Rapport d activité Stage de première année EPSI
|
|
- Martial Briand
- il y a 8 ans
- Total affichages :
Transcription
1 Rapport d activité Stage de première année EPSI
2 Table des matières I Introduction Présentation de l entreprise Présentation du département Présentation de la mission... 4 II - Présentation du projet Contexte professionnel du projet Problèmes à résoudre, contraintes, limites... 6 III - Démarche suivie Processus suivi - méthode Organisation du projet... 8 IV - Réalisation de la mission Justification des solutions retenues Tri des machines dans Active Directory Inventaire logiciel V - Évaluation des réalisations VI - Conclusion ANNEXE... Error! Bookmark not defined. 2
3 I Introduction 1. Présentation de l entreprise TVH Consulting France est filiale à 100% de TVH SA, société de droit luxembourgeois. Cette société évolue dans le secteur des services informatiques aux entreprises, en l occurrence sur de l Enterprise Resource Planning (ERP). TVH propose plusieurs solutions ERP, principalement Microsoft Dynamics AX mais aussi Sage X3 et SAP. Dans le cadre de l intégration d AX, TVH développe en parallèle ses propres modules pour les proposer aux entreprises clientes. C est le cas d Advanced Distribution for Microsoft Dynamics AX (ADAX), marque déposée de TVH Consulting. Le principal enjeu est de proposer des solutions pré-paramétrées se rapprochant le plus possible des processus métiers du client, afin de répondre au mieux à ses besoins en matière de système d information. Chaque nouveau client constitue un projet sur lequel travaille : - une équipe de consultants spécialisés dans différents domaines (finance, production, achat-vente ) pour comprendre les besoins spécifiques de l entreprise cliente qui vont nécessiter une adaptation de l ERP - une équipe technique qui s occupe de l installation du produit sur les machines (serveurs et clients) - une équipe de développeurs formés sur l ERP concerné qui se charge de concrétiser sur le plan logiciel les besoins spécifiés par les consultants - une équipe de support, qui assure l accompagnement du client après l intégration de l ERP. Outre les équipes travaillant sur les différents projets, l organisation interne de TVH Consulting est assurée par une équipe administrative et une équipe technique. L équipe technique se charge de l administration système et réseau, mais les développeurs spécialisés AX travaillent également sur la maintenance de l ERP au sein de la société, qui utilise ellemême le produit de Microsoft pour sa gestion interne. 2. Présentation du département Le département dans lequel j ai effectué mon stage est le pôle technique de TVH, chargé également de l administration système et réseau de l entreprise. Mon responsable de stage, chef du département, est responsable infrastructure interne et directeur de projet technique, et je travaille aux côtés de l administrateur système et réseau. 3
4 Ce département a plusieurs rôles au sein de l entreprise. En plus d assurer le bon fonctionnement du réseau interne et du parc de machines, il assure un soutien aux utilisateurs aussi bien sur le plan matériel que logiciel. L équipe technique est également initiatrice de nouvelles méthodes de travail, en recherchant de nouveaux outils pouvant être bénéfiques au travail de l ensemble des collaborateurs. Microsoft Lync par exemple a été une initiative du pôle technique, qui a déployé cette solution permettant aux collaborateurs de communiquer entre eux par messagerie instantanée, partager la vue de leur écran ou faire des vidéo-conférences. Un autre rôle tout aussi important de l équipe technique est la recherche et le développement pour le réseau de l entreprise. L informatique étant un secteur en constante évolution, l entreprise se doit de posséder une infrastructure moderne et répondant aux standards de sécurité et d ergonomie les plus à jour. Pour cela, on peut citer quelques projets comme la configuration d un nouveau protocole de VPN tunneling appelé IKEv2, plus sécurisé que PPTP (Point-to-Point Tunneling Protocol) car il utilise les normes d encryptage du protocole IPsec. La mise en place de ce protocole permet une connexion plus sécurisée au réseau de l entreprise depuis l extérieur par les collaborateurs, dans le but de pouvoir travailler à distance. Un autre projet en cours de développement est ADFS (Active Directory Federation Service) qui doit permettre l authentification d un utilisateur pour utiliser une application grâce à un token sous forme de cookie crypté. Le tout basé sur une architecture de type 4-tiers, avec un client, une application, un serveur d application et une base de données. 3. Présentation de la mission Mon stage d une durée d un mois a été l occasion pour l entreprise de me confier différentes tâches utiles pour son fonctionnement interne, tout en me permettant de me renseigner sur l activité de l entreprise et d observer le fonctionnement de ses projets, ainsi que le travail de leurs acteurs. Le projet qui m a été confié s inscrit dans une optique d amélioration non seulement des capacités matérielles et logicielles de l entreprise, mais aussi de la gestion des ressources informatiques. Au début du stage j ai effectué un rapport personnalisé de la consommation en téléphonie mobile pour chaque collaborateur après avoir collecté informatiquement les données nécessaires, ce qui m a permis de mieux connaître les noms des personnes travaillant sur le site, ce qui est primordial pour assurer le lien entre l équipe technique et les autres départements. J ai choisi de ne pas développer cette tâche dans la suite du rapport, car elle ne nécessite pas de précisions particulières sur la procédure utilisée. Tout au long du stage, ma mission a consisté en tâche de fond à assurer au fur et à mesure le renouvellement des machines des collaborateurs, depuis la réception des nouveaux ordinateurs à l accompagnement individuel des utilisateurs (transition de Windows 7 à 4
