Contribution au groupe de travail «technologies de l'information, de la communication de la sécurité»

Dimension: px
Commencer à balayer dès la page:

Download "Contribution au groupe de travail «technologies de l'information, de la communication de la sécurité»"

Transcription

1 Contribution au groupe de travail «technologies de l'information, de la communication de la sécurité» GT TICSI pour le Député Bernard Carayon Assemblée Nationale Par Bruno Kerouanton Responsable Sécurité & Nouvelles Technologies chez Clear Channel France (ex Dauphin Affichage) - février 2005 Point numéro deux : le logiciel libre. A - HISTORIQUE 1. Stallmann, GNU, FSF Le logiciel libre est né dans les années 70 au sein d un mouvement «contestataire» mené par Richard Stallmann. Celui-çi se plaint que les pilotes d impression fournis par un constructeur informatique sont propriétaires et que le coût de la licence associée est prohibitif. Il lance alors un grand chantier de développement qui vise à redévelopper l ensemble des outils propriétaires tout en fournissant le code source associé, le projet GNU («GNU is Not Unix», Unix étant à l époque une marque déposée et évoquant la notion de logiciel propriétaire). La création à cette occasion de la fondation pour le logiciel libre, la FSF (Free Software Fondation), sera également le vecteur principal pour répandre cette philosophie de «logiciel libre». Richard Stallman est l auteur de nombreux logiciels actuellement utilisés dans le monde libre, notamment l éditeur de textes Emacs. Depuis le début, il mêne un réel discours d évangélisation au monde libre, en participant à de très nombreuses conférences et débats, et en prenant position lors de la plupart des conflits entre éditeurs de logiciels et acteurs du monde libre. 2. Les premiers noyaux Libres : Minix, Linux Andrew Tatenbaum est le concepteur d un des premiers systèmes d exploitation libres ; il s agit d un petit noyau Unix appelé Minix. En effet, dans le cadre des cours d architecture des ordinateurs qu il dispensait, il avait conçu un mini noyau Unix qu il distribuait à ses élèves avec le code source associé, afin qu ils puissent comprendre son fonctionnement. Linus Torvalds, un étudiant finlandais qui suivit les cours d Andrew Tatenbaum, utilisa le code source du noyau Minix pour à son tour apprendre à concevoir un système d exploitation,

2 et il donna naissnce à la toute première version du noyau Linux. Celle-ci n avait rien à voir avec le Linux que nous connaissons actuellement, mais les briques de l édifice étaient dès à présent posées. A l aide des premiers réseaux Internet commençant à se démocratiser dans le monde universitaire et scientifique, il pose différentes questions techniques dans des forums de discussion (Usenet), et à sa grande surprise différentes personnes semblent intéressées par son projet et lui proposent de contribuer à leur tour. Ce mode de développement collaboratif en réseau, novateur à l époque, permet d apporter un certain nombre d améliorations au noyau Linux. 3. Du monde universitaire à la société : les «distributions». Avec d un côté le projet GNU mené par Richard Stallmann et la FSF, qui donnera naissance à la plupart des outils et utilitaires Open Source, et d autre part le noyau Linux mené par Linus Torvalds, les bases sont posées pour la création d un environnement «libre» complet. Différentes sociétés sont crées (Slackware, RedHat, etc.) qui proposeront non seulement la diffusion commerciale ou non d un ensemble composé du noyau Linux et des outils GNU, appelé «distribution», mais également contribueront de manière active à l amélioration des outils et rendront les interfaces plus conviviales pour les différents utilisateurs. 4. Démocratisation et industrialisation Grâce au phénomène de propagation via le réseau Internet, et le fait que les chercheurs et universitaires sont les premiers utilisateurs et contributeurs de Linux, cette distribution connaît un succès important. D une part les enseignants se servent de Linux pour leurs cours ce qui contribue à répandre peu à peu Linux dans les entreprises, les nouveaux diplômés ayant alors tendance à l installer sur leur lieu de travail pour des tâches d abord secondaires, puis de plus en plus critiques, avant de devenir carrément un outil de production d entreprise. Les constructeurs informatiques majeurs constatent ce phénomène, et prenant conscient de son ampleur et de l importance stratégique associée, commencent alors à supporter officiellement Linux sur leurs gammes de serveurs. Ils nouent alors des partenariats avec les principales sociétés distributrices de Linux, ce qui leur permet d assurer auprès de leurs clients une certaine qualité de support technique. 5. De l infiniment petit à l infiniment grand Linux connaît alors un succès sans précédent, et de nombreuses contributions visent à améliorer sa portabilité vers différentes plate-formes. On retrouve alors des versions «embarquées» du système, permettant de faire fonctionner des équipements divers (machines outils, chaînes Hi-Fi haut de gamme, routeurs, assistants personnels, téléphones portables, et même cartes à puce). A l opposé, différents projets visent à concevoir des «clusters», batteries d ordinateurs, voire de supercalculateurs fonctionnant sous Linux. Celui-ci est alors à même de se hisser au niveau de performance des plus grands calculateurs parallèles actuellement en production sur la planète, et est adopté par différents organismes nécessitant de la puissance de calcul : Nasa, CEA, etc.

3 6. Linux dans le grand public L utilisation des systèmes Unix a jusqu à récemment été réservé aux experts et scientifiques, car leur fonctionnement repose sur la saisie de commandes avec des options revêtant un caractère ésotérique pour le néophyte, et nécessitant un apprentissage assez conséquent. Les différentes sociétés distributrices de Linux, notamment RedHat, Mandrake et Suse, ont saisi l importance de l interface utilisateur, et ont très rapidement contribué de manière conséquente au développement d une couche graphique pouvant alors être utilisée de manière intuitive par tout utilisateur, à l instar de l interface Macintosh ou Windows. Comme d habitude dans le monde libre différents projets ont vu le jour simultanément, KDE et Gnome étant les plus répandus. La maturité de des interfaces graphiques a ensuite permi le développement d outils «grand public» de qualité, tels que traitement de textes et tableurs (OpenOffice), outils de retouche d images (Gimp), etc. Ces utilitaires ont dans la foulée été portés pour d autres environnements, tels que Microsoft Windows, et leur appartenance au monde libre ainsi que leur qualité comparable à leurs équivalents commerciaux contribuent à leur expansion dans des environnements propriétaires. Ainsi la gendarmerie est en train par exemple de déployer un certain nombre de suites bureautiques libres, baséees sur OpenOffice. B - POINTS DE REFLEXION 1. Le logiciel libre présente-t-il des garanties de sécurité? 1.1 Auditabilité du code source De nombreux détracteurs et promoteurs du logiciel libre soutiennent le fait que sa sécurité est supérieure aux logiciels propriétaires, car son code source est disponible librement, et peut donc être audité et corrigé. Ce point est à nuancer, car dans la pratique si en effet toute personne peut avoir accès au code source d un logiciel libre, cela ne signifie pas pour autant que des audits et revues de code seront effectuées systématiquement. De plus, la sécurité d un outil n est que partiellement assuré par la qualité de son code source, la plupart des problèmes courants sont liés à des mauvaises configurations. Conclusion : Il appartient à toute personne souhaitant s assurer de la sécurité d un logiciel libre, d une part de le faire auditer par un spécialiste. Les forums de discussion sur Internet sont également une bonne source d information permettant de lire certains propos et critiques relatifs à des logiciels libres ou non. Enfin, le fait qu un logiciel, libre ou propriétaire, soit «certifié» comme étant exempt de failles de sécurité, ne signifie pas pour autant que sa mise en œuvre sera sécurisée. Il est impératif de veiller à la bonne installation, configuration et utilisation du logiciel en question, une mauvaise installation ou configuration pouvant réduire à néant tous les garanties de sécurité apportées lors de l audit du logiciel.

4 1.2 Développement de code sécurisé Le mode de développement collaboratif et la facilité à publier des logiciels libres notamment par le biais du réseau Internet, fait que des dizaines de nouveaux programmes libres sont conçus quotidiennement. Les auteurs ont dans la grande majorité des cas de bonnes intentions, mais ne sont pas souvent au courant des bonnes pratiques en sécurité, notamment celles liées au développement de code fiable et sécurisé. Environ 95 % des programmes libres mis à disposition comportent des failles de sécurité dans leurs versions initiales, car les développeurs en question n ont pas la maîtrise du développement sécurisé, technique asez complexe et nécessitant de bonnes connaissances. De plus, il est bon de rappeler que les cours de programmation et enseignements universitaires ou professionnels proposés aux développeurs n intègrent quasiment jamais la notion de développement sécurisé, on ne peut alors pas blâmer les développeurs, qui n ont pas appris à le faire. Enfin la vague d embauches de soi-disant ingénieurs informaticiens lié au passage de l an 2000, ainsi que la demande importante de concepteurs de sites web, ont amené un certain nombre de professionnels non qualifiés à se retrouver développeurs de programmes ou de sites web, sans pour autant qu ils aient appris la programmation de manière formelle. Cela ne rend pas facile la tâche du responsable sécurité, car ces développeurs ont souvent pris de mauvaises habitudes de programmation et ne veulent pas se rendre compte des problèmes associés aux mauvaises pratiques de développement. Ce constat que je fais pour le logiciel libre, est en fait également valable dans le cadre de logiciels commerciaux. En effet, les éditeurs sont confrontés aux mêmes problèmes de manque de sensibilisation et de prise en compte de la sécurité dans les développements. Face à ce constat, je peux citer par exemple Microsoft qui a imposé à l ensemble de ses salariés la lecture d un livre traitant de la sécurité lors des développements logiciels. C est une étape importante et recommandée mais cela ne suffit pas. Conclusion : Le problème lié au fait que les développements n intègrent pas souvent la sécurité dès le départ concernt non seulement les logiciels libres, mais la grande majorité des logiciels commerciaux. L avantage du logiciel libre est lié au fait que l on pourra soi-même relire le code source, s assurer de sa qualité et éventuellement proposer à la communauté des améliorations visant à apporter une certaine garantie de sécurité. De plus, la plupart des logiciels libres répandus de manière importante sont souvent revus et corrigés cela entraîne un effet de bord intéressant du côté des statistiques : puisque plus d audits et de corrections ont lieu sur ces logiciels que sur leurs homologues propriétaires, il est évident que le nombre de failles découvertes (puis corrigées) soit supérieur, ce qui fait le bonheur des sociétés commerciales qui peuvent ensuite prétendre grâce à ces chiffres que leurs logiciels propriétaires comportent moins de failles, ce qui n est pas toujours le cas. 1.3 Cibles d attaques

5 Un des avantages liés au monde libre est que celui-ci étant pour le moment moins répandu, il y a moins d attaques ciblées visant ce type d outils. De plus, certaines catégories d attaquants sont motivées par des raisons idéologiques (vision anti monopolistique, anti américaine etc.), ce qui fait qu ils concentrent l essentiel de leurs efforts lors de la mise au point d outils et de méthodes d attaques contre des logiciels et systèmes d exploitation commerciaux, et non contre des logiciels libres. On peut alors déduire que les logiciels libres sont moins souvent attaqués. Preuve en est du nombre de virus et de vers visant par exemple Linux, qui est proche de zéro. 1.4 Rapidité de mise à disposition des correctifs Le mode de travail collaboratif et surtout la localisation géographique de la communauté du libre sur une grande partie du globe procure des avantages non négligeables lors de la correction de failles de sécurité. Il est désormais courant de constater que les failles importantes de sécurité du noyau Linux par exemple sont corrigées très rapidement après la divulgation de la vulnérabilité, de l ordre de 10 minutes à quelques heures. Cela est lié au fait que les personnes contribuant à la maintenance du noyau sont répartis sur les 5 continents, et sont donc inconsciemment capables de fournir un support réactif 24 heures sur 24, 7 jours sur 7. Quand l Europe dort, les USA sont éveillés et peuvent assurer le support. Quand les USA dorment, l Asie se réveille et assure le support, et ainsi de suite. Nombre de sociétés commerciales ne sont pas à même d apporter un support aussi réactif. Les CERT (Computer Emergency Response Team) mondiaux qui sont chargés de surveiller l état du réseau et des attaques dans chaque pays, sont souvent des utilisateurs intensifs de logiciels libres, et la plupart sont en contact permanent avec la communauté du monde libre, voire eux-mêmes contributeurs et mainteneurs. Cela leur permet d avertir très rapidement les développeurs en cas de menace sur un logiciel libre, et dès lors, nombre de correctifs urgents sortent sont rendus publics sur les logiciels libres avant que ceux-ci soient disponibles sur leurs homologues commerciaux. De plus, certains logiciels libres proposent des mécanismes de mises à jour automatiques sécurisées et robustes, qui fonctionnent de manière efficace et sans nécessiter d interruption de la production (par exemple la distribution Linux Debian). 1.5 Respect des standards Il faut déjà s entendre sur la définition d un standard. Certaines sociétés commerciales ont très vite compris l enjeu et ont développé puis imposé leurs propres standards. Cependant, historiquement, les standards actuellement utilisés dans le monde informatique sont en majorité issu du monde universitaire et de la recherche, et sont par conséquent ouverts, et librement intégrables dans les applications, commerciales ou non. Cela permet notamment d assurer l interopérabilité entre systèmes, et la garantie pour l utilisateur d une certaine pérennité.

6 Certaines sociétés commerciales ont également pris certains standards ouverts, mais les ont adaptés à leurs besoins, limitant souvent l interopérabilité à leurs propres produits. Cela leur permet officiellement d apporter des «améliorations» aux standards, cependant comme ces améliorations ne sont pas rendues publiques, cela engendre une captivité du marché, les clients devant évoluer dans le périmètre imposé par l éditeur si ils souhaitent que ces améliorations fonctionnent. De manière générale, les standards techniques utilisés en informatique sont publics et utilisables librement, tout comme les logiciels libres. Il va par conséquent de soit que la communauté du monde libre s efforce d utiliser les standards techniques ouverts, conscient du fait que cela garantit la pérennité et l interopérabilité de leurs logiciels. Conclusion : Les logiciels libres sont généralement plus respectueux des standards, gage de sécurité. 1.6 Pérennité du code source Lorsqu un éditeur de logiciels dépose le bilan, il arrive que le code source soit perdu. Les client sont alors contraints de changer de logiciel si ils souhaitent bénéficier du moindre support ou d évolutions. Cela est également le cas pour la majorité des logiciels commerciaux, les éditeurs ne supportant pas leurs produit après un certains nombre d évolutions, de versions, ou d années. Là encore, l utilisateur est contraint de changer de version de logiciel si il souhaite bénéficier du support de l éditeur. Le logiciel libre étant fourni avec son code source, sa pérennité est implicitement bien plus importante, puisqu il est possible de le faire évoluer et de le maintenir soi-même ou en faisant appel à une société tierce. Conclusion : Avantage des logiciels libres face à la pérennité et à l évolution des ssytèmes. 2. Quels problèmes rencontre t on dans l entreprise à son utilisation? Lorsque j ai rejoint le monde du travail, en 1995, j avais la chance d avoir déjà utilisé Linux et des outils «libres» auparavant. Cela m a rapidement permi d introduire du logiciel libre lors de mes différents passages en entreprise, notamment chez IBM puis à France Télécom, Cégétel, Alcatel, puis maintenant chez Clear Channel (ex Dauphin Affichage). Pendant un certain temps il était impensable de faire tourner des outils de production sous Linux, et le fait d évoquer le monde du logiciel libre auprès de certains responsables risquait de compromettre l évolution de carrière. J ai néanmoins utilisé de manière assez soutenue ce type d outils pour me faciliter la tâche au quotidien. Les principaux utilisateurs de logiciels libres en entreprise sont en effet les administrateurs systèmes et réseaux, qui profitent de la puissance offerte par ces logiciels libres pour automatiser un certain nombre de tâches

7 récurrentes et également pour se former et créer des maquettes techniques leur permettant de valider tel ou tel point avant une mise en production de systèmes propriétaires. C est donc souvent à l insu des responsables informatiques que Linux est arrivé au sein de l entreprise, les équipes informatiques utilisant le logiciel libre pour leurs besoins personnels. De temps à autre, les systèmes et applications propriétaires ne convenant pas aux administrateurs systèmes, ceux-ci les ont remplacées par des logiciels libres sans pour autant en informer leurs responsables. J ai en mémoire un certain nombre de cas où les passerelles de messagerie et les serveurs web ont été migrés sous environnement Linux sans pour autant que les responsables en soient informées préalablement. On pourrait donc dire que le logiciel libre est entré par la petite porte, sournoisement mais efficacement. Voici les freins et griefs couramment constatés à l encontre de Linux en entreprise : «Linux n est pas supporté, c est le fruit d amateurs». La communauté du logiciel libre est en effet majoritairement composée d amateurs et de passionnés conçevant leurs logiciels sur leur temps libre. La notion de criticité et de contrôle qualité n est souvent pas primordiale, néanmoins comme la plupart des auteurs ont pour motivation la reconnaissance au sein de la communauté, ils veillent à ce que leurs logiciels fonctionnent le mieux possible et tentent de corriger les problèmes dans la mesure du possible et de leurs connaissances en informatique. Dans le cas où le logiciel présente un intérêt auprès d autres membres de la communauté, l équipe de maintenance vient à s étoffer ce qui améliore la qualité, et certaines sociétés commerciales offrent également le support pour ce type de logiciels. Enfin, en général les auteurs de logiciels libres sont très courtois et répondent aux questions que l on peut poser soit directement par ou via des forums, soit par la publication de documents et FAQs, ce qui correspond même dans certains cas à un niveau de support supérieur à ce que proposent certaines éditeurs. «Les logiciels libres ne me permettent pas un transfert de responsabilité» En effet, lors de la signature d un contrat auprès d un éditeur commercial, on a souvent le sentiment que tous les problèmes éventuels qui pourront survenir par la suite pourront être reportés auprès de l éditeur, celui-ci assurant le développement et le support de son produit. Cela permet à première vue au dirigeant informatique de se dégager de la responsabilité en cas de défaillance du produit. Dans la pratique, les contrats logiciels des éditeurs sont très clairs, ils ne proposent aucune garantie que ce soit par rapport à un quelconque dysfonctionnement ou bug éventuel. Cela concerne aussi bien les systèmes d exploitation que les applications, bases de données etc. En cas de réel problème avec un logiciel, il sera assez difficile de se retourner contre l éditeur, souvent basé aux Etats-Unis, d autant plus que l utilisation du logiciel signifie que l utilisateur a accepté de manière implicite le contrat logiciel qui dégage l éditeur de toute responsabilité.

