Niveau I (Bac + 5) (J.O. du 07/02/09) 17 semaines Unité 1 : Développer en s appuyant sur les modèles et les frameworks 7 semaines Java EE : Frameworks

Plus en détail

Windows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft

Windows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft Avant-propos 1. Pourquoi ce livre? 11 2. À qui s adresse cet ouvrage? 12 3. Structure de l ouvrage 12 4. Remerciements 13 Le Cloud 1. Introduction 15 2. Présentation du concept 15 2.1 Historique de l'hébergement

Plus en détail

Projet Informatique. Philippe Collet. Licence 3 Informatique S5 2014-2015. http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415

Projet Informatique. Philippe Collet. Licence 3 Informatique S5 2014-2015. http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415 Projet Informatique Philippe Collet Licence 3 Informatique S5 2014-2015 http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415 Réalisation d'un développement de taille conséquente? r Firefox? Ph.

Plus en détail

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires Pivotal CRM 6.0 Quelle que soit la tendance d évolution des marchés, faites de vos clients le moteur de votre réussite avec une meilleure maîtrise et une meilleure flexibilité et un coût de possession

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas :

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : Introduction Le CRM se porte-t-il si mal? Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : «75 % de projets non aboutis» «La déception du CRM» «Le CRM : des

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

Implémentation de Microsoft Windows. - Implémentation de Microsoft Office. Objectifs. Objectifs. Public. Niveau requis. Public.

Implémentation de Microsoft Windows. - Implémentation de Microsoft Office. Objectifs. Objectifs. Public. Niveau requis. Public. Implémentation de Microsoft Windows SharePoint Services 3.0 Implémentation de Microsoft Office SharePoint Server (MOSS) 2007 MF-56 (Ref: Editeur: 5060US) Ce cours permet aux stagiaires d acquérir les connaissances

Plus en détail

WysiUpStudio. CMS professionnel. pour la création et la maintenance évolutive de sites et applications Internet V. 6.x

WysiUpStudio. CMS professionnel. pour la création et la maintenance évolutive de sites et applications Internet V. 6.x WysiUpStudio CMS professionnel pour la création et la maintenance évolutive de sites et applications Internet V. 6.x UNE SOLUTION DE GESTION DE CONTENUS D UNE SOUPLESSE INÉGALÉE POUR CRÉER, MAINTENIR ET

Plus en détail

Gestion de la Maintenance Assistée par Ordinateur

Gestion de la Maintenance Assistée par Ordinateur Gestion de la Maintenance Assistée par Ordinateur Simplifiez vous la maintenance Gagner en productivité. Réduire les pannes. Améliorer la durée de vie des équipements. Diminuer les coûts de maintenance.

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit

REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit v 1.0.0 PD 20 mars 2008 Mouvements d arrivée / départ de personnels Description produit Fonctionnalités L application Gestion des mouvements d arrivée / départ de Requea permet la gestion collaborative

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement Cursus Outils & Développement Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons

Plus en détail

Nouveautés Ignition v7.7

Nouveautés Ignition v7.7 ... Nouveautés Ignition v7.7 Nouveautés Ignition v7.7 Découvrez le Nouveau Scada avec plus de 40 nouveautés Principales nouveautés :... Cloud Templates Template Repeater Client Multilingue + Sequential

Plus en détail

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Bâtir son succès sur l Acquia Cloud. Guide de l acheteur

Bâtir son succès sur l Acquia Cloud. Guide de l acheteur Bâtir son succès sur l Acquia Cloud Guide de l acheteur Bâtir son succès sur l Acquia Cloud Table des matières Présentation Générale.... 3 Développer des sites Drupal dans le Cloud: challenges et avantages....

Plus en détail

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction

Plus en détail

Avantage d'une migration vers une solution EDI externalisée

Avantage d'une migration vers une solution EDI externalisée Avantage d'une migration vers une solution EDI externalisée Description Problématique Infrastructure Ressources Logiciel Maintenance Conclusion Avantages d une migration vers une solution EDI externalisée

Plus en détail

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU

Plus en détail

Installation et configuration de base de l active Directory

Installation et configuration de base de l active Directory SCHMITT Année 2012/2014 Cédric BTS SIO Installation et configuration de base de l active Directory Description: Ce projet a pour but d installer l active directory et de créer une redondance en cas de

Plus en détail

Outil de gestion et de suivi des projets

Outil de gestion et de suivi des projets Outil de gestion et de suivi des projets Proposition technique et commerciale Amselem Jonathan - Corniglion Benoit - Sorine Olivier Troche Mariela - Zekri Sarah 08 Sommaire I. Les atouts de la proposition

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

New Features. Developed by. BPM Conseil - SARL au capital de 70 000 euros - RCS LYON 479 400 129 9, rue Pierre Blanc - 69001 Lyon - France 1/20

New Features. Developed by. BPM Conseil - SARL au capital de 70 000 euros - RCS LYON 479 400 129 9, rue Pierre Blanc - 69001 Lyon - France 1/20 5 New Features Developed by 1/20 Sommaire 1 Introduction... 3 2 Evolutions des studios de développement et améliorations fonctionnelles... 5 3 Portail Vanilla... 6 3.1 Open Street Maps... 6 3.2 Gestion

Plus en détail

GUIDE DE L UTILISATEUR DE CONNEXION HOOPP

GUIDE DE L UTILISATEUR DE CONNEXION HOOPP GUIDE DE L UTILISATEUR DE CONNEXION HOOPP MAI 2013 Introduction... 3 À propos de Connexion HOOPP... 3 Navigateurs pris en charge... 3 Onglets Connexion HOOPP -- Aperçu... 3 Accueil... 4 Retraite... 4 Rente...

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)

BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM) Ministère de l Enseignement Supérieur et de la Recherche Scientifique Ecole Supérieure Privée d Ingénierie et de Technologie BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)

Plus en détail

De quoi avez-vous besoin pour ce manuel?

De quoi avez-vous besoin pour ce manuel? Introduction Le commerce électronique est devenu l un des grands sujets de préoccupation des chefs d entreprise du monde entier. Ces derniers répètent à l envie que leur priorité absolue est de relever

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail