Services Web CICS. Régis DAVID Expert CICS IBM IBM Corporation
|
|
- Christine Suzanne Garon
- il y a 8 ans
- Total affichages :
Transcription
1 Services Web CICS Régis DAVID Expert CICS IBM 2009 IBM Corporation
2 Agenda Première partie: Services Web et CICS Rappels mais c est très simple! Retour d expériences 2007 Où l on veille au grain La case de l oncle MTOM Services Web et après? Deuxième partie: CICS et approche SOA Cycle de vie et gouvernance CICS prend le bus CICS et Datapower CICS et WSRR Troisième partie: Autour d un POT! 2 IBM Systems
3 CICS: Services Web, facile le fournisseur! WSDL Consommateur de Service Application Cliente 0. Configuration TCPIPSERVICE ou WebSphere MQ QLOCAL PIPELINE HTTP ou WebSphere MQ Transport 1. Choix de l Interface Descriptions code source (Bottom Up) ou WSDL (Top Down) 2. Génération BATCH ou RDz DFHLS2WS ou DFHWS2LS XML 3. Déploiement PIPELINE SCAN 4. Exécution Fournisseur de Service CWXN HTTP listener WebSphere MQ trigger monitor URIMAP CICS TS V3 WEBSERVICE Installation Automatique CPIH Programme existant Application Serveuse COMMAREA/CHANNEL Handler chain zfs Config Pipeline WSDL WSBind PIPELINE SOAP body XML Data Mapping LINK Bô Language SOURCE structure PIC X(). PIC (). CSD PIPELINE TCPIPSERVICE 3 IBM Systems
4 CICS: Services Web, facile le consommateur! Application Cliente EXEC CICS INVOKE WEBSERVICE PIPELINE Handler chain Service Requester HTTP WebSphere MQ HTTP ou WebSphere MQ Transport XML Service Provider Application Serveuse Language structure SOAP body XML Data Mapping URIMAP WEBSERVICE CICS TS V3 0. Configuration PIPELINE 1. Interface Installation automatique WSDL zfs Pipeline config WSDL CSD PIPELINE 2. Génération DFHWS2LS 3. Déploiement PIPELINE SCAN 4. Exécution WSBind 4 IBM Systems
5 Profitons de l expérience 1/2 Exposition de COMMAREA CICS sous forme de service Joie et l allégresse Appel de service à partir de CICS Avec plus de peine (c est la faute au partenaire ) Schéma XML, syndrome du click <compétence>, mise en œuvre non standard Interopérabilité des messages échangés Schéma XML interopérable = restriction sur les types = pas de surprise minoccurs/maxoccurs, mininclusive/maxinclusive maxlength, whitespace preserve/collapse Messages de longueur variable Types abstraits Interopérabilité SOAP SOAPAction (ex..net, IIS) document/literal, document/literal wrapped et RPC/literal RPC/Encoded n est pas conforme à WS-I (n est ce pas outils Java?) SOAP Fault A statuer, devraient toujours être pris en compte, ne serait ce que pour le logger 5 IBM Systems
6 Profitons de l expérience 2/2 Cas des types non supportés par les assistants CICS Merci Rational Developer for system z (RDz) Sécurité HTTP Basic Authentication et modification de mot de passe Est-ce souhaitable WS-Security Ca marche Validation XML Nécessite la mise en œuvre de Java dans CICS PIPELINE handlers (quelle souplesse!) Gestion d entêtes SOAP privées possible SNIFFER du redbook SG ( COMMAREA: sujets de réflexions, pistes d améliorations Le filler COBOL a-t-il un sens? OCCURS COBOL, balises vides Appel par CALL Pensée service web, vraiment? Commune aux messages entrée et sortie? Granularité du service web? Bonne à tout faire? Couches sédimentaires? Pattern wrapper 6 IBM Systems
7 Le pattern wrapper: meet in the middle Permet d adapter ou de moderniser ou d optimiser une interface existante Code généré par RDz! Composant CICS versus programme? Enchaînements (ex. 3270)? Transport Transport XML XML Belle interface structurée Interface existante optimisée pas structurée moderne pas optimisée pas moderne PIPELINE PIPELINE CICS TS V3 CICS TS V3 CHANNEL Q R wrapper GET CONTAINER MOVE MOVE LINK PUT CONTAINER COBOL, PL/I C/C++ Interface existante pas structurée pas Interface optimisée existante pas pas moderne structurée pas optimisée pas moderne LINK ou CALL COMMAREA COMMAREA Q Q R R Programme existant Programme existant COBOL, PL/I C/C++ COBOL, (assembleur) PL/I C/C++ 7 IBM Systems
8 Service Flow, plus qu un simple wrapper Service Flow wizards CICS TS 3.x Server CICS run time Service Flow Runtime Aussi ECI, EXCI, LINK, MQ Service Interface Flow Transport 3270 COMMAREA XML Link3270 bridge FEPI Déploiement Automatisé zfs Config CSD PIPELINE Applications WSDL WSBind TCPIPSERVICE PROCESSTYPE Rational Developer for System z HATS (hors COMMAREA) HATS Server run time Flow Service Interface 8 IBM Systems
9 Support des standards par CICS XML Extensible Markup Language 1.0 XML Encryption Syntax and Processing XML-Signature Syntax and Processing XML-binary Optimized Packaging (XOP) en V3.2 SOAP SOAP 1.1 et 1.2 Parlez vous MTOM/XOP? SOAP 1.1 Binding for MTOM 1.0 (V3.2) SOAP Message Transmission Optimization Mechanism (MTOM) (V3.2) Web Services Security: SOAP Message Security Profiles WS-I Simple SOAP Binding Profile 1.0 (V3.2) WS-I Basic Profile 1.1 (V3.2) SupportPac CICS CA1N Support de WebSphere Service Registry and Repository (WSRR) Web services Web Services Atomic Transaction Version 1.0 Web Services Coordination Version 1.0 Web Services Trust (V3.2) WSDL 1.1 WSDL 1.1 Binding Extension for SOAP 1.2 WSDL Version 2.0 (V3.2) In-Only, In-Out, In-Optional-Out, Robust in-only WS-Addressing (V4.1) 9 IBM Systems
