Contribution au groupe de travail «technologies de l'information, de la communication de la sécurité»

Dimension: px
Commencer à balayer dès la page:

Download "Contribution au groupe de travail «technologies de l'information, de la communication de la sécurité»"

Transcription

1 Contribution au groupe de travail «technologies de l'information, de la communication de la sécurité» GT TICSI pour le Député Bernard Carayon Assemblée Nationale Par Bruno Kerouanton Responsable Sécurité & Nouvelles Technologies chez Clear Channel France (ex Dauphin Affichage) - février 2005 Point numéro deux : le logiciel libre. A - HISTORIQUE 1. Stallmann, GNU, FSF Le logiciel libre est né dans les années 70 au sein d un mouvement «contestataire» mené par Richard Stallmann. Celui-çi se plaint que les pilotes d impression fournis par un constructeur informatique sont propriétaires et que le coût de la licence associée est prohibitif. Il lance alors un grand chantier de développement qui vise à redévelopper l ensemble des outils propriétaires tout en fournissant le code source associé, le projet GNU («GNU is Not Unix», Unix étant à l époque une marque déposée et évoquant la notion de logiciel propriétaire). La création à cette occasion de la fondation pour le logiciel libre, la FSF (Free Software Fondation), sera également le vecteur principal pour répandre cette philosophie de «logiciel libre». Richard Stallman est l auteur de nombreux logiciels actuellement utilisés dans le monde libre, notamment l éditeur de textes Emacs. Depuis le début, il mêne un réel discours d évangélisation au monde libre, en participant à de très nombreuses conférences et débats, et en prenant position lors de la plupart des conflits entre éditeurs de logiciels et acteurs du monde libre. 2. Les premiers noyaux Libres : Minix, Linux Andrew Tatenbaum est le concepteur d un des premiers systèmes d exploitation libres ; il s agit d un petit noyau Unix appelé Minix. En effet, dans le cadre des cours d architecture des ordinateurs qu il dispensait, il avait conçu un mini noyau Unix qu il distribuait à ses élèves avec le code source associé, afin qu ils puissent comprendre son fonctionnement. Linus Torvalds, un étudiant finlandais qui suivit les cours d Andrew Tatenbaum, utilisa le code source du noyau Minix pour à son tour apprendre à concevoir un système d exploitation,

2 et il donna naissnce à la toute première version du noyau Linux. Celle-ci n avait rien à voir avec le Linux que nous connaissons actuellement, mais les briques de l édifice étaient dès à présent posées. A l aide des premiers réseaux Internet commençant à se démocratiser dans le monde universitaire et scientifique, il pose différentes questions techniques dans des forums de discussion (Usenet), et à sa grande surprise différentes personnes semblent intéressées par son projet et lui proposent de contribuer à leur tour. Ce mode de développement collaboratif en réseau, novateur à l époque, permet d apporter un certain nombre d améliorations au noyau Linux. 3. Du monde universitaire à la société : les «distributions». Avec d un côté le projet GNU mené par Richard Stallmann et la FSF, qui donnera naissance à la plupart des outils et utilitaires Open Source, et d autre part le noyau Linux mené par Linus Torvalds, les bases sont posées pour la création d un environnement «libre» complet. Différentes sociétés sont crées (Slackware, RedHat, etc.) qui proposeront non seulement la diffusion commerciale ou non d un ensemble composé du noyau Linux et des outils GNU, appelé «distribution», mais également contribueront de manière active à l amélioration des outils et rendront les interfaces plus conviviales pour les différents utilisateurs. 4. Démocratisation et industrialisation Grâce au phénomène de propagation via le réseau Internet, et le fait que les chercheurs et universitaires sont les premiers utilisateurs et contributeurs de Linux, cette distribution connaît un succès important. D une part les enseignants se servent de Linux pour leurs cours ce qui contribue à répandre peu à peu Linux dans les entreprises, les nouveaux diplômés ayant alors tendance à l installer sur leur lieu de travail pour des tâches d abord secondaires, puis de plus en plus critiques, avant de devenir carrément un outil de production d entreprise. Les constructeurs informatiques majeurs constatent ce phénomène, et prenant conscient de son ampleur et de l importance stratégique associée, commencent alors à supporter officiellement Linux sur leurs gammes de serveurs. Ils nouent alors des partenariats avec les principales sociétés distributrices de Linux, ce qui leur permet d assurer auprès de leurs clients une certaine qualité de support technique. 5. De l infiniment petit à l infiniment grand Linux connaît alors un succès sans précédent, et de nombreuses contributions visent à améliorer sa portabilité vers différentes plate-formes. On retrouve alors des versions «embarquées» du système, permettant de faire fonctionner des équipements divers (machines outils, chaînes Hi-Fi haut de gamme, routeurs, assistants personnels, téléphones portables, et même cartes à puce). A l opposé, différents projets visent à concevoir des «clusters», batteries d ordinateurs, voire de supercalculateurs fonctionnant sous Linux. Celui-ci est alors à même de se hisser au niveau de performance des plus grands calculateurs parallèles actuellement en production sur la planète, et est adopté par différents organismes nécessitant de la puissance de calcul : Nasa, CEA, etc.

3 6. Linux dans le grand public L utilisation des systèmes Unix a jusqu à récemment été réservé aux experts et scientifiques, car leur fonctionnement repose sur la saisie de commandes avec des options revêtant un caractère ésotérique pour le néophyte, et nécessitant un apprentissage assez conséquent. Les différentes sociétés distributrices de Linux, notamment RedHat, Mandrake et Suse, ont saisi l importance de l interface utilisateur, et ont très rapidement contribué de manière conséquente au développement d une couche graphique pouvant alors être utilisée de manière intuitive par tout utilisateur, à l instar de l interface Macintosh ou Windows. Comme d habitude dans le monde libre différents projets ont vu le jour simultanément, KDE et Gnome étant les plus répandus. La maturité de des interfaces graphiques a ensuite permi le développement d outils «grand public» de qualité, tels que traitement de textes et tableurs (OpenOffice), outils de retouche d images (Gimp), etc. Ces utilitaires ont dans la foulée été portés pour d autres environnements, tels que Microsoft Windows, et leur appartenance au monde libre ainsi que leur qualité comparable à leurs équivalents commerciaux contribuent à leur expansion dans des environnements propriétaires. Ainsi la gendarmerie est en train par exemple de déployer un certain nombre de suites bureautiques libres, baséees sur OpenOffice. B - POINTS DE REFLEXION 1. Le logiciel libre présente-t-il des garanties de sécurité? 1.1 Auditabilité du code source De nombreux détracteurs et promoteurs du logiciel libre soutiennent le fait que sa sécurité est supérieure aux logiciels propriétaires, car son code source est disponible librement, et peut donc être audité et corrigé. Ce point est à nuancer, car dans la pratique si en effet toute personne peut avoir accès au code source d un logiciel libre, cela ne signifie pas pour autant que des audits et revues de code seront effectuées systématiquement. De plus, la sécurité d un outil n est que partiellement assuré par la qualité de son code source, la plupart des problèmes courants sont liés à des mauvaises configurations. Conclusion : Il appartient à toute personne souhaitant s assurer de la sécurité d un logiciel libre, d une part de le faire auditer par un spécialiste. Les forums de discussion sur Internet sont également une bonne source d information permettant de lire certains propos et critiques relatifs à des logiciels libres ou non. Enfin, le fait qu un logiciel, libre ou propriétaire, soit «certifié» comme étant exempt de failles de sécurité, ne signifie pas pour autant que sa mise en œuvre sera sécurisée. Il est impératif de veiller à la bonne installation, configuration et utilisation du logiciel en question, une mauvaise installation ou configuration pouvant réduire à néant tous les garanties de sécurité apportées lors de l audit du logiciel.

4 1.2 Développement de code sécurisé Le mode de développement collaboratif et la facilité à publier des logiciels libres notamment par le biais du réseau Internet, fait que des dizaines de nouveaux programmes libres sont conçus quotidiennement. Les auteurs ont dans la grande majorité des cas de bonnes intentions, mais ne sont pas souvent au courant des bonnes pratiques en sécurité, notamment celles liées au développement de code fiable et sécurisé. Environ 95 % des programmes libres mis à disposition comportent des failles de sécurité dans leurs versions initiales, car les développeurs en question n ont pas la maîtrise du développement sécurisé, technique asez complexe et nécessitant de bonnes connaissances. De plus, il est bon de rappeler que les cours de programmation et enseignements universitaires ou professionnels proposés aux développeurs n intègrent quasiment jamais la notion de développement sécurisé, on ne peut alors pas blâmer les développeurs, qui n ont pas appris à le faire. Enfin la vague d embauches de soi-disant ingénieurs informaticiens lié au passage de l an 2000, ainsi que la demande importante de concepteurs de sites web, ont amené un certain nombre de professionnels non qualifiés à se retrouver développeurs de programmes ou de sites web, sans pour autant qu ils aient appris la programmation de manière formelle. Cela ne rend pas facile la tâche du responsable sécurité, car ces développeurs ont souvent pris de mauvaises habitudes de programmation et ne veulent pas se rendre compte des problèmes associés aux mauvaises pratiques de développement. Ce constat que je fais pour le logiciel libre, est en fait également valable dans le cadre de logiciels commerciaux. En effet, les éditeurs sont confrontés aux mêmes problèmes de manque de sensibilisation et de prise en compte de la sécurité dans les développements. Face à ce constat, je peux citer par exemple Microsoft qui a imposé à l ensemble de ses salariés la lecture d un livre traitant de la sécurité lors des développements logiciels. C est une étape importante et recommandée mais cela ne suffit pas. Conclusion : Le problème lié au fait que les développements n intègrent pas souvent la sécurité dès le départ concernt non seulement les logiciels libres, mais la grande majorité des logiciels commerciaux. L avantage du logiciel libre est lié au fait que l on pourra soi-même relire le code source, s assurer de sa qualité et éventuellement proposer à la communauté des améliorations visant à apporter une certaine garantie de sécurité. De plus, la plupart des logiciels libres répandus de manière importante sont souvent revus et corrigés cela entraîne un effet de bord intéressant du côté des statistiques : puisque plus d audits et de corrections ont lieu sur ces logiciels que sur leurs homologues propriétaires, il est évident que le nombre de failles découvertes (puis corrigées) soit supérieur, ce qui fait le bonheur des sociétés commerciales qui peuvent ensuite prétendre grâce à ces chiffres que leurs logiciels propriétaires comportent moins de failles, ce qui n est pas toujours le cas. 1.3 Cibles d attaques

5 Un des avantages liés au monde libre est que celui-ci étant pour le moment moins répandu, il y a moins d attaques ciblées visant ce type d outils. De plus, certaines catégories d attaquants sont motivées par des raisons idéologiques (vision anti monopolistique, anti américaine etc.), ce qui fait qu ils concentrent l essentiel de leurs efforts lors de la mise au point d outils et de méthodes d attaques contre des logiciels et systèmes d exploitation commerciaux, et non contre des logiciels libres. On peut alors déduire que les logiciels libres sont moins souvent attaqués. Preuve en est du nombre de virus et de vers visant par exemple Linux, qui est proche de zéro. 1.4 Rapidité de mise à disposition des correctifs Le mode de travail collaboratif et surtout la localisation géographique de la communauté du libre sur une grande partie du globe procure des avantages non négligeables lors de la correction de failles de sécurité. Il est désormais courant de constater que les failles importantes de sécurité du noyau Linux par exemple sont corrigées très rapidement après la divulgation de la vulnérabilité, de l ordre de 10 minutes à quelques heures. Cela est lié au fait que les personnes contribuant à la maintenance du noyau sont répartis sur les 5 continents, et sont donc inconsciemment capables de fournir un support réactif 24 heures sur 24, 7 jours sur 7. Quand l Europe dort, les USA sont éveillés et peuvent assurer le support. Quand les USA dorment, l Asie se réveille et assure le support, et ainsi de suite. Nombre de sociétés commerciales ne sont pas à même d apporter un support aussi réactif. Les CERT (Computer Emergency Response Team) mondiaux qui sont chargés de surveiller l état du réseau et des attaques dans chaque pays, sont souvent des utilisateurs intensifs de logiciels libres, et la plupart sont en contact permanent avec la communauté du monde libre, voire eux-mêmes contributeurs et mainteneurs. Cela leur permet d avertir très rapidement les développeurs en cas de menace sur un logiciel libre, et dès lors, nombre de correctifs urgents sortent sont rendus publics sur les logiciels libres avant que ceux-ci soient disponibles sur leurs homologues commerciaux. De plus, certains logiciels libres proposent des mécanismes de mises à jour automatiques sécurisées et robustes, qui fonctionnent de manière efficace et sans nécessiter d interruption de la production (par exemple la distribution Linux Debian). 1.5 Respect des standards Il faut déjà s entendre sur la définition d un standard. Certaines sociétés commerciales ont très vite compris l enjeu et ont développé puis imposé leurs propres standards. Cependant, historiquement, les standards actuellement utilisés dans le monde informatique sont en majorité issu du monde universitaire et de la recherche, et sont par conséquent ouverts, et librement intégrables dans les applications, commerciales ou non. Cela permet notamment d assurer l interopérabilité entre systèmes, et la garantie pour l utilisateur d une certaine pérennité.