5 Windows 8.1), en passant par l installation et la configuration du système de chaque machine. Par ailleurs, j ai été amené à effectuer une collecte de données permettant d identifier les ordinateurs inactifs et non utilisés depuis un certain temps, dans le but de clarifier l annuaire de machines de l entreprise. J ai également effectué une collecte de données concernant les logiciels installés sur les machines du parc informatique afin de vérifier si les licences des programmes utilisées correspondent bien à un usage professionnel, dans le but d assurer une conformité avec les bonnes pratiques de l entreprise. II - Présentation du projet 1. Contexte professionnel du projet Situation initiale Les machines de travail de l entreprise font partie d un même domaine, administré par plusieurs contrôleurs de domaine répliquant les données entre eux pour assurer une sécurité par redondance. L administration du domaine se fait en grande partie grâce à Active Directory. L entreprise renouvelant les ordinateurs portables de ses collaborateurs, de nouvelles machines sont livrées sans Windows, et sans configuration particulière. Chaque machine étant référencée dans Active Directory, il arrive que des ordinateurs qui ne sont plus en service depuis longtemps soient toujours présents dans l annuaire. L utilisation d outils informatiques en entreprise nécessite une attention particulière en termes de licence d utilisation et tous les utilisateurs ne sont pas forcément conscients de cette problématique. Objectifs La réalisation du projet implique donc des objectifs multiples, afin de répondre aux besoins de l entreprise et de faire progresser les capacités informatiques sur les différents plans énoncés précédemment. Tout d abord, les nouvelles machines du parc doivent être configurées et recevoir un nouveau système d exploitation (Windows 8.1) ainsi que les outils de base permettant aux collaborateurs de travailler. Elles doivent également être référencées dans Active Directory pour assurer leur suivi. Un accompagnement personnalisé des collaborateurs recevant un nouvel ordinateur est nécessaire, afin de leur présenter le nouveau système d exploitation, répondre à leurs questions et subvenir à leurs besoins spécifiques en termes de configuration et de logiciels. 5
6 Ensuite, un tri doit être effectué parmi l ensemble des machines référencées dans Active Directory, en ciblant les machines non utilisées depuis un certain temps. Enfin, un travail de contrôle doit être effectué sur les logiciels installés sur les ordinateurs des collaborateurs pour permettre une sensibilisation des utilisateurs aux bonnes pratiques d utilisation des outils logiciels en entreprise. En parallèle de ces objectifs, une veille et un support aux utilisateurs permanents doivent être assurés pour maintenir le bon fonctionnement de l ensemble du système informatique de l entreprise et permettre d utiliser pleinement le potentiel des outils mis à disposition des collaborateurs. Enjeux pour l'entreprise Le renouvellement des ordinateurs permet à la société d être à jour en matière de technologie informatique, et d augmenter les performances de son matériel. Ce gain de performances entraîne un gain de productivité non négligeable dans une société de services informatiques qui utilise souvent la virtualisation. L élimination dans Active Directory des entrées obsolètes est importante pour maintenir une certaine fluidité dans l administration du système informatique de l entreprise et gagner en efficacité. L annuaire doit rester à jour pour avoir une meilleure vision du parc de machines. En tant que société de services informatiques et partenaire Microsoft, il est d autant plus important pour TVH que ses collaborateurs respectent les licences des logiciels qu ils utilisent dans un cadre professionnel. L inventaire logiciel permet également de constater les besoins logiciels des utilisateurs et de proposer une solution plus adaptée pour y répondre. 2. Problèmes à résoudre, contraintes, limites Pour l installation du système et la configuration des nouveaux ordinateurs, la principale problématique est d avoir la bonne image système correspondant au modèle de la machine, et de faire en sorte que l image soit acceptée même si le disque dur n est pas de même capacité que celui utilisé lors de la création de l image. Il faut également veiller à la compatibilité du matériel et résoudre les problèmes de pilotes au cas par cas. La nouvelle machine doit être ajoutée au domaine et se voir appliquer les politiques de groupe. Concernant le tri des entrées d Active Directory, la principale contrainte est de ne pas avoir d outils graphiques permettant d effectuer ce type de recherche. Les conditions de la mission étaient d établir deux listes, une pour les machines non connectées depuis plus de 6 mois, et une pour celles non connectées depuis plus de 3 mois, en séparant les postes de travail des serveurs. 6
7 L inventaire logiciel pose également un problème d outils, puisque les services de reporting de Configuration Manager ne sont pas activés. Il faut également identifier précisément sur quelle machine est installé chaque logiciel, et pouvoir trier les très nombreux logiciels. Cela implique donc une recherche de solutions. III - Démarche suivie 1. Processus suivi - méthode Préparer une nouvelle machine à son utilisation par un collaborateur consiste avant tout à installer le système d exploitation (Windows 8.1) grâce à une image système. Cela permet d installer et de configurer un système une fois, puis de le dupliquer sur d autres machines du même type.. Pour cela on utilise CloneZilla qui est une distribution Linux libre au préalable installée sur une clé USB et permettant de créer des images de disques durs ou de partitions et de les restaurer. Ces images sont stockées sur un support externe, en l occurrence sur un serveur NAS. Concernant l ajout au domaine de la machine et son administration à distance, on utilise les «Remote Server Administration Tools» (RSAT) de Windows, qui sont des outils spécifiques aux administrateurs. Les étapes de la préparation sont détaillées dans une procédure écrite. Dans le but de trier les entrées d Active Directory, la méthode retenue est d utiliser PowerShell avec son module spécifique à Active Directory pour effectuer des requêtes en ligne de commande. On pourra ainsi choisir les critères dont on a besoin, comme ici la durée d inactivité. L inventaire logiciel de prime abord est rendu possible par Configuration Manager, capable de détecter les composants logiciels installés sur les machines enregistrées. Cependant, seule deux types de consultation de ces informations étaient disponibles : au cas par cas pour chaque machine, ou bien de manière générale, en affichant tous les logiciels sans distinction permettant d identifier leur emplacement. Configuration Manager étant un outil Microsoft, il utilise une base de données SQL Server pour stocker ce type d information. J ai donc opté pour l utilisation de SQL Server Management Studio afin de pouvoir effectuer une requête pour obtenir la liste de tous les programmes ainsi que les machines sur lesquelles ils sont installés. 7
8 2. Organisation du projet Planning Chaque partie du projet se voit attribuer le temps nécessaire à la recherche d une solution et de la réalisation, soit environ une semaine par étape, parfois plus. L assistance aux utilisateurs reste une priorité par rapport aux travaux effectués. Compte-rendu Le compte-rendu de chaque étape du projet se fait par échange régulier de mails avec mon responsable de stage au fur et à mesure de l avancée du travail. Formation L administrateur systèmes et réseau avec qui je travaille assure ma formation en m expliquant de nombreuses caractéristiques du système informatique de l entreprise et en me présentant des outils spécifiques aux tâches d administration. Nous nous sommes tout de suite mis d accord pour communiquer en anglais, en raison de ses origines suédoises il est plus aisé pour lui d employer cette langue. J ai pris connaissance de la structure du réseau de l entreprise, quels outils sont utilisés en termes de serveur de messagerie, de serveurs de documents, de réseau pour invités J ai été formé à la prise en main d outils comme Active Directory, PowerShell ou System Center Configuration Manager (SCCM). J ai également appris à configurer un petit domaine d entreprise basique sur des machines virtuelles avec un routeur/ firewall pfsense, deux serveurs Windows Server 2008 R2 comme contrôleurs de domaine et un client Windows 8. Il est important d avoir de multiples contrôleurs de domaine synchronisés entre eux pour des raisons de sécurité. Au cas où l un des contrôleurs rencontre un problème, les autres assurent le relai sans perte de données. J ai appris à effectuer des requêtes sous PowerShell pour interroger Active Directory, et SCCM pour installer à distance une protection antivirus sur les nouvelles machines. Lecture de documents, tutoriaux Au cours de la réalisation des différentes étapes du projet, une recherche de documentation a été nécessaire, en particulier pour SCCM concernant l inventaire logiciel. La documentation Microsoft s est avérée particulièrement utile : 8
9 IV - Réalisation de la mission 1. Justification des solutions retenues Concernant le tri des entrées sous Active Directory, l utilisation de PowerShell avec son module d accès à AD a été privilégiée, car l interface graphique ne permet d obtenir les informations sur la date de la dernière connexion qu au cas par cas en consultant les propriétés de chaque entrée. De plus les résultats d une requête PowerShell, comme il sera expliqué par la suite, peuvent être exportés dans un fichier de données exploitable par Excel. Pour l inventaire logiciel, ma formation reçue à l école sur SQL Server m a permis d exploiter la base de données de Configuration Manager directement via SQL Server Management Studio, les outils de SCCM posant le même type de problème qu AD, à savoir qu ils ne permettent pas l exportation et le traitement des données de manière efficace. En revanche, les résultats d une requête SQL Server peuvent être exportés dans un fichier de données exploitable sous Excel, et le langage SQL permet de ne sélectionner que les informations réellement utiles à l accomplissement de la mission. 2. Tri des machines dans Active Directory Un objectif était d établir une liste à l aide d Active Directory des machines qui ne sont plus utilisées depuis 6 mois et depuis 3 mois. J ai donc utilisé PowerShell et ai procédé de la manière suivante : Définition d une variable $time pour choisir le nombre de jours : PS C:\Windows\system32> $time=(get-date).adddays(-180) Pour vérifier que la date correspond bien à la date d il y a 6 mois on exécute la commande : PS C:\Windows\system32> write-host $time On exécute ensuite la commande suivante pour obtenir depuis Active Directory la liste des machines dont la dernière connexion remonte à plus de 6 mois : PS C:\Windows\system32>Get-ADComputer -properties lastlogontimestamp -Filter {lastlogontimestamp -lt $time} Select-Object Name,Enabled,@{n='lastlogontimestamp';e={[DateTime]::FromFileTime($_.lastlogontimestamp)}} export-csv C:\Users\frederic.thomas\Documents\inactive_computers.csv -Delimiter ":" 9
10 La partie en jaune sert à convertir le format du lastlogontimestamp (date et heure de la dernière connexion) en un format horaire plus lisible. La partie en vert sert à exporter les résultats de la requête dans un fichier de données exploitable par Excel. Le Delimiter sert à définir un caractère séparateur entre les différentes données du résultat, afin de les répartir dans des colonnes différentes. J ai ensuite importé le fichier de données dans Excel en précisant le séparateur utilisé. On répète l opération pour 3 mois en redéfinissant la variable $time avec -90 jours. Ce premier script a ensuite été amélioré pour obtenir des informations supplémentaires : PS C:\Windows\system32> Get-ADComputer -properties lastlogontimestamp,operatingsystem -Filter {(lastlogontimestamp lt $time -or lastlogontimestamp -notlike "*") -and (OperatingSystem - like "*server*")} Select-Object DistinguishedName,OperatingSystem,Enabled,@{n='lastlogontimestamp';e ={[DateTime]::FromFileTime($_.lastlogontimestamp)}} export-csv "Users\frederic.thomas\Documents\inactive_computers_servers_90d.csv -Delimiter "," Cette requête permet d obtenir le DistinguishedName (nom de la machine), ainsi que les machines dont le lastlogontimestamp n est pas défini. Il a ensuite été nécessaire de distinguer les serveurs des stations de travail, en fonction du système d exploitation installé. Au final on utilise les commandes suivantes : Pour tous les PC sauf les serveurs : PS C:\Windows\system32> Get-ADComputer -properties lastlogontimestamp,operatingsystem -Filter {(lastlogontimestamp lt $time -or lastlogontimestamp -notlike "*") -and -not (OperatingSystem -like "*server*")} Select-Object DistinguishedName,Name,OperatingSystem,Enabled,@{n='lastlogontimesta mp';e={[datetime]::fromfiletime($_.lastlogontimestamp)}} export-csv "C:\Users\frederic.thomas\Documents\inactive_computers_90d.csv - Delimiter "," 10
11 Pour les serveurs uniquement : PS C:\Windows\system32> Get-ADComputer -properties lastlogontimestamp,operatingsystem -Filter {(lastlogontimestamp lt $time -or lastlogontimestamp -notlike "*") -and (OperatingSystem - like "*server*")} Select-Object DistinguishedName,OperatingSystem,Enabled,@{n='lastlogontimestamp';e ={[DateTime]::FromFileTime($_.lastlogontimestamp)}} export-csv "C:\Users\frederic.thomas\Documents\inactive_computers_servers_90d.c sv -Delimiter "," Les parties surlignées en jaune permettent de faire la distinction requise par le nom du système d exploitation, s il contient le mot «server» ou non. J ai ensuite trié les données sous Excel, réparties sur plusieurs feuilles : -machines inactives (sauf serveurs) depuis plus de 180 jours -machines inactives (sauf serveurs) depuis plus de 90 jours -machines(sauf serveurs) dont le lastlogontimestamp n est pas défini -serveurs inactifs depuis plus de 180 jours -serveurs inactifs depuis plus de 90 jours -serveurs dont le lastlogontimestamp n est pas défini J ai envoyé le classeur Excel à l administrateur, ce qui va lui permettre de cibler beaucoup plus facilement les machines à retirer. Après consultation de l administrateur, j ai effectué le déplacement de tous les PC sous Windows XP inactifs depuis plus de 90 jours dans l Organizational Unit (OU) «Disabled Computers» d Active Directory et ce toujours à l aide de PowerShell : PS C:\Windows\system32> Get-ADObject -properties lastlogontimestamp,operatingsystem -Filter {(lastlogontimestamp -lt $time) -and (OperatingSystem -like "Windows XP*")} Move-ADObject - TargetPath "OU=Disabled Computers,DC=TVHCONSULTING,DC=local" Une fois les machines placées dans cet OU, j ai désactivé tous les comptes correspondant à ces machines, via l interface graphique d Active Directory. L administrateur doit ensuite retirer les entrées dans les tables DNS correspondant aux machines désactivées. 11
12 3. Inventaire logiciel Je me suis ensuite chargé de faire l inventaire des logiciels installés sur les machines du parc. Recherche de documentation : Après cette recherche, je confirme mon choix d utilisation de SQL Server Management Studio. Mon responsable de stage m a donné les droits en lecture sur la BDD Configuration Manager. Je m intéresse d abord aux tables : dbo.softwareinventory et dbo.softwarefile. Des jointures vont être nécessaires pour obtenir une liste lisible et exploitable, en associant les identifiants des logiciels (numéros) avec les noms correspondants. J ai utilisé le script SQL suivant pour obtenir la liste des contraintes de clés étrangères, classée par nom de clé : SELECT K_Table = FK.TABLE_NAME, FK_Column = CU.COLUMN_NAME, PK_Table = PK.TABLE_NAME, PK_Column = PT.COLUMN_NAME, Constraint_Name = C.CONSTRAINT_NAME FROM INFORMATION_SCHEMA.REFERENTIAL_CONSTRAINTS C INNER JOIN INFORMATION_SCHEMA.TABLE_CONSTRAINTS FK ON C.CONSTRAINT_NAME = FK.CONSTRAINT_NAME INNER JOIN INFORMATION_SCHEMA.TABLE_CONSTRAINTS PK ON C.UNIQUE_CONSTRAINT_NAME = PK.CONSTRAINT_NAME INNER JOIN INFORMATION_SCHEMA.KEY_COLUMN_USAGE CU ON C.CONSTRAINT_NAME = CU.CONSTRAINT_NAME INNER JOIN ( SELECT i1.table_name, i2.column_name FROM INFORMATION_SCHEMA.TABLE_CONSTRAINTS i1 INNER JOIN INFORMATION_SCHEMA.KEY_COLUMN_USAGE i2 ON i1.constraint_name = i2.constraint_name WHERE i1.constraint_type = 'PRIMARY KEY' ) PT ON PT.TABLE_NAME = PK.TABLE_NAME ORDER BY FK_Column Grâce à ce script on peut rechercher de quelles tables proviennent les clés étrangères de dbo.softwareinventory et ainsi associer aux logiciels des informations telles que le nom de la machine sur laquelle il est installé. 12