10 Support de MTOM/XOP 1/2 Le problème posé par les flux binaires Encodage base64binary requis dans le Body SOAP Gloutonnement Temps de réponse CPU SOAP Envelope SOAP Header Header Header Block Block SOAP Body Body sub-element Objet binaire gloutonné en base64binary Objet binaire Ex: image Ex: zoomée image133% Body sub-element 10 IBM Systems
11 Support de MTOM/XOP 2/2 La soluce Gros objets binaires séparés du message SOAP sous forme d attachement Réduction de la taille du message Pas besoin de base64binary Réductions de la latence réseau Message plus petit Optimisation du parsing Hors périmètre du parser SOAP Envelope SOAP Header Header Block Header Block SOAP Body Body sub-element Body sub-element Body sub-element Transport XML CICS TS 3.2 PIPELINE 11 IBM Systems
12 Support de WS-Security ou CICS Support CICS V3 Appel entrant Signature RSA-SHA1 et DSA-SHA1 Tout un tas d algorithmes d encryption Appel sortant Signature RSA-SHA1 Le même tas d algorithmes que le précédent, mais pour le Body SOAP entier Tout un tas de mécanismes permettant de dériver un USERID pour les appels entrants Configuration par le fichier associé au PIPELINE Kerberos, SAML, etc? créances fiables? 12 IBM Systems
13 Support de WS-Trust Ex: TIVOLI Federated Identity Manager (TFIM) STS (Issue/Validate Security Tokens) SAML assertion SOAP Envelope SOAP Header Header Block Header Block SOAP Body Body sub-element Body sub-element Body sub-element Pipeline CICS V3.2 (Trust Handler) RACF userid token SOAP Envelope SOAP Header Header Block Header Block SOAP Body Body sub-element Body sub-element Body sub-element WS-Trust Validation/substitution de créances par un tiers de confiance (Security Token Service ou STS) CICS V3.2 Evite les appels RACF en cas d activation de XUSER (classe SURROGAT) 13 IBM Systems
14 Sécurisation des services web CICS: résumé La mise en œuvre CICS permet d adresser 3 demandes classiques: Identification (qui t es toi?) Couche transport URIMAP WS-Security WS-Trust SOAP Header handler privé Confidentialité Couche transport WS-Security (encryption) Intégrité (mais non, non, non, tu n as pas changé) Couche transport??? WS-Security (signature digitale) Couche transport TCPIPSERVICE pour le fournisseur CLIENTAUTH et CIPHER possibles Indication de https dans l URL pour le consommateur En V3.2 un URIMAP peut cibler un certificat particulier, CIPHER dédié est alors possible MQSeries Peut être suffisant HTTP Basic Authentication Pas vraiment dans le périmètre des services web, à éviter Et qui paye les consommations? 14 IBM Systems
15 Performance: suivez la tendance, pas les chiffres cp ms per service CPU per msg MTOM/XOP Security impact on CPU cost No WS-Security WS-Security ID Assertion WS-Security ID Binary element size in K Assertion & CTS31 CTS32 CTS32 MTOM/XOP Authorization CPU millisecs per msg SOAP +SSL +Auth +Auth+SSL CTS31 CTS32 Parsing de la réponse! Moins de balises CICS as service provider CICS as service requester cp ms per service RequestComplex cp ms per service RequestComplex RequestDataBlock Number of elements Number of elements Element RequestComplex =10 sous éléments 15 IBM Systems
16 Mi-temps! Qu avons-nous vu? L utilisation CICS s intègre de très technologies facilement, et standards de manière très ne fait complète, pas nécessairement dans une une architecture basée cohérente, sur l utilisation élevons des services le sujet webà un niveau plus global! Une approche simple de type presse bouton est possible Une approche experte de type j optimise/maîtrise tout est possible Une approche adulte mâtinée de culture z est possible Pragmatique Cher CICS Sur tes bases solides Il est temps de construire Un excitant avenir SOA qu on débride Tu tiendras tes promesses Mise en œuvre adaptée au cahier des charges Simplicité ou optimisation en rapport avec les besoins et en connaissance de cause 16 IBM Systems
17 Quelle architecture pour Sécuriser «Firewall XML» «Anti intrusion XML» Le contrôle «QOS» Réduire les coûts CICS TS V3 Service Provider CICS Application COMMAREA Web Services Runtime Handler chain Administrer Vos WS SOAP Body Data Mapping Accélér les traitements XML Conf ig Language structure «Logger» 17 IBM Systems
18 Exemple : Type de protection des malveillances requise pour le Mainframe Analyse automatique de tous les appels SOAP aux Web Services pour détecter les malveillances introduites dans les messages et protéger ainsi le Mainframe XML Entity Expansion and Recursion Attacks XML Document Size Attacks XML Document Width Attacks Data Tampering Message Snooping XPath Injection SQL injection XML Document Depth Attacks WSDL Enumeration XML Wellformedness-based Parser Attacks Routing Detour Jumbo Payloads Recursive Elements MegaTags aka Jumbo Tag Names Public Key DoS XML Flood Resource Hijack Dictionary Attack Schema Poisoning Malicious Morphing Malicious Include also called XML External Entity (XXE) Attack Memory Space Breach XML Encapsulation XML Virus Falsified Message Message Tampering Replay Attack others 18 IBM Systems
19 Exemple : Authentifier et Contrôler les accès AAA Chiffrement des communications Architecture d authentification et d autorisation modulaire. Politiques de controle d accès internes ou externes Internes: certs, XML file Externes: external access control servers Authentification / Identification multiples WS-Security user/pass token SSL client certificate SAML assertion HTTP basic-auth Proprietary SSO cookie/token Resource examples: URL ou SOAP method Support des Standards LDAP (for CRL, authentication, authorization) RADIUS (authentication) XKMS (for CRL, authentication) SAML (consume, authentication, authorization, produce) WS-Security, WS-Trust, WS-* Outbound SOAP ou HTTP call 19 IBM Systems
20 Une solution Boîtier SOA - Entre le Réseau & le Logiciel d Application Un boîtier SOA doit apporter Une facilité de gestion Un haut niveau de sécurits curité Plus extensibilité Une rapidité de déploiementd Service Provider CICS TS V3 CICS Application Handler chain Web Services Runtime COMMAREA SOA Body P Data Mapping Language structure Co nfig 20 IBM Systems
21 Comment? Boitier SOA : Opérations XML Centralisées Route, transforme et sécurise des applications sans changement de code Architecture simple et donc peut onéreuse Permet de nouveaux échanges avec des performances inégalables Sans le Boitier SOA Avec le Boitier SOA Traitement sécuriss curisé Routage Transformation Nouveaux standards XML Contrôle d accd accès Mise à jour de chaque serveur d applicationsd Changement de schéma Sécurise, route, transforme toutes les applications instantanément Pas de changement des applications 21 IBM Systems
22 Définition des boîtiers SOA, vue par DataPower Les boîtiers SOA DataPower sont Des boîtiers de sécurité durcis Ayant subi des tests d intrusion Des systèmes embarqués spécialisés Optimisés pour le traitement SOA Grandement configurables Pour une architecture SOA simplifiée Capables de traiter tout type de données (XML et autres) Basés sur les standards Pour fonctionner avec l infrastructure existante Les boîtiers SOA DataPower ne sont pas Des serveurs à utilisation générique avec un logiciel pré-installé Des équipements avec un système d exploitation standard Des boîtiers réseau travaillant sur les paquets (sous la couche OSI 7) Basés sur un socle Java 22 IBM Systems
23 Role du Boîtier Datapower Service Requester Exported WSDL SP Target SRService WSDL Service Provider CICS TS V3 Service Provider CICS Application COMMAREA Centralisation des accès Requester (.Net,External Service) aux Services Web CICS et vice-versa. interception routage virtualisation Handler Web Services Runtime SO Bo c h a i n A P d y Fonction Authentication, identity mapping Audit C o nf ig Data M a p p i n g Language structur e Transformation des messages XML complexes 23 IBM Systems
24 Exemple de Scénario : WS-Security complexe (DP à CICS) Configure DP XSLT for identity assertion WS-Security <UsernameToken> containing RACF id flows in SOAP header across trusted connection Requests Request from.net or from 3rd party SP Datapower Processing Datapower SR SOAP/ HTTPS (with clientauth) Service Provider CICS TS V3 CICS Application Handler chain Web Services Runtime COMMAREA SOAP Authenticate or identity service requester LDAP Con fig Body Data Mapping RACF Language structure Map external identity to internal identity Assign CICS user ID in Pipeline 24 IBM Systems
25 Intégration du boîtier DataPower avec CICS Web Service Annuaire LDAP Authentification Contrôle d accès Accélération XML Contrôle QOS Service Provider CICS TS V3 CICS Application COMMAREA WebSphere Datapower Web Services Runtime WebSphere Datapower SOAP sur HTTP(S) SOAP sur HTTP(S) Handler chain SOAP sur HTTP(S) SOAP Body Firewall XML Anti intrusion XML Administration WEB ou ITCAM SE Logs Data Mapping Language structure Config 25 IBM Systems
26 Example XML Transformation CPU savings from using Datapower CICS as service requester cp ms per service RequestComplex RequestDataBlock Number of elements CPU savings can be made by transforming messages in Datapower However this saving has to be offset against the additional effort of developing XSLT transformations 26 IBM Systems
27 Cycle de vie et gouvernance de vos services web CICS 27 IBM Systems
28 Questions posées à propos de la gouvernance SOA Comment éliminer les redondances et contrôler mes services SOA? Comment assurer la gouvernance de mes services comme partie intégrante de mon architecture SOA? Comment gérer le cycle de vie de mes services? Comment assurer la réutilisation des services? Comment assurer la prise en compte de mes règles de gestion à travers les services externes et internes? Comment assurer un bon contexte d exécution pour mon ESB? Comment assurer que mes services interagissent avec efficacité et dynamisme? Comment optimiser les interactions entre les services et les aligner avec les process business? 28 IBM Systems