6 Certaines sociétés commerciales ont également pris certains standards ouverts, mais les ont adaptés à leurs besoins, limitant souvent l interopérabilité à leurs propres produits. Cela leur permet officiellement d apporter des «améliorations» aux standards, cependant comme ces améliorations ne sont pas rendues publiques, cela engendre une captivité du marché, les clients devant évoluer dans le périmètre imposé par l éditeur si ils souhaitent que ces améliorations fonctionnent. De manière générale, les standards techniques utilisés en informatique sont publics et utilisables librement, tout comme les logiciels libres. Il va par conséquent de soit que la communauté du monde libre s efforce d utiliser les standards techniques ouverts, conscient du fait que cela garantit la pérennité et l interopérabilité de leurs logiciels. Conclusion : Les logiciels libres sont généralement plus respectueux des standards, gage de sécurité. 1.6 Pérennité du code source Lorsqu un éditeur de logiciels dépose le bilan, il arrive que le code source soit perdu. Les client sont alors contraints de changer de logiciel si ils souhaitent bénéficier du moindre support ou d évolutions. Cela est également le cas pour la majorité des logiciels commerciaux, les éditeurs ne supportant pas leurs produit après un certains nombre d évolutions, de versions, ou d années. Là encore, l utilisateur est contraint de changer de version de logiciel si il souhaite bénéficier du support de l éditeur. Le logiciel libre étant fourni avec son code source, sa pérennité est implicitement bien plus importante, puisqu il est possible de le faire évoluer et de le maintenir soi-même ou en faisant appel à une société tierce. Conclusion : Avantage des logiciels libres face à la pérennité et à l évolution des ssytèmes. 2. Quels problèmes rencontre t on dans l entreprise à son utilisation? Lorsque j ai rejoint le monde du travail, en 1995, j avais la chance d avoir déjà utilisé Linux et des outils «libres» auparavant. Cela m a rapidement permi d introduire du logiciel libre lors de mes différents passages en entreprise, notamment chez IBM puis à France Télécom, Cégétel, Alcatel, puis maintenant chez Clear Channel (ex Dauphin Affichage). Pendant un certain temps il était impensable de faire tourner des outils de production sous Linux, et le fait d évoquer le monde du logiciel libre auprès de certains responsables risquait de compromettre l évolution de carrière. J ai néanmoins utilisé de manière assez soutenue ce type d outils pour me faciliter la tâche au quotidien. Les principaux utilisateurs de logiciels libres en entreprise sont en effet les administrateurs systèmes et réseaux, qui profitent de la puissance offerte par ces logiciels libres pour automatiser un certain nombre de tâches

7 récurrentes et également pour se former et créer des maquettes techniques leur permettant de valider tel ou tel point avant une mise en production de systèmes propriétaires. C est donc souvent à l insu des responsables informatiques que Linux est arrivé au sein de l entreprise, les équipes informatiques utilisant le logiciel libre pour leurs besoins personnels. De temps à autre, les systèmes et applications propriétaires ne convenant pas aux administrateurs systèmes, ceux-ci les ont remplacées par des logiciels libres sans pour autant en informer leurs responsables. J ai en mémoire un certain nombre de cas où les passerelles de messagerie et les serveurs web ont été migrés sous environnement Linux sans pour autant que les responsables en soient informées préalablement. On pourrait donc dire que le logiciel libre est entré par la petite porte, sournoisement mais efficacement. Voici les freins et griefs couramment constatés à l encontre de Linux en entreprise : «Linux n est pas supporté, c est le fruit d amateurs». La communauté du logiciel libre est en effet majoritairement composée d amateurs et de passionnés conçevant leurs logiciels sur leur temps libre. La notion de criticité et de contrôle qualité n est souvent pas primordiale, néanmoins comme la plupart des auteurs ont pour motivation la reconnaissance au sein de la communauté, ils veillent à ce que leurs logiciels fonctionnent le mieux possible et tentent de corriger les problèmes dans la mesure du possible et de leurs connaissances en informatique. Dans le cas où le logiciel présente un intérêt auprès d autres membres de la communauté, l équipe de maintenance vient à s étoffer ce qui améliore la qualité, et certaines sociétés commerciales offrent également le support pour ce type de logiciels. Enfin, en général les auteurs de logiciels libres sont très courtois et répondent aux questions que l on peut poser soit directement par ou via des forums, soit par la publication de documents et FAQs, ce qui correspond même dans certains cas à un niveau de support supérieur à ce que proposent certaines éditeurs. «Les logiciels libres ne me permettent pas un transfert de responsabilité» En effet, lors de la signature d un contrat auprès d un éditeur commercial, on a souvent le sentiment que tous les problèmes éventuels qui pourront survenir par la suite pourront être reportés auprès de l éditeur, celui-ci assurant le développement et le support de son produit. Cela permet à première vue au dirigeant informatique de se dégager de la responsabilité en cas de défaillance du produit. Dans la pratique, les contrats logiciels des éditeurs sont très clairs, ils ne proposent aucune garantie que ce soit par rapport à un quelconque dysfonctionnement ou bug éventuel. Cela concerne aussi bien les systèmes d exploitation que les applications, bases de données etc. En cas de réel problème avec un logiciel, il sera assez difficile de se retourner contre l éditeur, souvent basé aux Etats-Unis, d autant plus que l utilisation du logiciel signifie que l utilisateur a accepté de manière implicite le contrat logiciel qui dégage l éditeur de toute responsabilité.

