Dossier : Le Grid Computing

Dimension: px
Commencer à balayer dès la page:

Download "Dossier : Le Grid Computing"

Transcription

1 Dossier : Le Grid Computing Rapport CGT INSA de Lyon 19 Novembre Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 1

2 Table des matières Introduction! 3 I - Historique! 4 L histoire du Grid computing 4 II - La Technique! 7 1) introduction à la technique du Grid computing 7 2) les différents types de grid Computing 8 3) Comparaison grid computing / cluster 10 4) Fonctionnement du middleware, Le coeur du grid computing 12 5) Les Problèmes technologiques des grilles informatiques 17 III-Marché & Droit! 18 Introduction 18 1) les raisons d un essor naissant 19 2) Les problèmes posés 22 Conclusion! 26 Bibliographie! 27 Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 2

3 Introduction Depuis quelques décennies, et notamment dans le domaine de l informatique, l Homme est en perpétuelle recherche de tout faire plus rapidement et de façon plus efficace. Des modélisations et des problèmes chaque fois plus complexes nous obligent à avoir une énorme capacité de stockage de données et une puissance de calcul colossale. Au cours des années, les ordinateurs ont pu se développer à un rythme extrêmement important mais le jour est arrivé où une telle puissance ne pouvait pas être produite par un seul et unique ordinateur standard. Une première solution a été de construire ce que l on appelle un «supercalculateur». Plusieurs ont été construits depuis les années 60 mais le coût des matériaux, des infrastructures et de l énergie électrique pour un tel calculateur est immense voire inabordable. On a également pensé à assembler dans un même lieu un ensemble d ordinateurs homogènes qui travailleraient en commun. C est la notion de «cluster». Ceci s avère être une solution peu efficace pour des projets de haute envergure par des raisons de coût et d espace. Peu de temps après et notamment grâce au développement d Internet qui a permis d atténuer les distances géographiques, l idée du cluster fut reprise mais sous une nouvelle forme. Pourquoi étions-nous obligés de tout localiser au même endroit? Pourquoi les machines devaient être homogènes? L idée du Grid était apparue : il s agissait maintenant de partager des ressources d'un grand nombre d'ordinateurs souvent différents, disséminés dans des lieux éventuellement très éloignés. Internet jouera un rôle clé dans la connexion de ces ressources et leur partage. Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 3

4 I - Historique L HISTOIRE DU GRID COMPUTING Le terme anglais Grid désigne un système distribué d'électricité. Initialement, le concept de grille partait du principe d'un tel système : les ressources d'un ordinateur (processeur, mémoire, espace disque) étaient mises à la disposition d'un utilisateur aussi facilement que l'on branche un appareil électrique à une prise. Cette comparaison a été introduite par Ian Foster's et Carl Kesselman au début des années 90. Leur idée était de pouvoir accéder à la «grille» de la même manière qu'on accède à l'électricité. Ce sont eux qui ont donné le nom à cette technique : le Grid Computing. " Voici quelques dates importantes ayant marqué les grandes étapes du développement du Grid Computing." Beowulf : crée par Thomas Sterling et Donald Becker pour la NASA, il fut un des premiers ancêtres du Grid Computing. Il s agit, en réalité, d un cluster qui n est qu un réseau d ordinateurs à composants standards. Les PC possèdent un FOSS (Free and Open Source Software) de système d exploitation de type Unix, comme BSD, Linux ou Solaris. Les ordinateurs sont connectés dans un petit réseau TCP/IP et contiennent des librairies et des logiciels qui permettent de partager les processus. Les réseaux type Beowulf s utilisent encore de nos jours, principalement dans des laboratoires scientifiques I-WAY : I-WAY (Information Wide Area Year) fut un projet visant à relier des super-calculateurs en utilisant uniquement des réseaux existants. L idée, mise au point par Ian Foster (un des créateurs du mot grid ), était de mettre en commun un réseau de 17 super-ordinateurs, cinq centres de recherche sur la réalité virtuelle, et 60 autres centres de recherche de manière à créer un énorme réseau. Une des innovations de ce projet fut la mise au point d'un système de régulation du partage des ressources de calcul, conceptuellement très similaire aux courtiers en bourse, en cours de réalisation pour la grille. I-WAY a fortement influencé la conception du projet Globus, qui est à la base de la plupart des activités relatives à la grille. Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 4

5 1996 Globus : Globus a été une grande avancé dans le domaine du «middleware». C est un software qui permet de connecter différentes applications dans un réseau de ressources délocalisées et hétérogènes qui se montrent comme une seule et unique machine virtuelle. A partir de Globus surgit Globus Toolkit, élément incontournable du Grid Computing de nos jours, qui permet de définir les services de base et les principales ressources dont il faut disposer pour construire une grille. Le Globus Toolkit gère les processus, mais aussi propose des solutions de stockage, de sécurité, de mouvement de données, de contrôle et une «trousse à outils» supplémentaire pour développer des services additionnels (négociation d accords, services de trigger...). Aujourd hui, il constitue la principale technologie de base des projets de Grid Computing CPU-scavenging : Ce type de grille introduisit l idée de diviser des tâches et de les exécuter en parallèle par un réseau d ordinateurs. Le plus important des projets CPUscavenging fut Ce projet avait comme but d utiliser la puissance CPU d un réseau de volontaires possédant une connexion Internet, dans le but de rechercher des indices d intelligences Extra-terrestre. Ce fut un échec pour cette découverte mais un énorme succès pour découvrir la force et l intérêt du Grid Computing The physiology of the Grid : Cet article, écrit par Ian Foster, Carl Kesselman, Jeffrey M. Nick et Steven Tuecke constitue une base fondamentale pour ce qui relève de la standardisation des grilles. Ils présentaient une architecture permettant de proposer des solutions aux principales préoccupations clés des systèmes de grilles. Le OGSA, développé par les groupes de travail de Global Grid Forum, représente un nouveau pas des systèmes de grilles qui introduit les concepts et les technologies du service WEB. Ceci fut complété par la création, en 2004, de WSRF (Web Services Ressource Framework) qui adapte les capacités du OGSA au web. Il s agit d une étape cruciale pour l entrée du Grid Computing dans la prochaine génération d Internet. " Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 5