8 Dans le cas du logiciel libre, la situation est similaire, les auteurs déclient en effet toute responsabilité suite à des problèmes éventuels liés à l utilisation de leurs logiciels. En conclusion, que ce soit avec les logiciels libres ou avec les logiciels commerciaux, le dirigeant informatique n est pas protégé légalement en cas de dysfonctionnement, et cet argument souvent brandi contre les logiciels libres n a aucune valeur puisque c est également le cas pour tous les logiciels. «Afin de ne pas avoir de problèmes avec ma Direction, je préfère choisir les standards du marché» Dans le monde des éditeurs logiciels, les «standards» sont souvent définis non pas par rapport à des besoins utilisateurs, mais par les éditeurs eux-mêmes, qui imposent leut point de vue. Le standard étant le logiciel le plus répandu. Face à une Direction, choisir un standard du marché semble un choix raisonnable, «d autres ont essuyé les plâtres» et par conséquent les risques de voir ses choix techniques critiqués en cas de souci sont assez limités, puisque «les autres ont fait comme cela». Cette démarche prudente est malheureusement encore trop présente en France, tandis que la stratégie du risque et de l innovation est prisée Outre-Atlantique. Je pars du principe qu il faut savoir prendre ses responsabilités, qu un produit issu du monde libre ou novateur n est pas plus «dangereux» qu un autre, du moment où on en a évalué le potentiel et les failles. C est ainsi que par exemple j ai déployé depuis mon arrivée chez Clear Channel France différentes technologies novatrices utilisant des systèmes issus des logiciels libres, en mettant ma responsabilité en jeu. Cela a été payant, puisque ces architectures sont désormais leader en France, et des sociétés comme Alstom, Yves Rocher, Danone ou PSA sont venues me rencontrer pour que je leur montre tout cela et que je puisse leur apporter la «preuve que cela fonctionne» dont ils ont besoin au niveau de leur Direction. Que ce soit la suite bureautique OpenOffice, le navigateur Firefox, les outils web Apache / Php / Mysql, ou bien d autres logiciels libres, le problème de la fiabilité lors de l utilisation en production ne se pose pas car ceux-ci sont reconnus comme robustes et efficaces, le seul problème vient de la décision ou non de franchir le pas. C est pour cela que je communique sur mes projets (voir point ci-dessous), cela permet de crédibiliser le tout. 3. Faut-il en favoriser le développement? Comment? La communauté du libre est composée principalement de passionnés qui croient en leurs logiciels et au modèle associé. Le principal frein est actuellement au niveau de décisionnaires et dirigeants qui n osent pas franchir le pas. Voici comment je contribue à introduire les logiciels libres dans les sociétés françaises : - Par le biais de conférences : Fréquentant différent cercles de responsables sécurité ou de directeurs et décisionnaires, de part ma fonction, je leur donne régulièrement des conférences sur les projets qui me semblent intéressants, notamment en faisant appel aux logiciels libres si cela est nécessaire.

9 - Par la presse : En communiquant sur des projets réalisés au sein de mon entreprise, et mettant en œuvre des logiciels libres, cela crédibilise également ce système. Nombre de DSI et décisionnaires m ont confirmé que le fait d avoir un témoignage dans la presse confirmant qu une grande entreprise utilisait avec succès tel ou tel logiciel libre, leur permettait ensuite d aller voir leur Direction avec confiance, et d obtenir les budgets nécessaires. - Par l éducation : Former les futurs dirigeants et décisionnaires, les sensibiliser au monde du libre, me semble primordial car ce sont eux qui feront les choix d utiliser ou non des logiciels libres par la suite. Les techniciens et ingénieurs sont déjà convaincus, ce n est par conséquent pas la peine de les sensibiliser, mieux vaut se concentrer sur les cadres et dirigeants. Je donne ainsi des cours de sécurité à l Ecole des Mines, où je profite de l occasion pour introduire les logiciels libres. - En faisant confiance à des PMI/PME expertes en logiciels libre : Lors des projets, il ne faut pas hésiter à faire appel à de petites structures spécialisées en logiciels libres, et expertes en la matière. Cela leur permet d avoir un apport de commandes et par conséquent contribue à leur développement. Le projet sous-traité est également mené à bien car ces petites structures sont réellement composées de passionnés et de communautaires du libre, et ceux-ci sont confortées dans l idée que le projet sera en production dans une grande entreprise. En contrepartie, je leur propose à l issue du projet de communiquer avec eux sur ce projet, et Clear Channel sert finalement de plus en plus de vitrine pour leurs futurs clients. C - ANNEXE Autres distriutions «libres» majeures : - Linux Debian est une distribution Linux équivalente à ce que proposent les éditeurs commerciaux RedHat, Mandrake ou Slackware, si ce n est que Debian est strictement associtif, et clame son indépendance vis-à-vis des pressions pouvant être menées par les éditeurs ou constructeurs. Cela est à double tranchant, car cette distribution est en général non supportée officiellement par les différents distributeurs et constructeurs, mais cette indépendance suscite beaucoup d intérêt auprès des «puristes» du monde libre, et ceux-ci tendent de plus en plus à faire reconnaître Debian comme le seul et véritable Linux totalement libre. Debian est d ores et déjà en production de manière significative au sein de différentes entreprises et organismes. - OpenBSD est une distribution basée sur un noyau Unix de type BSD. Ses auteurs, menés par le canadien Théo de Raddt, revendiquent le fait que tout le code source est audité régulièrement par des experts reconnus en sécurité, ce qui fait d OpenBSD l un des Unix les plus sécurisés. Cependant il faut reconnaître qu il est assez complexe à mettre en œuvre et que l on retrouve plus généralement ce système dans des «boîtes noires» orientées sécurité (sondes de détection d intrusion, pare-feux, etc.).

10 L association s occupant d OpenBSD est également créatrice de différents outils de sécurité qui ont ensuite été «portés» vers d autres plateformes, notamment l outil de communication sécurisé OpenSSH. - FreeBSD et NetBSD sont des distributions également basées sur des noyaux de type BSD. La première est annoncée par ses auteurs comme orientée réseaux, son noyau étant particulièrement optimisé pour le traitement des données transitant par le réseau. Il est par conséquent assez souvent utilisé dans des applications de type Pare-feux ou routeurs. Beaucoup plus simple et souple d utilisation qu OpenBSD, il est plus répandu et on le retrouve également parfois au niveau des postes de travail utilisateurs. NetBSD est une distribution plus ancienne, visant initialement à porter Unix sur la quasi-totalité des plateformes matérielles. Cette fonctionnalité étant désormais reprise par les autres distributions du monde libre, NetBSD tend à perdre de son intérêt.