8 Dans le cas du logiciel libre, la situation est similaire, les auteurs déclient en effet toute responsabilité suite à des problèmes éventuels liés à l utilisation de leurs logiciels. En conclusion, que ce soit avec les logiciels libres ou avec les logiciels commerciaux, le dirigeant informatique n est pas protégé légalement en cas de dysfonctionnement, et cet argument souvent brandi contre les logiciels libres n a aucune valeur puisque c est également le cas pour tous les logiciels. «Afin de ne pas avoir de problèmes avec ma Direction, je préfère choisir les standards du marché» Dans le monde des éditeurs logiciels, les «standards» sont souvent définis non pas par rapport à des besoins utilisateurs, mais par les éditeurs eux-mêmes, qui imposent leut point de vue. Le standard étant le logiciel le plus répandu. Face à une Direction, choisir un standard du marché semble un choix raisonnable, «d autres ont essuyé les plâtres» et par conséquent les risques de voir ses choix techniques critiqués en cas de souci sont assez limités, puisque «les autres ont fait comme cela». Cette démarche prudente est malheureusement encore trop présente en France, tandis que la stratégie du risque et de l innovation est prisée Outre-Atlantique. Je pars du principe qu il faut savoir prendre ses responsabilités, qu un produit issu du monde libre ou novateur n est pas plus «dangereux» qu un autre, du moment où on en a évalué le potentiel et les failles. C est ainsi que par exemple j ai déployé depuis mon arrivée chez Clear Channel France différentes technologies novatrices utilisant des systèmes issus des logiciels libres, en mettant ma responsabilité en jeu. Cela a été payant, puisque ces architectures sont désormais leader en France, et des sociétés comme Alstom, Yves Rocher, Danone ou PSA sont venues me rencontrer pour que je leur montre tout cela et que je puisse leur apporter la «preuve que cela fonctionne» dont ils ont besoin au niveau de leur Direction. Que ce soit la suite bureautique OpenOffice, le navigateur Firefox, les outils web Apache / Php / Mysql, ou bien d autres logiciels libres, le problème de la fiabilité lors de l utilisation en production ne se pose pas car ceux-ci sont reconnus comme robustes et efficaces, le seul problème vient de la décision ou non de franchir le pas. C est pour cela que je communique sur mes projets (voir point ci-dessous), cela permet de crédibiliser le tout. 3. Faut-il en favoriser le développement? Comment? La communauté du libre est composée principalement de passionnés qui croient en leurs logiciels et au modèle associé. Le principal frein est actuellement au niveau de décisionnaires et dirigeants qui n osent pas franchir le pas. Voici comment je contribue à introduire les logiciels libres dans les sociétés françaises : - Par le biais de conférences : Fréquentant différent cercles de responsables sécurité ou de directeurs et décisionnaires, de part ma fonction, je leur donne régulièrement des conférences sur les projets qui me semblent intéressants, notamment en faisant appel aux logiciels libres si cela est nécessaire.

9 - Par la presse : En communiquant sur des projets réalisés au sein de mon entreprise, et mettant en œuvre des logiciels libres, cela crédibilise également ce système. Nombre de DSI et décisionnaires m ont confirmé que le fait d avoir un témoignage dans la presse confirmant qu une grande entreprise utilisait avec succès tel ou tel logiciel libre, leur permettait ensuite d aller voir leur Direction avec confiance, et d obtenir les budgets nécessaires. - Par l éducation : Former les futurs dirigeants et décisionnaires, les sensibiliser au monde du libre, me semble primordial car ce sont eux qui feront les choix d utiliser ou non des logiciels libres par la suite. Les techniciens et ingénieurs sont déjà convaincus, ce n est par conséquent pas la peine de les sensibiliser, mieux vaut se concentrer sur les cadres et dirigeants. Je donne ainsi des cours de sécurité à l Ecole des Mines, où je profite de l occasion pour introduire les logiciels libres. - En faisant confiance à des PMI/PME expertes en logiciels libre : Lors des projets, il ne faut pas hésiter à faire appel à de petites structures spécialisées en logiciels libres, et expertes en la matière. Cela leur permet d avoir un apport de commandes et par conséquent contribue à leur développement. Le projet sous-traité est également mené à bien car ces petites structures sont réellement composées de passionnés et de communautaires du libre, et ceux-ci sont confortées dans l idée que le projet sera en production dans une grande entreprise. En contrepartie, je leur propose à l issue du projet de communiquer avec eux sur ce projet, et Clear Channel sert finalement de plus en plus de vitrine pour leurs futurs clients. C - ANNEXE Autres distriutions «libres» majeures : - Linux Debian est une distribution Linux équivalente à ce que proposent les éditeurs commerciaux RedHat, Mandrake ou Slackware, si ce n est que Debian est strictement associtif, et clame son indépendance vis-à-vis des pressions pouvant être menées par les éditeurs ou constructeurs. Cela est à double tranchant, car cette distribution est en général non supportée officiellement par les différents distributeurs et constructeurs, mais cette indépendance suscite beaucoup d intérêt auprès des «puristes» du monde libre, et ceux-ci tendent de plus en plus à faire reconnaître Debian comme le seul et véritable Linux totalement libre. Debian est d ores et déjà en production de manière significative au sein de différentes entreprises et organismes. - OpenBSD est une distribution basée sur un noyau Unix de type BSD. Ses auteurs, menés par le canadien Théo de Raddt, revendiquent le fait que tout le code source est audité régulièrement par des experts reconnus en sécurité, ce qui fait d OpenBSD l un des Unix les plus sécurisés. Cependant il faut reconnaître qu il est assez complexe à mettre en œuvre et que l on retrouve plus généralement ce système dans des «boîtes noires» orientées sécurité (sondes de détection d intrusion, pare-feux, etc.).

10 L association s occupant d OpenBSD est également créatrice de différents outils de sécurité qui ont ensuite été «portés» vers d autres plateformes, notamment l outil de communication sécurisé OpenSSH. - FreeBSD et NetBSD sont des distributions également basées sur des noyaux de type BSD. La première est annoncée par ses auteurs comme orientée réseaux, son noyau étant particulièrement optimisé pour le traitement des données transitant par le réseau. Il est par conséquent assez souvent utilisé dans des applications de type Pare-feux ou routeurs. Beaucoup plus simple et souple d utilisation qu OpenBSD, il est plus répandu et on le retrouve également parfois au niveau des postes de travail utilisateurs. NetBSD est une distribution plus ancienne, visant initialement à porter Unix sur la quasi-totalité des plateformes matérielles. Cette fonctionnalité étant désormais reprise par les autres distributions du monde libre, NetBSD tend à perdre de son intérêt.

Systèmes en réseau : Linux 1ère partie : Introduction

Systèmes en réseau : Linux 1ère partie : Introduction Systèmes en réseau : Linux 1ère partie : Introduction Les fondements de Linux : le logiciel libre Historique de Linux Présentation générale de Linux Les applications à succès Les distributions Qu'est-ce

Plus en détail

Un exposé sur les Logiciels Libres,

Un exposé sur les Logiciels Libres, Un exposé sur les Logiciels Libres, une alternative au système propriétaire. Association Rhizomes Association loi 1901 assurant la promotion des logiciels libres et le partage des connaissances en Morbihan.