29 C est quoi un registry un repository? Registry? Contient des informations sur les services Service interfaces Descriptions Parametres Repository? Stocke des informations sur la nature et l usage des services Nécessité d une solution intégrée Registry / Repository pour tirer le maximum dans la gouvernance et la gestion des assets SOA Business process vitality New value through reuse of assets Improved connectivity Closer alignment of IT to business Business Flexibility 29 IBM Systems
30 Solution IBM : WebSphere Service Registry & Repository Maximize Business Value of your SOA Réutilisation Eliminate Redundancy Business and IT Alignment Change Management Connectivité (Externally) Expose Services IT Flexibility Version Management Policy Management Governance Service Reconciliation Service Lifecycle Management 30 IBM Systems
31 Composants de WebSphere Service Registry & Repository Service Description Entities Service Description Metadata Physical Documents WSDL XSD SCDL WS-Policy XML User-defined Documents Binary Documents Properties name namespace version description modifieddate Relationships imports includes predecessor User-defined Classifications User-defined States Created Approved Published Operational Logical derivations Interface Operation Message Type Policy.. Concepts Service Binding Endpoint Policy Attachment User-defined by classification Business Application Business Process Governed Collection External reference Metadata appliquées aux entities name namespace User-defined metrics User-defined owner externalurl derivedfrom operations messages User-defined User-defined dependantservices serviceinterface governedentities policies.. User-defined Environments Development Test Approval Production User-defined Concepts Application Process Capability Standard Ontologies NAICS UNSPSC ISO IBM Systems
32 WebSphere Service Registry and Repository Architecture User Interface Web Eclipse Plugin Extensions & Integrations Programming Interfaces Java SOAP UDDI Integration Exploitation de zaap capabilities, z/os security facilities Governance Transition Validate Notify Impact Analysis Audit Admin JMX Import / Export Configure Registry & Repository Create Retrieve Update Delete Query IBM UDDI Registry UDDI APIs Lifecycle Access Control Validation Validators Classifications Notification DB2 WebSphere Application Server 32 IBM Systems
33 Cas d utilisation et d interaction avec WSRR Exemple avec Rational Developer for System z Génération du WSDL à partir d un language de haut niveau et sa publication dans WSRR Mise à jour / Enrichissement du service web CICS dans WSRR avec les meta-data pour faciliter les recherches (Ex: critères de selection et runtime) Accès au WSDL dans WSRR et génération d un code structuré (high level) d invocation du service web CICS 33 IBM Systems
34 Integration de WSRR et CICS Transaction Server V3 CICS Supportpac (CA1N) 1.Batch utility Publish to WSRR during CICS service creation 2.Batch utility Get from WSRR to enable service creation 3.Management transaction A CICS transaction to publish a WSDL document to WSRR for each CICS program that is a Web service providers Browse CICS service directory Update WSRR as required To get at this address : 34 IBM Systems
35 Utilitaire Batch z/os de publication de WSDL dans WSRR 35 IBM Systems
36 Utilitaire Batch z/os de publication de WSDL dans WSRR WSDL à publier Paramètres d enrichissement Location du WSRR 36 IBM Systems
37 Utilitaire Batch z/os de publication de WSDL dans WSRR Résultat dans WSRR 37 IBM Systems
38 Utilitaire Transaction CICS de publication de WSDL dans WSRR CICS TS V3 DESC=A description for all the webservices being published VERSION=1 HOSTPORT= USERNAME=wsrrusername PASSWORD=wsrrpassword ENCODING=UTF-8 Host=IBM CICS Transaction Server 38 IBM Systems
39 Utilitaire Batch z/os d accès aux WSDLs stockés dans WSRR 39 IBM Systems
40 RDz comme environnement d interaction avec WSRR RDz 40 IBM Systems
41 RDz comme environnement d interaction avec WSRR 41 IBM Systems
42 + d infos? SG SupportPac : CA1N 42 IBM Systems
43 Récapitulatif d une architecture d intégration WebSphere Service Registry and Repository ll Resolve Services and Enforce Policy Annuaire LDAP Authentification Contrôle d accès Accélération XML Contrôle QOS CICS TS V3 SOAP sur HTTP(S) WebSphere Datapower SOAP sur HTTP(S) Service Provider CICS Application Web Services Runtime COMMAREA SOAP sur HTTP(S) WebSphere Datapower Handler chain Firewall XML Anti intrusion XML Administration WEB ou ITCAM SE Logs SOAP Body Data Mapping Language structure Config 43 IBM Systems