Systèmes en réseau : Linux 1ère partie : Introduction

Systèmes en réseau : Linux 1ère partie : Introduction Systèmes en réseau : Linux 1ère partie : Introduction Les fondements de Linux : le logiciel libre Historique de Linux Présentation générale de Linux Les applications à succès Les distributions Qu'est-ce

Plus en détail

Linux 1: Présentation

Linux 1: Présentation 1: Présentation 11.05.04, Avon arrighi@univ-mlv.fr, IGM, Université de Marne-la-Vallée 1: Présentation Unix Normalisation Consortiums Logiciel libre Distributions Conseils Caractéristiques Notions 1: Présentation

Plus en détail

GNU/Linux vs. Windows Ubuntu

GNU/Linux vs. Windows Ubuntu GNU/Linux vs. Windows Ubuntu Hadda CHERROUN Cellule de téléenseignement et en enseignement à distance Younes GUELLOUMA Pedatic.lagh-univ.dz Objectifs de la formation 1. Décrire ce que c est que Linux 2.

Plus en détail

Introduction à Linux

Introduction à Linux Introduction à Linux Mon aventure et mes expériences en Linux Par Claude Renaud, CPA CA À titre de membres du CIMBCC, vous êtes,par défaut, considérés comme des personnes curieuses d'apprendre, lire et

Plus en détail

Les Fiches thématiques Jur@tic. logiciels libres. Définition, avantages et limites

Les Fiches thématiques Jur@tic. logiciels libres. Définition, avantages et limites Les Fiches thématiques Jur@tic logiciels libres Définition, avantages et limites Les Fiches thématiques Jur@TIC 1. Propriétaire ou libre? La majeure partie des logiciels disponibles sur le marché sont

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

Le Phénomène du Logiciel Libre/Open Source

Le Phénomène du Logiciel Libre/Open Source Le Phénomène du Logiciel Libre/Open Source "La Cathédrale et le Bazar" Fabian Bastin Aspirant FNRS fbas@math.fundp.ac.be Historique: un retour aux sources ou comment un bourrage de papier changea l histoire

Plus en détail

Jean-Christophe BECQUET

Jean-Christophe BECQUET CONFÉRENCES LE LOGICIEL LIBRE APITUX Jean-Christophe BECQUET LES ENJEUX DE L'OPEN SOURCE DANS LES COLLECTIVITÉS TERRITORIALES ET LES ENTREPRISES JEUDI 14 DÉCEMBRE 2006 OPEN SOURCE OU LOGICIEL LIBRE DÉFINITION

Plus en détail

Debian en milieu professionnel. This document is under the GNU Free Documentation License.

Debian en milieu professionnel. This document is under the GNU Free Documentation License. Debian en milieu professionnel This document is under the GNU Free Documentation License. 1 : Plan Présentation du projet Debian Le but de l association Les principes Les moyens et les règles Debian en

Plus en détail

Logiciels libres en entreprise

Logiciels libres en entreprise Logiciels libres en entreprise Mouhamed Mahi S. SY Jsurf Consulting Consultant en Systeme d informations OPTIC msy@jsurf.net mouhamsy@gmail.com Qu est ce qu un logiciel libre? Objet de nombreuses confusions

Plus en détail

Les logiciels OpenSource pour l'entreprise

Les logiciels OpenSource pour l'entreprise Les logiciels OpenSource pour l'entreprise 26 février 2008 Pierre PAGES : Consultant, intégrateur Open Source Michel RENON : Formateur, développeur Open Source Programme 18h15-19h : présentation des logiciels

Plus en détail

Les Réunions Info Tonic. Utiliser les logiciels libres dans mon entreprise Mardi 21 janvier 2014

Les Réunions Info Tonic. Utiliser les logiciels libres dans mon entreprise Mardi 21 janvier 2014 Les Réunions Info Tonic Utiliser les logiciels libres dans mon entreprise Mardi 21 janvier 2014 Intervenants : Utiliser les logiciels libres dans mon entreprise Jean-Luc Malet et Olivier Heintz, Nereide

Plus en détail

Gérer efficacement le développement géographiquementdistribué

Gérer efficacement le développement géographiquementdistribué Solutions SCM IBM Rational pour le développement distribué Août 2004 Gérer efficacement le développement géographiquementdistribué Karen Wade Directrice du marketing, Produits SCM IBM Software Group Page

Plus en détail

Le logiciel libre: une solution économique, fiable et complète

Le logiciel libre: une solution économique, fiable et complète Le logiciel libre: une solution économique, fiable et complète Sommaire Le logiciel libre Définition État de l'offre Les avantages Les faiblesses Un exemple d'utilisation du logiciel libre dans une entreprise

Plus en détail

$ % % & %"" '% ( ) " *+, -* *.+" /0 1 % ", "- - " 1 %

$ % % & % '% ( )  *+, -* *.+ /0 1 % , - -  1 % !"# $ % &' ()*()*+,*--*(.+"/0)12*. 30..*!"# $ % % & %""!. '% ( ) " *+, -* *.+" /0 1 % ", "- - " 1 % "" " +"-, -" * ", * " " *+ (+2" * )1, " 3 " +2" * "" * ", %2 "* "" * - " "." +2"- /' 4 " +2" * '41 5$6

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

COLLECTION THÉMATIC NUMERO 7 - JUIN 2007 // PRISE DE POSITION POSITION DE SYNTEC INFORMATIQUE SUR L OPEN SOURCE LOGICIEL

COLLECTION THÉMATIC NUMERO 7 - JUIN 2007 // PRISE DE POSITION POSITION DE SYNTEC INFORMATIQUE SUR L OPEN SOURCE LOGICIEL COLLECTION THÉMATIC NUMERO 7 - JUIN 2007 // PRISE DE POSITION POSITION DE SYNTEC INFORMATIQUE SUR L OPEN SOURCE LOGICIEL RESUME Pour en faciliter la compréhension, le terme «Open Source» sera utilisé par