Plus en détail

UNIX / LINUX. gbrunel.epsi@gmail.com. u Guilhem Brunel. u 20h de cours (TP et TD) u 1 contrôle con@nu à mi parcours (50%) u 1 par@el (50%)

UNIX / LINUX. gbrunel.epsi@gmail.com. u Guilhem Brunel. u 20h de cours (TP et TD) u 1 contrôle con@nu à mi parcours (50%) u 1 par@el (50%) UNIX / LINUX u Guilhem Brunel gbrunel.epsi@gmail.com u 20h de cours (TP et TD) u 1 contrôle con@nu à mi parcours (50%) u 1 par@el (50%) u Ordinateur avec un Linux obligatoire!! 1 UNIX u Licences u U@lité

Plus en détail

Linux 1: Présentation

Linux 1: Présentation 1: Présentation 11.05.04, Avon arrighi@univ-mlv.fr, IGM, Université de Marne-la-Vallée 1: Présentation Unix Normalisation Consortiums Logiciel libre Distributions Conseils Caractéristiques Notions 1: Présentation

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

Introduction à la journée et au Logiciel Libre / Open Source

Introduction à la journée et au Logiciel Libre / Open Source Introduction à la journée et au Logiciel Libre / Open Source Roald SIEBERATH Directeur Marketing & Business Development CETIC rs@cetic.be 1 Plan Pourquoi cette journée Historique Logiciel Libre / Open

Plus en détail

GNU/Linux vs. Windows Ubuntu

GNU/Linux vs. Windows Ubuntu GNU/Linux vs. Windows Ubuntu Hadda CHERROUN Cellule de téléenseignement et en enseignement à distance Younes GUELLOUMA Pedatic.lagh-univ.dz Objectifs de la formation 1. Décrire ce que c est que Linux 2.

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

ResEl 101 : Présentation des fonctionnalités de Linux utilisées au ResEl

ResEl 101 : Présentation des fonctionnalités de Linux utilisées au ResEl ResEl 101 : Présentation des fonctionnalités de Linux utilisées au ResEl Association ResEl Réseau des Élèves de l ENST Bretagne 23 Septembre 2005 Association ResEl (Réseau

Plus en détail

Le logiciel libre. Genma. October 7, 2015. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.

Le logiciel libre. Genma. October 7, 2015. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Le logiciel libre Genma October 7, 2015 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Un logiciel, c est quoi? Définissions ce qu est un logiciel Un

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Sujet de veille technologique : Les langages de développement et leurs évolutions

Sujet de veille technologique : Les langages de développement et leurs évolutions 2014 Sujet de veille technologique : Les langages de développement et leurs évolutions Charly Rivière IIA SOMMAIRE : SOMMAIRE :... 0 1. Pourquoi ce sujet?... 2 2. Qu est-ce qu un langage de développement...

Plus en détail

Le livre du Grand Débutant qui Débute

Le livre du Grand Débutant qui Débute Le livre du Grand Débutant qui Débute Debian-Facile 5 septembre 2014 Table des matières 1 Qu est ce que Debian 3 1.1 Origine.................................... 3 1.2 Organisation.................................

Plus en détail

JASPERSOFT ET LE PAYSAGE ANALYTIQUE. Jaspersoft et le paysage analytique 1

JASPERSOFT ET LE PAYSAGE ANALYTIQUE. Jaspersoft et le paysage analytique 1 JASPERSOFT ET LE PAYSAGE ANALYTIQUE Jaspersoft et le paysage analytique 1 Ce texte est un résumé du Livre Blanc complet. N hésitez pas à vous inscrire sur Jaspersoft (http://www.jaspersoft.com/fr/analyticslandscape-jaspersoft)

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Quelle maturité pour l ERP Open Source dans les PME? Rennes, le 16 juin 2009

Quelle maturité pour l ERP Open Source dans les PME? Rennes, le 16 juin 2009 Quelle maturité pour l ERP Open Source dans les PME? Rennes, le 16 juin 2009 Sommaire Introduction 1 Ce que recherche une PME dans la mise en place d un ERP 2 Ce que propose l Open Source 3 Pourquoi n

Plus en détail

Logiciel Libre Cours 1 Introduction

Logiciel Libre Cours 1 Introduction Logiciel Libre Cours 1 Introduction Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/ Copyright

Plus en détail

GESTION DE PARC INFORMATIQUE

GESTION DE PARC INFORMATIQUE GESTION DE PARC INFORMATIQUE QU EST-CE QUE LA GESTION DE PARC? La gestion de parcs informatiques comprend le suivi d un parc informatique, ce qui va de l installation du matériel adapté à l entreprise

Plus en détail

Logiciels Libres: quel opportunités pour les marocains?

Logiciels Libres: quel opportunités pour les marocains? Logiciels Libres: quel opportunités pour les marocains? Khalid ALLILI Ingénieur Étude et Développement khalid@allili.net www.allili.net Document sous licence : Creative Commons paternité partage des conditions

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

SYSTÈME DE GESTION DE L APPRENTISSAGE (SGA) EST-CE QUE LA PLATEFORME MOODLE EST SANS RISQUE?

SYSTÈME DE GESTION DE L APPRENTISSAGE (SGA) EST-CE QUE LA PLATEFORME MOODLE EST SANS RISQUE? SYSTÈME DE GESTION DE L APPRENTISSAGE (SGA) EST-CE QUE LA PLATEFORME MOODLE EST SANS RISQUE? Moodle est un projet mondial à code source libre élaboré littéralement par des centaines de programmeurs. S

Plus en détail

Les Fiches thématiques Jur@tic. logiciels libres. Définition, avantages et limites

Les Fiches thématiques Jur@tic. logiciels libres. Définition, avantages et limites Les Fiches thématiques Jur@tic logiciels libres Définition, avantages et limites Les Fiches thématiques Jur@TIC 1. Propriétaire ou libre? La majeure partie des logiciels disponibles sur le marché sont

Plus en détail

Les logiciels libres pour les Députés Français

Les logiciels libres pour les Députés Français Les logiciels libres pour les Députés Français Assemblée nationale M Rudy SALLES, Vice-Président Bref historique Avant 2002 Chaque député achète ses propres équipements informatiques, L Assemblée nationale

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

1. Présentation générale

1. Présentation générale BTS SIO PPE2 SISR OCS Inventory NG Page 1 1. Présentation générale 1.1. Principales fonctionnalités 1.1.1. Inventaire et gestion de parc Open Computers and Software Inventory Next Generation est un logiciel

Plus en détail

VIALAR Yoann. Année scolaire 2012-2013. Rapport d activités

VIALAR Yoann. Année scolaire 2012-2013. Rapport d activités VIALAR Yoann Année scolaire 2012-2013 Rapport d activités 1 Sommaire 1. Présentation de l entreprise a. Description b. Les activités 2. Les activités dans l entreprise a. Présentation de l activité c.