13 En parallèle, je suis parvenu à activer une fonctionnalité qui permet d afficher directement dans SCCM l inventaire des logiciels installés sur les machines. Cette liste, auparavant vide, peut maintenant être consultée dans Configuration Manager, sous l onglet Assets and Compliance -> Asset Intelligence -> Inventoried Software. Cette liste ne permet pas de savoir sur quelle machine est installé chaque logiciel, mais elle permet en observant les éditeurs de retrouver les différents types de licence. J ai ensuite utilisé un autre script SQL pour obtenir cette fois une liste comportant le nom de la machine sur laquelle est installé chaque logiciel. La variable déclarée en début de script permet de choisir dans quelle collection de machines dans SCCM on souhaite appliquer la requête, si par exemple les serveurs sont dans une collection à part. J ai fait le choix de trier par éditeur de logiciel, de façon à pouvoir éliminer plus facilement de la liste les logiciels autorisés comme ceux édités par Microsoft ou préinstallés par le constructeur de chaque machine. Use CM_TVH char(8) = 'SMS00001' SELECT DisplayName0, as CollectionID, Name as ComputerName FROM v_add_remove_programs arp JOIN v_fullcollectionmembership fcm on arp.resourceid=fcm.resourceid WHERE fcm.collectionid GROUP BY DisplayName0, Publisher0, Name ORDER BY Publisher0; J ai ensuite exporté les résultats de la requête dans un classeur Excel, dans le but d effectuer un tri pour cibles les logiciels posant problème, et d associer les noms des machines aux noms de leurs utilisateurs, grâce à Active Directory. L utilisation du script pour réaliser cet inventaire logiciel est détaillée dans une procédure que j ai pris l initiative de rédiger, afin que l inventaire puisse être effectué de nouveau par quelqu un d autre même après mon stage. La procédure est rédigée en anglais, à l attention de l administrateur avec qui j ai travaillé. Ce document dans sa version censurée pour des raisons de confidentialité est joint en annexe. V - Évaluation des réalisations Le renouvellement des ordinateurs des collaborateurs s est effectué avec le plus de transparence possible, pour interrompre le moins possible leur travail. Un dialogue permanent est nécessaire pour répondre aux mieux aux différents besoins en matière de configuration du système et des logiciels spécifiques à installer. Néanmoins le passage de Windows 7 à Windows 8 a été le principal écueil dans l opération, nécessitant des explications et un suivi particulier pour répondre aux questions des utilisateurs. 13
14 Le nettoyage d Active Directory a rendu le travail de l administrateur système et réseau beaucoup plus aisé et fluide, n ayant plus que des machines réellement en activité à manipuler dans l annuaire. Avec un Active Directory moins pollué par des entrées obsolètes, les opérations de maintenance sont plus aisées et rapides, ce qui améliore la réactivité de l équipe technique face aux besoins de l entreprise. L inventaire logiciel, a permis d obtenir une liste synthétique des logiciels sujets à interrogation à partir des quelques résultats de la requête sur la base de données. Le chef du département technique a pu notifier les utilisateurs des machines concernées par . Comme amélioration possible, il aurait été possible d affiner encore plus la liste en effectuant une recherche d informations sur chaque logiciel. VI - Conclusion Ce premier stage au sein d une entreprise dans le domaine informatique m a beaucoup apporté. Tout d abord j ai pu me familiariser avec la vie en milieu professionnel et apprendre de nombreuses petites règles concernant aussi bien le respect de la confidentialité des données que la communication avec d autres collaborateurs. Le stage ayant un objectif pédagogique, j ai dû apprendre à effectuer le travail que l on me confiait tout en allant chercher les informations nécessaires pour me former sur les outils à utiliser et en restant à l écoute des questions des collaborateurs sur leur nouvelle machine. Dans ce cas la gestion du rythme de travail a aussi été une nouveauté à assimiler, de façon à éviter le stress et la surcharge d informations. Les différentes missions qui m ont été confiées m ont permis de me familiariser avec de nouveaux outils, comme Active Directory, CloneZilla, PowerShell ou System Center Configuration Manager. La découverte de ces outils m apporte des atouts pour la suite de mes études, notamment Active Directory qui figure au programme de deuxième année. De plus, la communication en anglais avec l administrateur m a permis de consolider mon anglais courant, mais également de développer mon anglais technique. Outre l acquisition de nouvelles connaissances sur ces outils, j ai pu utiliser les compétences acquises à l école, notamment en SQL Server, en architecture système et en réseau. Les connaissances en langage SQL ont été un atout indéniable pour réaliser l inventaire logiciel, l administrateur ne connaissant pas ce langage j ai eu la responsabilité de mener à bien cette mission. 14
15 En plus des missions qui m ont été confiées, j ai également pu avoir des discussions enrichissantes avec des collaborateurs pour en apprendre plus sur leur métier. Ainsi, je me suis renseigné sur le métier de développeur ERP, en particulier sur les différents parcours d études suivis. J ai appris que dans ce type de métier de l informatique, la formation est permanente et primordiale pour rester à la page des besoins des entreprises. Chaque solution ERP a ses propres spécificités, qui évoluent en plus au fil du temps. De plus, la communication avec les consultants spécialisées dans les différents modules de l ERP est essentielle, le développeur n étant pas spécialisé dans un domaine particulier et devant intervenir sur l ensemble des fonctionnalités du logiciel. Pour finir, je tiens à remercier l entreprise TVH Consulting et l ensemble du personnel qui m ont accueilli chaleureusement pendant ce mois de stage, et plus particulièrement le Responsable Infrastructure Interne et Directeur de Projet Technique qui a été mon responsable de stage ainsi que l Administrateur Système et Réseau avec qui j ai travaillé et parlé anglais quotidiennement. 15
Messagerie & Groupeware. augmentez l expertise de votre capital humain
Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows
Plus en détailINSTALLATION et déploiement de Microsoft Dynamics CRM 2013. Ref : 80539
INSTALLATION et déploiement de Microsoft Dynamics CRM 2013 Durée : 2 jours Ref : 80539 Objectif Ce cours de deux jours apporte au stagiaire les compétences nécessaires à l installation et au déploiement
Plus en détailAuditer une infrastructure Microsoft
Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.