Plus en détail

Economie du logiciel libre. Yann Ménière

Economie du logiciel libre. Yann Ménière Economie du logiciel libre Yann Ménière Jeudi 3 novembre 2011 2 Droit et économie des modèles ouverts Objectif de la séance : présentation des mécanismes et limites économiques des modèles ouverts, à partir

Plus en détail

Jean-Christophe BECQUET

Jean-Christophe BECQUET CONFÉRENCES LE LOGICIEL LIBRE APITUX Jean-Christophe BECQUET LA PHILOSOPHIE DU LOGICIEL LIBRE JEUDI 12 OCTOBRE 2006 DÉFINITION 4 LIBERTÉS DEFINITION LIBERTÉ D'UTILISER LIBERTÉ DE COPIER LIBERTÉ D'ÉTUDIER

Plus en détail

Introduction aux systèmes GNU/Linux

Introduction aux systèmes GNU/Linux Introduction aux systèmes GNU/Linux Séance 1 inetdoc.net Philippe Philippe Latu Latu // Université Université Toulouse Toulouse 33 Paul Paul Sabatier Sabatier Document Document sous sous licence licence

Plus en détail

Les logiciels libres. Université Antilles Guyane 14 novembre 2008 Olivier Watté

Les logiciels libres. Université Antilles Guyane 14 novembre 2008 Olivier Watté Les logiciels libres Université Antilles Guyane 14 novembre 2008 Olivier Watté Qui suis-je Olivier Watté 0690 49 73 01 olivier.watte@gmail.com Utilisateur GNU/linux depuis 1998 Directeur technique SS2L

Plus en détail

Méthode d Évaluation des Coûts liés à l Open Source (ECOS)

Méthode d Évaluation des Coûts liés à l Open Source (ECOS) Méthode d Évaluation des Coûts liés à l Open Source (ECOS) Version 1.0-31/03/2013 1 Table des matières 1 Note de licence 3 2 Historique des modifications 3 3 Introduction 3 3.1 Objet du document..........................

Plus en détail

Aperçu sur le système d exploitation Linux et les logiciels libres

Aperçu sur le système d exploitation Linux et les logiciels libres 343434 Aperçu sur le système d exploitation Linux et les logiciels libres Omar LAMROUS Faculté des sciences Avant propos a 11 ième école de Linux et les logiciels libres organisés par l université Mouloud

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8 SOMMAIRE Présentation Page 1-2 Prestations.. Page 3-4-5-6 Tarifs.Page 7 Contact Page 8 PRESENTATION Répar Ordi est une société de dépannage et de maintenance informatique qui apporte des services sur mesure

Plus en détail

La montée des bases de données open source

La montée des bases de données open source La montée des bases de données open source Un document eforce FRANCE Mars 2003 La montée des bases de données open source - Page 1 sur 6 La montée en puissance des projets open source est incontestable

Plus en détail

CMS et logiciels libres : initiation 01 CONTENT MANAGEMENT SYSTEM / SYSTÈME DE GESTION DE CONTENU

CMS et logiciels libres : initiation 01 CONTENT MANAGEMENT SYSTEM / SYSTÈME DE GESTION DE CONTENU CMS et logiciels libres : initiation 01 CONTENT MANAGEMENT SYSTEM / SYSTÈME DE GESTION DE CONTENU 1TERMINOLOGIE 101 TERMINOLOGIE OPEN SOURCE ET LOGICIELS LIBRES > Le code source - Lisible et écrit par

Plus en détail

Logiciels libres: Des applications métiers mutualisées pour les collectivités. Les Rencontres LandesPublic

Logiciels libres: Des applications métiers mutualisées pour les collectivités. Les Rencontres LandesPublic Dossier de presse Logiciels libres: Des applications métiers mutualisées pour les collectivités Etat des lieux, intérêts et exemples concrets : contrôle de légalité, paie, gestion du courrier Les Rencontres

Plus en détail

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Pour l architecte de solutions web Table des matières Présentation générale... 3 Des outils disparates.... 4 Une gestion

Plus en détail

Logiciel Libre Cours 9 Modèles Économiques

Logiciel Libre Cours 9 Modèles Économiques Logiciel Libre Cours 9 Modèles Économiques Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/ Copyright

Plus en détail

Quelle maturité pour l ERP Open Source dans les PME? Rennes, le 16 juin 2009

Quelle maturité pour l ERP Open Source dans les PME? Rennes, le 16 juin 2009 Quelle maturité pour l ERP Open Source dans les PME? Rennes, le 16 juin 2009 Sommaire Introduction 1 Ce que recherche une PME dans la mise en place d un ERP 2 Ce que propose l Open Source 3 Pourquoi n

Plus en détail

Présentation du système UNIX

Présentation du système UNIX 1 Présentation du système UNIX Objectifs Comprendre la genèse du système UNIX, et son incidence sur les différentes versions d UNIX. Assimiler les différences existant entre les versions d UNIX. Comprendre

Plus en détail

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal Cédric Blancher

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr> Stratégie de sécurité grâce au logiciel libre Frédéric Raynal Cédric Blancher 1 Agenda du workshop Introduction Le logiciel libre et la sécurité GNU/Linux

Plus en détail

Modèles économiques de l'open Source

Modèles économiques de l'open Source Modèles économiques de l'open Source Modèles économiques de l'open source I- Open Source II- Les acteurs de l'open source III- Modèles d'entreprise IV- Gestion et open source I- Open Source L'open source

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

DUCLOUX Gilles PPE ITESCIA. Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF

DUCLOUX Gilles PPE ITESCIA. Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF DUCLOUX Gilles PPE ITESCIA Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF Table des matières Rôle, intérêt et solutions techniques concernant la mise en place d un réseau intermédiaire (DMZ)..