Plus en détail

Introduction. A ce stade, il est important de différencier 3 choses :

Introduction. A ce stade, il est important de différencier 3 choses : DELL / LINU Introduction Bien que la politique DELL autour de LINU date de plusieurs années déjà, on peut considérer qu elle a pris un tournant décisif début 2007 avec le lancement de deux sites Webs Direct2Dell

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Le monde des logiciels libres Un aperçu du libre, de ses points faibles, de ses points forts et de ses enjeux

Le monde des logiciels libres Un aperçu du libre, de ses points faibles, de ses points forts et de ses enjeux Le monde des logiciels libres Un aperçu du libre, de ses points faibles, de ses points forts et de ses enjeux Adrien Destugues Forum ENSSAT 2010 "This resembles the relationship between Newtonian and Einsteinian

Plus en détail

Licences et logiciel libre

Licences et logiciel libre Licences et logiciel libre Samuel Tardieu sam@enst.fr École Nationale Supérieure des Télécommunications BDL/licences p.1/18 Droits d auteur Les droits d auteur sont divisés en: Droits moraux: Perpétuels

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Stratégie informatique

Stratégie informatique 1 / 5 Stratégie informatique 1. LE METIER 2. LES TACHES INFORMATIQUES 3. L EQUIPEMENT 4. VOIR UN LOGICIEL METIER 1. Les responsabilités d un dirigeant sportif Le club sportif : Une organisation Des activités

Plus en détail

Mutualisation des moyens héliportés sur la région Bourgogne. Etude initiale 06.06.2013 V1.2

Mutualisation des moyens héliportés sur la région Bourgogne. Etude initiale 06.06.2013 V1.2 sur la région Bourgogne Etude initiale 06.06.2013 V1.2 Contenu 1. Contexte...3 1.1. Objectifs...3 1.2. Descriptif de l existant...3 2. Etude des solutions...3 2.1. Solution n 1 : uniformisation du système

Plus en détail

Logiciels Libres. Histoire et principe des logiciels libres. «Logiciels libres en partage»

Logiciels Libres. Histoire et principe des logiciels libres. «Logiciels libres en partage» Logiciels Libres Histoire et principe des logiciels libres «Logiciels libres en partage» au Carrefour numérique de la Cité des Sciences et de l'industrie 2 mai 2006 Benoît Sibaud bsibaud @ april.org Association

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Dossier de Presse. Septembre 2015. Contact

Dossier de Presse. Septembre 2015. Contact Dossier de Presse Septembre 2015 Contact Arnaud Biju-Duval Co-fondateur Tel : +33 (0)9 70 44 02 11 Email : arnaud.bijuduval@legalup.io Lien : https://www.legalup.io/fr/page/presse www.legalup.io 1 / 8

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Introduction aux Logiciels Libres

Introduction aux Logiciels Libres , faits, mythes, acteurs http://www.poirrier.be/ 28 juin 2007 Liberté Que sont les logiciels libres? Logiciels Liberté Que sont les logiciels libres? Logiciels... libres? Liberté Que sont les logiciels

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

Créer Un site Web pour la classe

Créer Un site Web pour la classe Créer Un site Web pour la classe Sommaire : P. 1 Introduction 1 Introduction Avec l avènement des nouvelles technologies de l information et de la communication, le Web est devenu un média incontournable

Plus en détail

Jean-Christophe BECQUET

Jean-Christophe BECQUET CONFÉRENCES LE LOGICIEL LIBRE APITUX Jean-Christophe BECQUET LA PHILOSOPHIE DU LOGICIEL LIBRE JEUDI 12 OCTOBRE 2006 DÉFINITION 4 LIBERTÉS DEFINITION LIBERTÉ D'UTILISER LIBERTÉ DE COPIER LIBERTÉ D'ÉTUDIER

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Les avantages de la solution Soluciteam

Les avantages de la solution Soluciteam Qui sommes nous? Les avantages de la solution Soluciteam Notre offre Nos missions Nos références 1 - QUI SOMMES NOUS? PRESENTATION DE L ENTREPRISE Soluciteam, société de prestations de services informatiques

Plus en détail

INTRODUCTION. Utiliser ce livre à 100 % INTRODUCTION

INTRODUCTION. Utiliser ce livre à 100 % INTRODUCTION INTRODUCTION INTRODUCTION Utiliser ce livre à 100 % PHP, MySQL, XHTML... 9 Erreur méthodologique majeure à éviter... 11 Enjeu stratégique : automatiser le référencement... 12 Organisation de cet ouvrage...

Plus en détail

Les outils Internet grand public de communication et les risques pour (le SI de) l entreprise

Les outils Internet grand public de communication et les risques pour (le SI de) l entreprise Les outils Internet grand public de communication et les risques pour (le SI de) l entreprise Jean-Luc Archimbaud CNRS/UREC http://www.urec.cnrs.fr EUROSEC 3 avril 2006 Intervention technique qui n est

Plus en détail

Conférence Linux CIO-LMI 24 novembre 2004

Conférence Linux CIO-LMI 24 novembre 2004 Les dix commandements d un déploiementd Linux Conférence Linux CIO-LMI 24 novembre 2004 Vito ASTA Expert Open Source CIO-Online Directeur Exécutif - LINAGORA vito.asta@linagora.com Tél : 01 5818 6828 06

Plus en détail

Logiciels libres. UPDATE ASBL Michael Barchy 26 & 27 janvier 2012

Logiciels libres. UPDATE ASBL Michael Barchy 26 & 27 janvier 2012 Logiciels libres UPDATE ASBL Michael Barchy 26 & 27 janvier 2012 Histoire du logiciel libre La première ébauche de définition du logiciel libre est proposée en février 1986 par la FSF ; un logiciel est

Plus en détail

LA GESTION D ASTREINTE White Paper

LA GESTION D ASTREINTE White Paper LA GESTION D ASTREINTE White Paper GENERALITES SUR LA GESTION D ASTREINTE :... 2 POURQUOI METTRE EN PLACE UNE GESTION D ASTREINTE AUTOMATISEE?... 2 LA TRANSMISSION DE L INFORMATION, LE NERF DE LA GESTION