44 Récapitulatif d une architecture d intégration CICS TS V3 Serveur d exécution de vos Services Web Datapower pour : Le routage, La sécurité complexe, AAA, La supervision centralisée Transformation XML Web Service Repository & Registry Publication Enrichissement localisation Gouvernance Les «assets» Web Services CICS et SOA 44 IBM Systems
45 Un «Proof of Technology- PoT» pour aller plus loin L'objectif de ce séminaire est d'explorer l intégration de CICS dans une architecture SOA, à savoir : - la transformation d une interface CICS/COBOL en fournisseur de service web - l accès à un service web à partir d un programme CICS - la sécurisation des échanges - l administration des services CICS - des considérations de performance - l utilisation d un référentiel de services On étendra le périmètre du séminaire aux sujets suivants : les apports de la version V4 de CICS, la démarche de qualité des applications aide à la migration des versions de CICS Powered by ztec Type Présentation Exercice Titre SOA sur System z Rappels sur le support des services web par CICS Transformation d une transaction CICS en fournisseur de service web «provider» à partir de RDz Exercice Développement d une transaction CICS comme consommateur de service web «Requester» à partir de RDz Présentation -Cycle de vie et gouvernance de vos services web CICS -Performance et sécurité : Intégration avec un ESB de type DataPower Exercice Intégration des Web Services CICS avec un ESB de type DataPower Présentation Exercice Discussion - Les apports de la version V4 de CICS - Démarche et outils d aide à la migration Le nouveau visage de CICS : Utiliser CICS Explorer avec les plug-ins (CICS PA, CM & IA) Discussion de groupe Synthèse 45 IBM Systems
46 Merci Thank You Russian Traditional Chinese Gracias Spanish Thai English Arabic French Obrigado Brazilian Portuguese Grazie Italian Simplified Chinese Danke German Japanese IBM Systems
DataPower SOA Appliances
DataPower SOA Appliances Catherine Ezvan Certified IT/Specialist Correspondante IBM auprès du Guide Share WebSphere Cath.ezvan@fr.ibm.com 2008 IBM Corporation Les Appliances SOA une couche entre le réseau
Plus en détailDataPower SOA Appliances
DataPower SOA Appliances Magali Boulet Technical Sales magali.boulet@fr.ibm.com 2009 IBM Corporation Sommaire DataPower SOA Appliances - Présentation générale - La gamme - Détails du DataPower XI50 DataPower
Plus en détailValorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software
Valorisez vos actifs logiciels avec Rational Asset Manager Jean-Michel Athané, Certified IT Specialist IBM Rational Software 13 Qu est-ce qu un actif logiciel (Software Asset)? Un asset est une collection
Plus en détailUrbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET http://www.chambet.com
Urbanisation des SI Conduite du changement IT 20/03/09 Sécuriser ses Web Services Patrick CHAMBET http://www.chambet.com Bouygues Telecom Direction Gouvernance, Outils et Architecture / Sécurité du SI
Plus en détailSécurité des Web Services (SOAP vs REST)
The OWASP Foundation http://www.owasp.org Sécurité des Web Services (SOAP vs REST) Sylvain Maret Principal Consultant / MARET Consulting / @smaret OpenID Switzerland OWASP Switzerland - Geneva Chapter
Plus en détailResponsable du cours : Héla Hachicha. Année Universitaire : 2011-2012
Chapitre 4- WS-Security Responsable du cours : Héla Hachicha Année Universitaire : 2011-2012 1 WS-Security (Microsoft) WS-Security est le standard proposé par IBM, Microsoft, VeriSign et Forum Systems
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailDéploiement de l infrastructure SOA. Retour d expérience Août 2013
1 Déploiement de l infrastructure SOA Retour d expérience Août 2013 Agenda Contexte et constats Existant chez PSA Cible du chantier SOA Passerelle de sécurisation des services Les offres de service de
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailHAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Plus en détailSupervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14
Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...
Plus en détailGestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France
Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont
Plus en détailVers une meilleure gouvernance des plateformes d ingénierie
Vers une meilleure gouvernance des plateformes d ingénierie Vincent Chartier 2012 IBM Corporation La mise en œuvre d une plateforme d ingénierie est complexe Intégrations entre produits nombreuses et complexes
Plus en détail1. Formation F5 - Local Traffic Manager Configuring (LTM)
Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a
Plus en détailSOA, 2 ans après où en est-on?
SOA, 2 ans après où en est-on? Jean-Claude JESIONKA Architecte Secteur Finance jcjesionka@fr.ibm.com +33 6 08 74 03 23 Agenda Historique Pourquoi le forum? Pourquoi SOA 2 ans après où en est-on?? Flash-Back
Plus en détailOauth : un protocole d'autorisation qui authentifie?