Plus en détail

La situation financière des Canadiens

La situation financière des Canadiens La situation financière des Canadiens 1 Approche client Microsoft Advertising Hiver 2015 LA SITUATION FINANCIÈRE DES CANADIENS 2 Des décisions financières difficiles et importantes doivent être prises

Plus en détail

Les Logiciels Libres. une informatique ouverte et citoyenne. Samedi 25 Mars Thomas Petazzoni http://www.toulibre.org

Les Logiciels Libres. une informatique ouverte et citoyenne. Samedi 25 Mars Thomas Petazzoni http://www.toulibre.org Les Logiciels Libres une informatique ouverte et citoyenne Samedi 25 Mars Thomas Petazzoni http://www.toulibre.org Qu'est-ce qu'un logiciel? L'utilisateur a besoin d'applications d'un ordinateur d'un système

Plus en détail

Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010

Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010 Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010 Sommaire Pourquoi changer de système d exploitation? Quelques mots sur les logiciels libres Est-ce que Linux,

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

Introduction aux Systèmes et aux Réseaux, Master 2 CCI

Introduction aux Systèmes et aux Réseaux, Master 2 CCI aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -

Plus en détail

Logiciels libres et Open source

Logiciels libres et Open source Logiciels libres et Open source ANDSI 13/04/2004 NGO Can Chieu Plan Les concepts Linux Système d'exploitation Linux pour serveurs Linux pour stations Serveurs d applications Développement Applications

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Protection de votre environnement virtualisé contre les virus et programmes malveillants

Protection de votre environnement virtualisé contre les virus et programmes malveillants Protection de votre environnement virtualisé contre les virus et programmes malveillants Auteur : Gary Barnett Date de publication : juin 2012 All contents The Bathwick Group Ltd 2012 Sommaire Introduction...3

Plus en détail

Dossier de presse 2014

Dossier de presse 2014 Dossier de presse 2014 Sommaire Le mot du président 3 Recherche & Développement 5 Le Hub 6 Axes de différenciation 7 Crowdfunding 8 Partenaires 9 Contacts presse 11 2 Le mot du président La multiplication

Plus en détail

Environnement Informatique EMSE Linux

Environnement Informatique EMSE Linux Environnement Informatique EMSE Linux Xavier Serpaggi École Nationale Supérieure des Mines de Saint-Étienne. Septembre 2013 Xavier Serpaggi (ENSM-SE) Environnement Informatique

Plus en détail

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : LIVRE BLANC SUR LES MEILLEURES PRATIQUES Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : Choisir la meilleure solution de support technique et améliorer le retour sur

Plus en détail

Open Source et enjeux légaux : Etat de l'art, risques et opportunités. Telecom Valley - 11 Oct. 2006 Pascal Flamand - Janua

Open Source et enjeux légaux : Etat de l'art, risques et opportunités. Telecom Valley - 11 Oct. 2006 Pascal Flamand - Janua Open Source et enjeux légaux : Etat de l'art, risques et opportunités Telecom Valley - 11 Oct. 2006 Pascal Flamand - Janua Introduction La vague Open Source est récente mais prend chaque jour une ampleur

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Apple Pro Training Series Mac OS X Support Essentials Guide de maintenance et de dépannage pour Mac OS X 10.5

Apple Pro Training Series Mac OS X Support Essentials Guide de maintenance et de dépannage pour Mac OS X 10.5 Apple Pro Training Series Mac OS X Support Essentials Guide de maintenance et de dépannage pour Mac OS X 10.5 Kevin M. White Bien démarrer Ce manuel se base sur les mêmes critères utilisés pour la formation

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Les avantages de la solution Soluciteam

Les avantages de la solution Soluciteam Qui sommes nous? Les avantages de la solution Soluciteam Notre offre Nos missions Nos références 1 - QUI SOMMES NOUS? PRESENTATION DE L ENTREPRISE Soluciteam, société de prestations de services informatiques

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Découverte des Logiciels Libres. Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr

Découverte des Logiciels Libres. Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr Découverte des Logiciels Libres Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr Découverte des Logiciels Libres 10 Séances de 3h00 [14h00-17h15] 4, 11, 25 février 4, 18, 25 mars 1, 22, 29 avril 6 mai

Plus en détail

Systèmes GNU/Linux et la certification Critères Communs

Systèmes GNU/Linux et la certification Critères Communs Systèmes GNU/Linux et la certification Critères Communs Yann Droneaud Ingénieur Conseil Juin 2005, Cetic, Charleroi, Belgique Copyright 2005 Mandrakesoft SA, sous Licence Creative

Plus en détail

Le logiciel libre. Jeudi 19 janvier 2012. Rémi Boulle rboulle@april.org. Sébastien Dinot sdinot@april.org

Le logiciel libre. Jeudi 19 janvier 2012. Rémi Boulle rboulle@april.org. Sébastien Dinot sdinot@april.org Le logiciel libre Jeudi 19 janvier 2012 Rémi Boulle rboulle@april.org Sébastien Dinot sdinot@april.org 2012-01-19 - Document diffusé sous licence CC BY-SA Creative Commons Paternité - Partage des conditions

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 FICHE PRODUIT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) est un composant clé de la stratégie Mainframe 2.0 de CA Technologies, qui vous aide

Plus en détail

Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement?

Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement? Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement? Avec Totally Integrated Automation Portal : un seul environnement de développement intégré pour toutes vos tâches

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Mettez Linux en boîte avec ClearOS

Mettez Linux en boîte avec ClearOS Mettez Linux en boîte avec ClearOS Jonas FERNANDEZ Administrateur GNU/Linux LPIC 1 Association LoLiTa, Logiciels Libres à Tahiti et ses îles 13 mars 2013 Présentation réalisée avec L A TEX. 13 mars 2013

Plus en détail

AUDIT DU LAN ET DU PARC INFORMATIQUE

AUDIT DU LAN ET DU PARC INFORMATIQUE 1 AUDIT DU LAN ET DU PARC INFORMATIQUE Objectifs : vérification du plan d adressage audit des postes en service création de documents sur le LAN et le matériel informatique LE RESEAU ET LE PARC INFORMATIQUE

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

Logiciels libres. UPDATE ASBL Michael Barchy 26 & 27 janvier 2012

Logiciels libres. UPDATE ASBL Michael Barchy 26 & 27 janvier 2012 Logiciels libres UPDATE ASBL Michael Barchy 26 & 27 janvier 2012 Histoire du logiciel libre La première ébauche de définition du logiciel libre est proposée en février 1986 par la FSF ; un logiciel est

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Réinvestir les bénéfices dans le développement des applications mobiles

Réinvestir les bénéfices dans le développement des applications mobiles Réinvestir les bénéfices dans le développement des applications mobiles Fonctions ios et Android Tablettes et smartphones Un seul développement pour deux OS Utilisation intuitive Widgets natifs SQLite