Plus en détail

Les logiciels OpenSource pour l'entreprise

Les logiciels OpenSource pour l'entreprise Les logiciels OpenSource pour l'entreprise 26 février 2008 Pierre PAGES : Consultant, intégrateur Open Source Michel RENON : Formateur, développeur Open Source Programme 18h15-19h : présentation des logiciels

Plus en détail

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com

Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Contact : Jennifer Hrycyszyn Greenough Communications 617.275.6519 jhrycyszyn@greenoughcom.com Optimisation de Numara Track-It!, la solution de Help Desk et de gestion des actifs informatiques de Numara

Plus en détail

6761 Validation de la conformité 21.03.2007

6761 Validation de la conformité 21.03.2007 6761 Validation de la conformité 21.03.2007 Peter DAEHNE 1 Tests de stress Les tests de stress permettent d étudier le comportement du logiciel lorsque celui-ci est mis dans des situations extrêmes, aux

Plus en détail

Clusters de PCs Linux

Clusters de PCs Linux Clusters de PCs Linux Benoit DELAUNAY delaunay@in2p3.fr Centre de Calcul de l'in2p3 Plan Historique PC au CCIN2P3. Une première étape. Une réponse à la demande. Une véritable orientation. La place des

Plus en détail

Administration via l'explorateur WebSphere MQ

Administration via l'explorateur WebSphere MQ Ce document présente l utilisation de l Explorateur WebSphere MQ, et en particulier sa capacité à administrer des Queue Manager distants. Il aborde également les problèmes de sécurité liés à l administration

Plus en détail

Chapitre1 : Introduction au travail collaboratif

Chapitre1 : Introduction au travail collaboratif Chapitre1 : Introduction au travail collaboratif 1. Définition, notions voisines et lexique de termes techniques Travail collaboratif, coopératif ou encore travail de capitalisation, autant de termes dont

Plus en détail

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique Section : Informatique et systèmes Finalité : Technologie de l informatique Page 1/6 1. Introduction L enseignement de la Haute Ecole Louvain en Hainaut donne la place centrale à l étudiant. Celui-ci trouvera

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Lire, écrire, publier à l aide d internet. Récit d expérience d une aventure éditoriale. http://lettres.ac-dijon.fr. http://www.lettrestice.

Lire, écrire, publier à l aide d internet. Récit d expérience d une aventure éditoriale. http://lettres.ac-dijon.fr. http://www.lettrestice. Académie de Dijon LETTRES TICE Lire, écrire, publier à l aide d internet Récit d expérience d une aventure éditoriale http://lettres.ac-dijon.fr http://www.lettrestice.com Lire, écrire, publier à l aide

Plus en détail

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond Jacques Foucry Cahiers de l Admin Mac OS X Server Collection dirigée par Nat Makarévitch Avec la contribution de Martine Chalmond, ISBN : 2-212-11282-3 Étude de cas 1 Mac OS X Licences Intégration Facilité

Plus en détail

Conditions générales de vente et d utilisation

Conditions générales de vente et d utilisation Conditions générales de vente et d utilisation La souscription aux offres de la Société ELONA Tourisme via le site planete-nuit.com et l utilisation de planete-nuit.com vaut acceptation des «Conditions

Plus en détail

Suivi des modifications

Suivi des modifications Suivi des modifications Edition Date Modifications Phase expérimentale 25 avril 2008 1.0 30 mai 2011 1.1 7 avril 2014 Première rédaction pour la phase expérimentale, diffusée sous le n 915 SGDN/DCSSI/SDR

Plus en détail

La Vérité sur la Reconnaissance Vocale.

La Vérité sur la Reconnaissance Vocale. La Vérité sur la Reconnaissance Vocale. Halte aux idées reçues Copyright 2007 Nuance Communications, Inc. Tous droits réservés. Nuance et FormTyper sont des marques commerciales et/ou des marques commerciales

Plus en détail

Rapport de stage de gestion 2 ème année de formation 06 Janvier 14 Mars 2014. Stage de formation au recrutement et au placement de personnel

Rapport de stage de gestion 2 ème année de formation 06 Janvier 14 Mars 2014. Stage de formation au recrutement et au placement de personnel IPAG Business School Rapport de stage de gestion 2 ème année de formation 06 Janvier 14 Mars 2014 LALLEMAND Thibault Groupe : 2S81 Stage de formation au recrutement et au placement de personnel Adecco

Plus en détail

Les technologies de supervision des réseaux informatiques

Les technologies de supervision des réseaux informatiques BTS SIO 2 - PPE Les technologies de supervision des réseaux informatiques Guilhem CALAS Mission 3 SOMMAIRE I. Présentation de la supervision... 2 II. Fonctionnement de la supervision... 3 1. Fonctionnement...

Plus en détail

Module Projet Personnel Professionnel

Module Projet Personnel Professionnel Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

Modèle de cahier des charges CRM

Modèle de cahier des charges CRM Modèle de cahier des charges CRM Vous trouverez dans ce modèle de cahier des charges les éléments généralement nécessaires au bon fonctionnement d un projet CRM. Chaque entreprise étant unique, il vous

Plus en détail

Formation e-commerce Développeur Sécurité

Formation e-commerce Développeur Sécurité Page 1 sur 6 28 bd Poissonnière 75009 Paris T. +33 (0) 1 45 63 19 89 contact@ecommerce-academy.fr http://www.ecommerce-academy.fr/ Formation e-commerce Développeur Sécurité Développeur indépendant ou en

Plus en détail

Jean-Christophe BECQUET

Jean-Christophe BECQUET CONFÉRENCES LE LOGICIEL LIBRE APITUX Jean-Christophe BECQUET LES ENJEUX DE L'OPEN SOURCE DANS LES COLLECTIVITÉS TERRITORIALES ET LES ENTREPRISES JEUDI 14 DÉCEMBRE 2006 OPEN SOURCE OU LOGICIEL LIBRE DÉFINITION

Plus en détail

S26B. Démarche de de sécurité dans les projets

S26B. Démarche de de sécurité dans les projets S26B Démarche de de sécurité dans les projets Théorie et et réalité Patrick CHAMBET Bouygues Telecom http://www.chambet.com Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com

Plus en détail

PACK BUSINESS ENTREPRISES

PACK BUSINESS ENTREPRISES PACK BUSINESS ENTREPRISES La solution de communication unifiée qui simplifie vos télécoms sfrbusinessteam.fr Pack Business Entreprises Une solution globale pour simplifier la gestion de tous vos télécoms

Plus en détail

Le logiciel libre: une stratégie industrielle? Les modèles économiques autour des logiciels libres

Le logiciel libre: une stratégie industrielle? Les modèles économiques autour des logiciels libres Le logiciel libre: une stratégie industrielle? Les modèles économiques autour des logiciels libres Inna.Lyubareva@telecom-bretagne.eu TELECOM Bretagne, M@rsouin 17.02.2011 Plan de la présentation 1 ère

Plus en détail

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...