Plus en détailWindows Server 2008. Chapitre 1: Découvrir Windows Server 2008
Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server
Plus en détailActive Directory et Windows PowerShell en action
Avant-propos 1. Introduction 15 2. La loi des trois esprits : bien conduire sa raison 17 3. Qu est-ce que la scriptosophie? 19 4. Pourquoi administrer Active Directory avec Windows PowerShell? 20 5. ADSI,
Plus en détailMS Dynamics CRM 2013 - Installation et déploiement Mettre en œuvre la solution (M80539)
MS Dynamics CRM 2013 - Installation et déploiement Mettre en œuvre la solution (M80539) Durée 2 Jours / 14 Heures de formation Objectifs Savoir identifier les pré-requis matériels et logiciels pour chaque
Plus en détailWindows 7 Administration de postes de travail dans un domaine Active Directory
Installation du client Windows 1. Préparation à l'installation 9 1.1 Centre de Compatibilité Windows 7 11 1.2 ReadyBoost 15 1.3 Choix d'une version 18 1.4 Mise à niveau express 21 1.5 Pré-requis minimaux
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailPROJET ARCHI WINDOWS SERVER 2008 2010
PROJET WINDOWS SERVER 2008 2010 Groupe 79 Etienne Lecubin Michael TE David Vang Amin Zaazoua 1 INDEX I. Présentation 3 II. III. Introduction.4 Architecture EM-SERIOUS..5 1. Plan d adressage réseau 5 2.
Plus en détailWindows Server 2012 R2 Administration avancée - 2 Tomes
Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure
Plus en détailTP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP
Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.
Plus en détailOffice 365 pour les établissements scolaires
Office 365 pour les établissements scolaires Tous les services destinés aux écoles, aux enseignants et aux élèves en un coup d oeil Sommaire the microsoft visual identity INTRODUCTION... 3 VUE D ENSEMBLE...
Plus en détailwww.creopse.com +228 22 51 69 59
Consulting 1 +228 22 1 69 9 Audit Accompagnement Développement Intégration Formation Exploitation Support Route de KPALIME DOGANTO (ADIDOGOME) 04 BP 20 Lomé 04 TOGO Tél. : +228 22 1 69 9 +228 92 07 67
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailTable des matières Nouveau Plan d adressage... 3
Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...
Plus en détailGuide de l administrateur CorpoBack
Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données
Plus en détailManuel du logiciel PrestaTest.
Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2
Plus en détailSQL Serveur 2012+ Programme de formation. France Belgique Suisse - Canada. Formez vos salariés pour optimiser la productivité de votre entreprise
SQL Serveur 2012+ Programme de formation France Belgique Suisse - Canada Microsoft Partner Formez vos salariés pour optimiser la productivité de votre entreprise Dernière mise à jour le : Avril 2014 Des
Plus en détailTable des matières Page 1
Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.
Plus en détailCRM PERFORMANCE CONTACT
CRM PERFORMANCE CONTACT PREMIUM 3ème génération Un concentré de haute technologie pour augmenter de 30 % vos rendez-vous Le Vinci, 2 place Alexandre Farnèse 84000 Avignon Tél : + 33 (0)4 90 13 15 88 Télécopie
Plus en détailWindows Server 2012 R2 Administration
Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation
Plus en détailMicrosoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements
Microsoft Live@edu Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu est une solution de messagerie gratuite proposée aux écoles et aux universités, pour les enseignants,
Plus en détailSolution. collaborative. de vos relations clients.
Solution collaborative de vos relations clients. Le Collaborative Relationship Management : une autre vision du CRM L un des enjeux majeurs dans les relations qu une entreprise entretient avec ses clients
Plus en détailPréparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Plus en détailInstallation et configuration de base de l active Directory
SCHMITT Année 2012/2014 Cédric BTS SIO Installation et configuration de base de l active Directory Description: Ce projet a pour but d installer l active directory et de créer une redondance en cas de
Plus en détailS8 - INFORMATIQUE COMMERCIALE
S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants
Plus en détailSolution ESET Remote Administrator
Solution ESET Remote Administrator Manuel d installation et Guide de l utilisateur we protect your digital worlds sommaire 1. Introduction...4 1.1 Architecture du programme... 4 1.1.1 Serveur ERA (ERAS)...4
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailWhitepaper. Méthodologie de création de rapports personnalisés SQL Server Reporting Services
Ce Whitepaper décrit la méthodologie de développement d un rapport personnalisé au format SQL Server Reporting Service (SSRS) appliqué à System Center Operations Manager (SCOM) Whitepaper Méthodologie
Plus en détailMETIERS DU MARKETING ET DE LA COMMUNICATION
METIERS DU MARKETING ET DE LA COMMUNICATION MS DYNAMICS CRM 2013 INSTALLATION ET DEPLOIEMENT REF : M80623A DUREE : 2 JOURS TARIF : 1 000 HT Public Consultants, intégrateurs systèmes ou professionnels du
Plus en détailMATRICE DES FONCTIONNALITES
Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician
Plus en détailWindows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................