Plus en détail

À la découverte. «Une alternative durable en informatique» Présenté par : Eric Leduc eleduc@leducdubleuet.biz

À la découverte. «Une alternative durable en informatique» Présenté par : Eric Leduc eleduc@leducdubleuet.biz À la découverte «Une alternative durable en informatique» Présenté par : Eric Leduc eleduc@leducdubleuet.biz Présentation sous Licence Libre Creative Commons Paternité - Partage des Conditions Initiales

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Convergence Grand public professionnelle

Convergence Grand public professionnelle Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Journée du libre 10 mai 2005

Journée du libre 10 mai 2005 Logiciel libre dans l Entreprise par P L A N - N E T Journée du libre 10 mai 2005 http://bfrere.net/linuxdays2005.html Qu'est-ce qu'un logiciel libre? Logiciels libres = sous licence respectant les libertés

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Aujourd hui, les entreprises

Aujourd hui, les entreprises COÛT TOTAL DE POSSESSION DE PANDA CLOUD OFFICE PROTECTION Page 2 I. Synthèse Aujourd hui, les entreprises dépendent fortement de leur système d information pour mener leur activité au quotidien et, par

Plus en détail

serena.com Processus et réussite Accélérez avec Serena TeamTrack

serena.com Processus et réussite Accélérez avec Serena TeamTrack serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.

Plus en détail

Curriculum Vitae 06.21.05.03.25. mailto:vincent.freret@gmail.com http://c3s.homelinux.org/ http://c3s.tuxfamilly.org/

Curriculum Vitae 06.21.05.03.25. mailto:vincent.freret@gmail.com http://c3s.homelinux.org/ http://c3s.tuxfamilly.org/ Curriculum Vitae Vincent FRERET Version 2.1 Date : 26/09/2007. Etat Civil Vincent Freret (Né le 27/11/1975 à Paris) [ Marié, 1 enfant ] 11 Rue francois Joseph Bouille 92 290 Fontenay aux Roses. 06.21.05.03.25

Plus en détail

Nous ne doutons pas que vous prendrez plaisir à essayer Siebel CRM On Demand d Oracle!

Nous ne doutons pas que vous prendrez plaisir à essayer Siebel CRM On Demand d Oracle! Présentation Ces FAQ proposent de brèves réponses aux questions les plus fréquemment posées par les nouveaux utilisateurs de Siebel CRM On Demand d Oracle. En plus de cette ressource, la barre de lancement

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

APPEL À COMMUNICATIONS 2010

APPEL À COMMUNICATIONS 2010 APPEL À COMMUNICATIONS 2010 Bonjour, La prochaine édition de Solutions Linux/Open Source se déroulera les à Paris à la porte de Versailles. Pendant ces 3 jours qui réuniront plus de 220 exposants et accueilleront

Plus en détail

Guide pratique à l intention des décideurs avisés MIGRATION VERS WINDOWS 7 : UN RETOUR SUR INVESTISSEMENT RAPIDE ET TANGIBLE.

Guide pratique à l intention des décideurs avisés MIGRATION VERS WINDOWS 7 : UN RETOUR SUR INVESTISSEMENT RAPIDE ET TANGIBLE. Guide pratique à l intention des décideurs avisés MIGRATION VERS WINDOWS 7 : UN RETOUR SUR INVESTISSEMENT RAPIDE ET TANGIBLE. Windows 7 : mal nécessaire ou réel avantage? Au cours des 24 prochains mois,

Plus en détail

CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012. Spécialité : Analyste

CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012. Spécialité : Analyste CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012 Spécialité : Analyste Epreuve de rédaction, à l aide des éléments d un dossier, d un RAPPORT faisant appel à l esprit d analyse

Plus en détail

Avant-propos. Groupe Eyrolles, 2009

Avant-propos. Groupe Eyrolles, 2009 Avant-propos L information écrite a toujours circulé d un auteur vers ses lecteurs. À son origine, le Web ne fut qu un média supplémentaire ajouté à la longue descendance de l imprimerie de Gutenberg.

Plus en détail

La professionnalisation des étudiants

La professionnalisation des étudiants La professionnalisation des étudiants en informatique par les projets libres Morgan Magnin 1, Guillaume Moreau 2 1 École Centrale de Nantes, IRCCyN, Nantes, France 2 École Centrale de Nantes, CERMA, Nantes,

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) DOD SEICAM RFI Demande d information EVDEC Réf. : RFI_EVDEC- GT5_Outil_reporting_BI_v4.doc Page 1/11 DEMANDE D INFORMATION RFI (Request for information) OUTIL INTÉGRÉ DE REPORTING ET D ANALYSE DÉCISIONNELLE

Plus en détail

L évolution vers la virtualisation

L évolution vers la virtualisation L évolution vers la virtualisation Dépassez vos attentes en matière de solutions TI. L évolution vers la virtualisation En 2009, la majorité des entreprises québécoises ne s interrogent plus sur la pertinence

Plus en détail

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

La gestion des correctifs de sécurité avec WinReporter et RemoteExec White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Serveurs réseau Linux

Serveurs réseau Linux s o l u t i o n s U n i x L i n u x C R A I G H U N T Serveurs réseau Linux Introduction Linux est le système d exploitation idéal pour un serveur réseau. Son utilisation très répandue comme plate-forme

Plus en détail

WEBRTC. Cette présentation décrit le fonctionnement et les enjeux de cette nouvelle technologie essentiellement dans son usage par les entreprises.

WEBRTC. Cette présentation décrit le fonctionnement et les enjeux de cette nouvelle technologie essentiellement dans son usage par les entreprises. WEBRTC LE WEB DEVIENT SUPPORT DE COMMUNICATION MULTIMEDIA UNIFIE Dernière innovation du web, le WebRTC à la croisée de l internet et des télécommunications se révèle un outil puissant de la relation client,

Plus en détail

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques

Plus en détail

Clusters de PCs Linux

Clusters de PCs Linux Clusters de PCs Linux Benoit DELAUNAY delaunay@in2p3.fr Centre de Calcul de l'in2p3 Plan Historique PC au CCIN2P3. Une première étape. Une réponse à la demande. Une véritable orientation. La place des

Plus en détail