Plus en détail

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal Cédric Blancher

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr> Stratégie de sécurité grâce au logiciel libre Frédéric Raynal Cédric Blancher 1 Agenda du workshop Introduction Le logiciel libre et la sécurité GNU/Linux

Plus en détail

Les expériences d ERNI dans l univers du management, des processus et des technologies. Experience N 52. Mars 2012 Pas à pas vers de bonnes exigences

Les expériences d ERNI dans l univers du management, des processus et des technologies. Experience N 52. Mars 2012 Pas à pas vers de bonnes exigences Les expériences d ERNI dans l univers du management, des processus et des technologies Experience N 52 Mars 2012 OutsourcINg Pas à pas vers de bonnes exigences Outsourcing 10 11 Pas à pas vers de bonnes

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

INSTRUCTION INTERPRETATION DU VLA.4/VAN.5 DANS LE DOMAINE DU LOGICIEL

INSTRUCTION INTERPRETATION DU VLA.4/VAN.5 DANS LE DOMAINE DU LOGICIEL PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Paris, le 23 octobre 2008 N 2411/SGDN/DCSSI/SDR Référence : VUL/I/01.1 INSTRUCTION

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Notre objectif est de simplifier la vidéosurveillance professionnelle pour tout le monde

Notre objectif est de simplifier la vidéosurveillance professionnelle pour tout le monde Notre objectif est de simplifier la vidéosurveillance professionnelle pour tout le monde Stockage sécurisé des données et excellente facilité d utilisation 2 Simple et fiable Frank Moore, propriétaire

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

1 Certificats - 3 points

1 Certificats - 3 points Université de CAEN Année 2008-2009 U.F.R. de Sciences le 23 mars 2009 Master professionnel RADIS UE4 - module réseaux - Spécialisation Durée : 2h. - Tous documents autorisés 1 Certificats - 3 points Lors

Plus en détail

Fonctionnalités d un logiciel de GMAO

Fonctionnalités d un logiciel de GMAO I.1. Introduction : Le caractère stratégique de la panne, préoccupe de plus en plus les responsables de la production ayant à faire face aux équipements complexes qui ne cessent de prendre de l ampleur

Plus en détail

StockMalin l application pour les brocanteurs!

StockMalin l application pour les brocanteurs! StockMalin l application pour les brocanteurs! Conçue en intégralité par Quentin Comte-Gaz StockMalin Gestion de stock/clients/fournisseurs en ligne (2014) 1/15 Sommaire Introduction...3 PARTIE 1 : DESCRIPTION

Plus en détail

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 FICHE PRODUIT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) est un composant clé de la stratégie Mainframe 2.0 de CA Technologies, qui vous aide

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Plus De Cartouches 2013/2014

Plus De Cartouches 2013/2014 Plus De Cartouches 2013/2014 Page 1 SOMMAIRE INTRODUCTION ET PRESENTATION...3 MISSIONS...4 LE CONTEXTE DES MISSIONS...4 LES OBJECTIFS...4 LES CONTRAINTES...5 REALISATIONS...6 CHOIX EFFECTUÉS...6 RÉSULTATS...10

Plus en détail

Fiche Compétences en action : une boîte à outils en ligne

Fiche Compétences en action : une boîte à outils en ligne Fiche Compétences en action : une boîte à outils en ligne Centre de formation communautaire de la Mauricie CFCM Depuis sa création en 1988, le Centre de formation communautaire de la Mauricie (CFCM) se

Plus en détail

Préparer un logiciel à sa diffusion (Libres conseils 29/42) Packager : la voie royale du logiciel libre

Préparer un logiciel à sa diffusion (Libres conseils 29/42) Packager : la voie royale du logiciel libre Préparer un logiciel à sa diffusion (Libres conseils 29/42) Chaque jeudi à 21h, rendez-vous sur le framapad de traduction, le travail collaboratif sera ensuite publié ici même. Traduction Framalang : merlin8282,

Plus en détail

Systèmes embarqués: OS libres

Systèmes embarqués: OS libres Le libre est-il synonyme de «tout gratuit»? Les aspects juridiques Pierre FICHEUX, CTO Open Wide/OS4I pierre.ficheux@openwide.fr Octobre 2008 1 Libre = gratuit? La confusion vient de la signification anglaise

Plus en détail

Cocktail. Le modèle économique

Cocktail. Le modèle économique Cocktail Le modèle économique Le «modèle»! Ces applications ne sont pas vendues mais «distribuées» suivant le modèle du logiciel libre et Open Source MAIS «aménagé»! L objectif est : De voir chaque établissement:

Plus en détail

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES TABLE DES MATIÈRES 1 Objet... 3 2 Abonnement service technique... 3 2.1 Les points forts de notre système d'abonnement... 3 2.2 Souscription d un

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

Communiqué de presse

Communiqué de presse Communiqué de presse Canon étend sa plate-forme uniflow aux appareils mobiles La version 5.1 d uniflow est désormais disponible à partir de n importe quel smartphone, tablette ou autre appareil mobile

Plus en détail

Présentation. Objectifs 1.1 QU Y A T IL DANS LA BOÎTE? 1.2 L OPEN HANDSET ALLIANCE

Présentation. Objectifs 1.1 QU Y A T IL DANS LA BOÎTE? 1.2 L OPEN HANDSET ALLIANCE 1 Présentation Objectifs Ce chapitre permet de faire connaissance avec Android. Il décrit l organisme chargé de son développement, sa licence, son environnement technologique, pour terminer avec les applications

Plus en détail

Communiqué de Pré-Lancement. Sage CRM.com Version 5.7

Communiqué de Pré-Lancement. Sage CRM.com Version 5.7 Communiqué de Pré-Lancement Sage CRM.com Version 5.7 Nouvelle offre produit Présent sur le marché de la Gestion de la Relation Client (CRM) depuis 3 ans en France, Sage compte environ 7000 clients qui

Plus en détail