Oauth : un protocole d'autorisation qui authentifie? Maxime Féroul Directeur Technique / KYOS IT SECURITY Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains
Plus en détailJean-Philippe VIOLET Solutions Architect
Jean-Philippe VIOLET Solutions Architect IBM Cognos: L' Expertise de la Gestion de la Performance Acquis par IBM en Janvier 08 Rattaché au Brand Information Management Couverture Globale 23,000 clients
Plus en détailJean-Marc Langé. Gestion de processus métier : la place du BPM dans une architecture d entreprise
Jean-Marc Langé Gestion de processus métier : la place du BPM dans une architecture d entreprise Au menu: Processus métier: les producteurs de valeur Le cycle BPM BPM et dynamicité Un apercu des nouveautés
Plus en détailWEBSERVICES. Michael Fortier. Master Informatique 2ème année. fortier@lipn.univ-paris13.fr A308, Université de Paris 13
WEBSERVICES Michael Fortier Master Informatique 2ème année fortier@lipn.univ-paris13.fr A308, Université de Paris 13 https ://lipn.univ-paris13.fr/ fortier/enseignement/webservices/ Sommaire 1 Rappels
Plus en détailMaîtrisez la modernisation de votre patrimoine applicatif
IBM Software Group Maîtrisez la modernisation de votre patrimoine applicatif Bienvenue! Sylvie Dubois Mardi 19 octobre 2004 Agenda 9 h 30 10 h 00 11 h 15 11 h 45 11 h 55 12 h 25 13 h 00 La modernisation
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailPCI DSS un retour d experience
PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un
Plus en détailCedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/
Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Webographie The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Les slides de cette présentation
Plus en détailNOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D
NOVA BPM «Première solution BPM intégr grée» Pierre Vignéras Bull R&D Définitions Business Process Pratiques existantes qui permettent aux personnes et systèmes de travailler ensemble Business Process
Plus en détailSOA Open Source Intégration des services et business process dans une architecture SOA Open Source. Bruno Georges JBoss, a Division of Red Hat
SOA Open Source Intégration des services et business process dans une architecture SOA Open Source Bruno Georges JBoss, a Division of Red Hat Agenda Cas d etude Contexte métier Les bénéfices Open Source
Plus en détailConvergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance
Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman
Plus en détailNIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation
Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation
Plus en détailAutomatisation de l administration système
Automatisation de l administration système Plan Problèmatique : trop de systèmes, trop de solutions Typage des solutions Puppet : gestion de configuration de systèmes Capistrano : déploiement d applications
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailQuick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
Plus en détailToni Lazazzera toni.lazazzera@tmanco.com. Tmanco is expert partner from Anatole (www.anatole.net) and distributes the solution AnatoleTEM
T e l e c o m m a n a g e m e n t c o m p e t e n c e Toni Lazazzera toni.lazazzera@tmanco.com Tmanco SA CH 6807 Taverne www.tmanco.com +41 91 930 96 63 Reduce your telecom invoices up to 30% through better
Plus en détailClassification : public 1/59
Classification : public 1/59 Documents de référence [1] IHE International : Cadre Technique IT Infrastructure [2] IHE International : Profil Cross-Enterprise User Assertion Attribute Extension (XUA++)
Plus en détailLa démarche SOA et l interopérabilité applicative
La démarche SOA et l interopérabilité applicative Retour d'expérience des projets RITA / PRESTO de la Direction Générale de la Modernisation de l'état Abdelaziz Skalli Consultant Tél : +33.630.78.54.75
Plus en détail4. SERVICES WEB REST 46
4. SERVICES WEB REST 46 REST REST acronyme de REpresentational State Transfert Concept introduit en 2000 dans la thèse de Roy FIELDING Est un style d architecture inspiré de l architecture WEB En 2010,
Plus en détailIntroduction aux «Services Web»
Introduction aux «Services Web» Sana Sellami sana.sellami@univ-amu.fr 2014-2015 Modalité de contrôle de connaissances Note de contrôle de continu Note projet Evaluation du projet la semaine du 17 novembre
Plus en détailINTRODUCTION AUX SGBD/R LUW
INTRODUCTION AUX SGBD/R LUW ( Introduction (Linux/Unix/Windows) à DB2 Connect Réunion du Guide DB2A le vendredi 2 octobre 2009 Croissy-Beaubourg (77) blaise.jm@free.fr AGENDA Venedim Architecture DRDA
Plus en détailGestion des autorisations / habilitations dans le SI:
Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle
Plus en détailArchitecture JEE. Objectifs attendus. Serveurs d applications JEE. Architectures JEE Normes JEE. Systèmes distribués
Architecture JEE. Objectifs attendus Serveurs d applications JEE Systèmes distribués Architectures JEE Normes JEE couches logicielles, n-tiers framework JEE et design patterns 2007/02/28 Eric Hébert.eheb@yahoo.fr
Plus en détailADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5
ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre
Plus en détailIntroduction aux. services web 2 / 2
Introduction aux services web 2 / 2 1 Calendrier 2 x CM A 107 mercredi 7 janvier 2015, 08 h 00 10 h 00 : introduction sur la théorie des services web mercredi 28 janvier 2015, 08 h 00 10 h 00 : introduction
Plus en détailLes marchés Security La méthode The markets The approach
Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.