Plus en détailArchitecture Technique
Architecture Technique Le Réseau & Télécom Les Systèmes et Serveurs Le Matériel Serveur La supervision Serveur Le Poste Client Les Applications dans cet environnement 2 Réseau & Télécom Administration
Plus en détailCursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement
Cursus Outils & Développement Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons
Plus en détailLes Utilisateurs dans SharePoint
Les Utilisateurs dans SharePoint La gestion des utilisateurs dans SharePoint SharePoint dont le cœur est l'outil collaboratif, Windows SharePoint Services. Chaque utilisateur (ou collaborateur) peut créer
Plus en détailSOLUTION POUR CENTRE D'APPEL
SOLUTION ON DEMAND 14 rue Henri Pescarolo 93370 Montfermeil FRANCE 00 33 9 70 19 63 40 contact@saascall.com SOLUTION POUR CENTRE D'APPEL SOLUTIONS SAASCALL Moteur de Distribution SaaScall SaaScall Contact
Plus en détailEléments techniques tome I 2012. Installation Serveur Windows 2012
Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3
Plus en détailSQL Data Export for PS/PSS
Version 2.3.5 MANUEL D INSTRUCTIONS (M98232701-02-13B) CIRCUTOR, SA SOMMAIRE 1.- INSTALLATION DU LOGICIEL SQL DATA EXPORT... 3 1.1.- ACTIVER CONNEXIONS A DISTANCE DU SERVEUR SQL SERVER... 14 1.2.- DESINSTALLER
Plus en détailSQL Server Installation Center et SQL Server Management Studio
SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server
Plus en détailSolutions SAP Crystal
Solutions SAP Crystal Solutions SAP Crystal NOUVEAUTÉS 2011 SOMMAIRE ^ 4 Nouveautés de SAP Crystal Server 2011 4 Exploration contextuelle des données 5 Expérience utilisateur attrayante 5 Panneau d interrogation
Plus en détailFiche produit. DS mobileo services
DS mobileo services Les informations contenues dans ce document sont exclusivement réservés à la promotion des offres du groupe Divalto par ses partenaires. 1 Sommaire 1 Sommaire... 2 2 DS mobileo pour
Plus en détailSécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative
Sécurité & Authentification Sécurité Authentification utilisateur Authentification applicative 2 SECURITE : Principes SECURITE : Principes ATTENTION au respect des règles élémentaires 3 IAS IAS GPO GPO
Plus en détailChapitre 02. Configuration et Installation
Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailLoReNa : pour dynamiser votre Relation Client (CRM)
LoReNa : pour dynamiser votre Relation Client (CRM) Valorisez votre Relation Client! http://www.lorena.pro/nossolutions/crm.aspx Introduction La connaissance du client est une des bases de la réussite
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailAlcatel OmniPCX Office
Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX
Plus en détailCONTACT EXPRESS 2011 ASPIRATEUR D EMAILS
CONTACT EXPRESS 2011 ASPIRATEUR D EMAILS MANUEL D UTILISATION Logiciel édité par la société I. PREAMBULE a) Avant propos... 3 b) Support... 3 c) Interface d accueil... 4 à 5 d) Interface de Recherche...
Plus en détailWindows Server 2012 Administration avancée
Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection
Plus en détailIDEC. Windows Server. Installation, configuration, gestion et dépannage
IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme
Plus en détailProgiciels pour TPE - PME - PMI
Gexos GexosPro Progiciels pour TPE - PME - PMI Parce qu une entreprise organisée est une entreprise plus productive et plus proche de sa clientèle, nous avons conçu la gamme GexosPro, progiciels de gestion
Plus en détailBienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap
Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui
Plus en détailPréparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détailInfrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
Plus en détailNouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.
PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges
Plus en détailMOBILITE. Datasheet version 3.0
DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08
Plus en détailTP2_1 DE BUSINESS INTELLIGENCE ISIMA ZZ3 F3
TP2_1 DE BUSINESS INTELLIGENCE ISIMA ZZ3 F3 03/11/2014 Plan du TP 2 Présentation de la suite Microsoft BI Ateliers sur SSIS (2H) Ateliers sur RS (2H) 3 Présentation de la suite Microsoft BI Présentation
Plus en détailMigration du pack office 2003. Planification, préparation, déploiement et formation
Migration du pack office 2003 Planification, préparation, déploiement et formation Planification : Comment s y prendre pour assurer au mieux la migration? Deux solutions : La première solution consiste
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détailLicence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013
Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,
Plus en détailFormateur : Jackie DAÖN
Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex
Plus en détailTous les outils de prospection disponibles avec le logiciel PIKADELLI MARKETING
Le nouveau concept pour vos E-Mailings et vos Fax-Mailings La réussite pour toute votre prospection La gestion de vos NewsLetters L analyse complète avec l @udimat de vos campagnes Présentation du Logiciel
Plus en détailSoutenance de projet
Brevet de Technicien Supérieur Informatique de Gestion. Benoît HAMET Session 2002 Soutenance de projet......... Soutenance de projet Sommaire Sommaire...2 Présentation de la société...3 Mise en œuvre d
Plus en détailMise en route d'une infrastructure Microsoft VDI
Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier
Plus en détailP R O J E T P E R S O N N A L I S E E N C A D R E
P R O J E T P E R S O N N A L I S E E N C A D R E CONTROLEUR DE DOMAINE ACTIVE DIRECTORY DATE 30/10/2014 DESCRIPTION DU PPE AUTEUR Installation d un contrôleur de domaine Active Directory et de tous les
Plus en détailLe Cloud Computing et le SI : Offre et différentiateurs Microsoft
Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en
Plus en détail1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil :
1. Notre société Présentation de notre société PEXYS, dont le siège social est basé à Thyez en Haute-Savoie, fait partie de PEXYSGROUP présent à Genève et Monaco. La société a été fondée en 2006 par Laurent
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailSolution. collaborative. de vos relations clients.