Plus en détailGouvernance IT : par où commencer? Hubert Lalanne DE, Chief Architect for Industries IBM Software France
Conférence IDC Gouvernance IT - Paris 6 Avril 2011 Gouvernance IT : par où commencer? Hubert Lalanne DE, Chief Architect for Industries IBM Software France 2011 IBM Corporation Quels sont les ingrédients
Plus en détailLa suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008
La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands
Plus en détailConception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures
Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailShibboleth. David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010. 5 mai 2010 1
Shibboleth David Verdin - JOSY "Authentification centralisée pour les applications web" - Paris - 4 février 2010 5 mai 2010 1 Plan de l'exposé Position du problème L'architecture de Shibboleth Shibboleth
Plus en détailVérifier la qualité de vos applications logicielle de manière continue
IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions
Plus en détailBPM en Action! Olivier Delfosse IBM Software, Consultant WebSphere delfosse@fr.ibm.com
BPM en Action! Olivier Delfosse IBM Software, Consultant WebSphere delfosse@fr.ibm.com 2 Le constat : Priorité à l innovation métier 765 interviews de chefs d entreprise à travers le monde : 65% savent
Plus en détailCAST IRON. Une plateforme d intégration complète pour connecter l Entreprise avec le Cloud. Magali Boulet IT Specialist magali.boulet@fr.ibm.
CAST IRON Une plateforme d intégration complète pour connecter l Entreprise avec le Cloud Magali Boulet IT Specialist magali.boulet@fr.ibm.com Un Monde Hybride Enterprise Applications Platforms Infrastructure
Plus en détailBPEL Orchestration de Web Services
Orchestration de Web Services Grégory Le Bonniec gregory.lebonniec@zenika.com 26 novembre 2009 1 Zenika Conseil / Développement / Formation Localisation : Paris et Rennes Nos partenaires Mon expérience
Plus en détailCOMPUTING. Jeudi 23 juin 2011 1 CLOUD COMPUTING I PRESENTATION
C L O U D COMPUTING Jeudi 23 juin 2011 1 2 Une nouvelle révolution de l IT 2010+ Cloud Computing 2000s Service Oriented Archi. 1990s Network Computing 1980s Personal Computing 1970s Mainframe Computing
Plus en détailInformation Security Management Lifecycle of the supplier s relation
1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance
Plus en détailHow to Login to Career Page
How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications
Plus en détailTom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Plus en détailRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Plus en détailEditing and managing Systems engineering processes at Snecma
Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués
Plus en détailAtelier Progress Rollbase
Atelier Progress Rollbase Laurent KIEFFER : laurent@progress.com 11 Février 2014 Demonstration Application 10 Min Atelier Progress Rollbase Introduction à Rollbase 1 Rollbase avec OpenEdge 6 2 Créer l
Plus en détailOpen Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand
Open Source et gestion des identités (Annuaire Ldap, SSO et Provisionning) 11 Octobre 2011 TopTIC Pascal Flamand Agenda Les enjeux de la gestion des identités en entreprise Overview des solutions Open
Plus en détailWEB SSO & IDENTITY MANAGEMENT PARIS 2013
PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux
Plus en détailVolet Synchrone pour Client Lourd
Cadre d interopérabilité des SIS Couche Transport Volet Synchrone pour Client Lourd Identification du document Référence Date de création 06/03/09 Date de dernière mise à jour 25/06/09 Rédaction (R) Cadre
Plus en détailIyad Alshabani SysCom - CReSTIC Université de Reims 17/02/2011 1
SysCom - CReSTIC Université de Reims 17/02/2011 1 Motivation Gestion des expérimentations Avec les workflows Simulation Simulation des Systèmes Distribués ANR USS SimGrid Campagne de Test et gestion de
Plus en détailPLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes
IBM Software Group 2008 IBM Corporation and Dassault Systèmes PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes 2009 2007 IBM Corporation 2 PLM : de l historique 2D-3D à
Plus en détailInstructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailAccompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com
Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics
Plus en détailGESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware
GESTION DU CYCLE DE VIE Albert Amar Avant-vente Middleware 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated
Plus en détailSoftware and Hardware Datasheet / Fiche technique du logiciel et du matériel
Software and Hardware Datasheet / Fiche technique du logiciel et du matériel 1 System requirements Windows Windows 98, ME, 2000, XP, Vista 32/64, Seven 1 Ghz CPU 512 MB RAM 150 MB free disk space 1 CD
Plus en détailCours Master Recherche RI 7 Extraction et Intégration d'information du Web «Services Web»
Cours Master Recherche RI 7 Extraction et Intégration d'information du Web «Services Web» Sana Sellami sana.sellami@lsis.org 2014-2015 Plan Partie 1: Introduction aux Services Web (SW) Partie 2: Vers une
Plus en détail- Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK
ArchiMate et l architecture d entreprise Par Julien Allaire Ordre du jour Présentation du langage ArchiMate - Couches - Éléments - Domaines - ArchiMate et les techniques du BABOK Présentation du modèle
Plus en détailSolutions d accès sécurisées pour opérer une Market Place Saas multitenante