Solution collaborative de vos relations clients. Le Collaborative Relationship Management : une autre vision du CRM L un des enjeux majeurs dans les relations qu une entreprise entretient avec ses clients
Plus en détailInstallation et configuration de SQL Server 2008 R2 (v3)
Installation et configuration de SQL Server 2008 R2 (v3) Tutorial conçu et rédigé par Michel de CREVOISIER SOURCES Configuration du pare-feu : http://msdn.microsoft.com/fr-fr/library/cc646023.aspx Service
Plus en détailINSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2
INSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2 Introduction Active Directory est un ensemble de services centralisés d identification et d authentification à un réseau d ordinateurs
Plus en détailTable des matières. Chapitre 1 Les architectures TSE en entreprise
1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailInstallation de SCCM 2012 (v2)
Installation de SCCM 2012 (v2) Tutorial conçu et rédigé par Michel de CREVOISIER SOURCES Installation de SCCM 2012 : http://blog-en.netvnext.com/2011/11/installing-sccm-2012-rc1-primary-site.html Configuration
Plus en détailMise en place d un cluster NLB (v1.12)
Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :
Plus en détailFiche Technique Windows Azure
Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows
Plus en détailMIGRATION ANNEXE SAINT YVES. 1 : L existant. Pourquoi cette migration Schéma et adressage IP. 2 : Le projet. Schéma et adressage IP.
MIGRATION ANNEXE SAINT YVES 1 : L existant 2 : Le projet Pourquoi cette migration Schéma et adressage IP Schéma et adressage IP 3: Mise en œuvre A- Esxi What that? a. Wmware Converter + vsphere B- Serveur
Plus en détailGestionnaire de réseaux Linux et Windows
Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51
Plus en détailDes moyens techniques 5 salles de formation à disposition. 1 station par stagiaire reliée aux services en réseau de Quadri-Concept.
S.A.S. au capital de 38112 - N RC 88 B 00415 A.P.E. 518G - N SIRET 344 809 967 00039 - N Formateur 9380061983 24 années d expérience Le savoir-faire et l expérience d une société varoise dans le domaine
Plus en détailZabbix. Solution de supervision libre. par ALIXEN
Zabbix Solution de supervision libre par ALIXEN Plan Présentation d'alixen Introduction La supervision réseau : le besoin Zabbix : Mise en oeuvre Zabbix : Exploitation des données Exemples de déploiement
Plus en détailLa Solution Logicielle Multicanal pour votre Centre de Contacts
La Solution Logicielle Multicanal pour votre Centre de Contacts 90% des entreprises fonctionnent en silo Outils de gestion des appels Solutions d enregistrement des conversations Outils de gestion des
Plus en détailLES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1
LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 SAS Cost and Profitability Management, également appelé CPM (ou C&P), est le nouveau nom de la solution SAS Activity-Based Management. Cette version
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailSystème de vidéosurveillance Guide de configuration
Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses
Plus en détailChapitre 1 L interface de Windows 7 9
Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...
Plus en détailGestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed
6, bd maréchal Juin F-14050 Caen cedex 4 Spécialité Informatique 2 e année Rapport de projet Gestion du parc informatique matériel et logiciel de l Ensicaen SAKHI Taoufik SIFAOUI Mohammed Suivi ENSICAEN
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailwww.noria-formaconseil.fr Calendrier FORMATIONS Saison 2014 Formations Informatique - Bureautique - Infographie - Outils graphiques
www.noria-formaconseil.fr Calendrier Formations Informatique - Bureautique - Infographie - Outils graphiques FORMATIONS Saison 2014 MICROSOFT WINDOWS 8 MS40030/40031 Les nouveautés de Windows 8.1 1 500
Plus en détailGÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK
Face à l évolution rapide des marchés, les entreprises doivent continuellement reconsidérer leurs axes de développement et leurs stratégies commerciales. Les sollicitations permanentes des concurrents
Plus en détailChapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2
Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer
Plus en détailBackup Exec 2010 vs. BackupAssist V6
Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes
Plus en détailAlcatel-Lucent VitalQIP Appliance Manager
Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec
Plus en détailSolution de fax en mode Cloud
Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies
Plus en détailRetour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?
Retour d expérience Sénalia Comment migrer progressivement vers Microsoft Office 365? Synergie Informatique +15 ans d expertise sur les problématiques de collaboration d entreprise et gestion de l information
Plus en détailDécouverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010
Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Logistique Pause en milieu de présentation Vos questions sont les bienvenues. N hésitez pas! Cette présentation sera téléchargeable
Plus en détailServices RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration
À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation
Plus en détail