Solutions d accès sécurisées pour opérer une Market Place Saas multitenante Plan de la présentation Le Saas et les enjeux économiques des services en ligne La notion de shops multi-tenantes dans une market
Plus en détailIBM Global Technology Services CONSEIL EN STRATÉGIE ET ARCHITECTURE INFORMATIQUE. La voie vers une plus grande effi cacité
IBM Global Technology CONSEIL EN STRATÉGIE ET ARCHECTURE INFORMATIQUE La voie vers une plus grande effi cacité Vos objectifs sont nos objectifs Les entreprises vivent sous la pression permanente de la
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailFOSS Enterprise Integration Plattaform
FOSS Enterprise Integration Plattaform 1 Modèle architectural Visual tools Human Activity Orchestr. Integration ESB Assembly 1 JBI BC e-form BPEL Server Assembly 2 SCA Assemly 3 Enterprise Monitor MetaDB
Plus en détailDrupal et les SSO Nicolas Bocquet < nbocquet@linalis.com >
Drupal et les SSO Nicolas Bocquet < nbocquet@linalis.com > Www.linalis.com Sommaire Présentation de Linalis Le SSO Les différentes implémentations majeures Drupal & Consort Retour d'expérience sur projet
Plus en détailTransport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0
Transport Layer Security (TLS) Guide de mise en œuvre Version: 1.0 15 mai, 2013 Table des matières Aperçu... 2 Reconnaissances... 2 Introduction de TLS... 2 Comment fonctionne TLS... 2 Comment mon organisation
Plus en détailFOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)
FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may
Plus en détailLieberman Software Corporation
Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailAdministration de Citrix NetScaler 10 CNS-205-1I
Administration de Citrix NScaler 10 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation
Plus en détailInstructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00
Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce
Plus en détailS28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single
Plus en détailUC² : Le poste de travail du futur (disponible aujourd hui)
UC² : Le poste de travail du futur (disponible aujourd hui) Vincent Perrin IT Specialist, Lotus SWG Jean-Jacques Chung IT Architect, IBM Integrated Communications Services Pierre Fleischmann Offering Manager,
Plus en détailBMC Middleware Management
BMC Middleware Management Réunion GUIDE Share France WMQ 2 octobre 2012 Didier Hauwy Software Consultant didier_hauwy@bmc.com Sommaire Middleware Monitoring - MainView for WMQ - BMM Performance & Availability
Plus en détailTour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
Plus en détailAPPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014
DOCUMENT DE CONSULTATION 14 OCTOBRE 2014 APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP Bpifrance PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT 1 TYPE DE PROCEDURE Marché
Plus en détailWEB page builder and server for SCADA applications usable from a WEB navigator
Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel
Plus en détailTechSoftware Présentations
TechSoftware Présentations Philippe THOMAS Spécialiste Supervision chez Tivoli THOMAS1@FR.IBM.COM 2 Mes Sessions à TechSoftware TIV02 - Comment construire ses rapports avec BIRT pour les solutions Tivoli
Plus en détailLe cadre des Web Services Partie 1 : Introduction
Sécurité en ingénierie du Logiciel Le cadre des Web Services Partie 1 : Introduction Alexandre Dulaunoy adulau@foo.be Sécurité en ingénierie du Logiciel p.1/21 Agenda (partie 1) 1/2 Introduction Services
Plus en détailNouvelles technologies pour l intégration : les ESB
10, avenue de l Europe Parc Technologique du Canal 31520 Ramonville st Agne 05.61.28.56.20 05.61.28.56.00 www.ebmwebsourcing.com Nouvelles technologies pour l intégration : les ESB EBM Websourcing Sommaire
Plus en détail25 septembre 2007. Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national
25 septembre 2007 Migration des accès au Registre national en protocole X.25 vers le protocole TCP/IP, pour les utilisateurs du Registre national Plan Introduction Les catégories d utilisateurs Migration
Plus en détailDESCRIPTION DU COMPOSANT
Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet
Plus en détailJOnAS 5. Serveur d application d
JOnAS 5 Serveur d application d dynamique Agenda En quelques mots Caractéristiques essentielles Zoom sur le versioning 2 Bull, 2008 Serveur d application dynamique JOnAS - Serveur d application Open Source
Plus en détailDenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.
DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d
Plus en détailSéminaire Gestion Incidents & Problèmes
Séminaire Gestion Incidents & Problèmes Mardi 06 Octobre BIENVENUE!!! En partenariat AGENDA 09h00 : Approche ITIL, démarche & offre d accompagnement Pierre Biragnet - DEODIS 9h30 : Présentation & Démonstration
Plus en détailSHAREPOINT PORTAL SERVER 2013
Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS
Plus en détailDéveloppement logiciel pour le Cloud (TLC)
Table of Contents Développement logiciel pour le Cloud (TLC) 6. Infrastructure-as-a-Service Guillaume Pierre 1 Introduction 2 OpenStack Université de Rennes 1 Fall 2012 http://www.globule.org/~gpierre/
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailGouvernance et nouvelles règles d organisation
Gouvernance et nouvelles règles d organisation Didier Camous Strategy & Technology HP Software EMEA Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject
Plus en détail