6 " De nos jours, il existe une immense quantité de projets qui se déroulent, pour la plupart, dans des milieux universitaires ou des laboratoires de recherche. En voici quelquesuns : Développé par l'université de Stanford, ce projet étudie les interactions entre le génome et les protéines. Projet créé par IBM permettant l'identification de médicaments candidats pour bloquer la protéase du VIH. De nos jours plus de personnes se sont déjà inscrites. Décrypton : la première cartographie du protéome. Plusieurs autres projets se réalisent dans le cadre de la Globus Alliance : CMCS : Développement d une grille d'information concernant le domaine de la chimie. NEES : Outil qui permet de faire des simulations de tremblements de terre sur des infrastructures civiles. Permet également de mesurer les possibles dégâts provoqués. LEAD : Logiciel permettant l analyse d un grand nombre de données météorologiques. LTER : Recherche des solutions pour les principaux problèmes écologiques. BIRN : Mise en commun de ressources médicales et des données sur les traitements et diagnostiques médicaux. Et bien d autres... Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 6

7 II - La Technique 1) INTRODUCTION À LA TECHNIQUE DU GRID COMPUTING Grille informatique ( traduction de «grid computing») : Réseau d'ordinateurs formé dans le but d'effectuer des traitements de données complexes et volumineux, liés à l'exécution d'une tâche, en mettant à contribution leurs ressources inutilisées (Définition du grand dictionnaire). Cette grille est une infrastructure virtuelle composée d'un ensemble de ressources informatiques potentiellement partagées, distribuées, hétérogènes, délocalisées et autonomes. Cette infrastructure est qualifiée de virtuelle car les relations entre les entités qui la composent n'existent pas sur le plan matériel mais seulement d'un point de vue logique. Ces ressources sont donc qualifiées de : Partagées : elles sont accessibles aux différents consommateurs de la grille. Distribuées : les ressources peuvent appartenir à plusieurs sites, organisations, ou réseaux. Hétérogènes : toutes les machines sont sous des systèmes d'exploitation différents et avec des ressources de puissance et de type différents. Coordonnées : les ressources sont organisées, connectées et gérées en fonction de besoins (objectifs) et contraintes (environnements). Ces dispositions sont souvent assurées par un ou plusieurs agents, qu'ils soient centralisés ou répartis. Autonomes : les ressources ne sont pas contrôlées par une unité commune. Contrairement à un cluster, les ressources sont hors de la portée d'un moniteur de contrôle. Délocalisées : les ressources peuvent se situer à différents endroits géographiques. " Pour résumer, le grid computing est semblable aux clusters, à l'exception du fait que les ressources sont reliées entre elles, non par des câbles ultra rapide sur de courtes distances, mais par le réseau internet. Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 7

8 II - La Technique 2) LES DIFFÉRENTS TYPES DE GRID COMPUTING Le Grid computing est une technique relativement vaste et applicable à beaucoup de domaines. Elle peut être appliquée de différentes manières pour s'adapter aux besoins. On note 4 grandes applications de cette méthode : " - Computational Grids : C'est le partage de la puissance de calcul de chaque ordinateur, par exemple le programme TeraGrid qui a une puissance de calcul de plus de 750 teraflops, ou encore le qui rassemble la puissance de calcul de plus de ordinateurs personnels. Le Sun Grid Compute Utility en est encore un exemple ; ce type de grid computing est en train de se multiplier, généralement pour la recherche (humanitaire, scientifique, ). " -Data Grids : Ce type de Grid computing est plutôt voué à échanger des données entre différents utilisateurs comme des résultats d'expériences. Typiquement, le «data grids» va brasser d'énormes quantités de données comme dans le projet LHC Computing Grid. Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 8

9 " -Storage Grids : Ce type de grille est plutôt destiné aux utilisateurs ayant besoin d'avoir un énorme espace de stockage. Par exemple, l'un des plus gros et plus connu est le réseau Amazon S3. " -Equipment Grids : Les grilles peuvent aussi partager l'accès à du matériel (tel que des télescopes via le réseau estar Project). Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 9

10 II - La Technique 3) COMPARAISON GRID COMPUTING / CLUSTER " Cluster (Grappe): Ensemble d équipements de nature identique partageant les mêmes ressources et regroupés sur un même site, sous le contrôle d'une unité centrale. (Définition du grand dictionnaire) Nous avons vu que les clusters et le grid computing étaient relativement proches dans leurs utilisations. Nous allons donc voir quelles sont les différences qui peuvent les distinguer et comment les 2 systèmes cohabitent. " Tout d abord, on peut constater qu'au niveau des liens entre machine de calcul, les clusters de processeurs sont avantagés, toutes les machines étant au même endroit, elles peuvent être branchées entre elles avec des liens super rapides. De par ce fait, on adapte le travail qu'on donne aux grilles. On préfèrera donner des tâches facilement «parallélisables», permettant ainsi à chaque machine de travailler de son côté pour éviter d'être limitée par la vitesse des liens de connexion. " D'un autre côté, le Grid Computing permet d'avoir à un moindre coût la même puissance qu'un super-calculateur. En effet, rassembler énormément d'ordinateurs grand public revient moins cher que de créer un petit nombre de super-calculateurs (au niveau de la conception et des coûts de production, la production en masse y étant pour beaucoup). De plus, les clusters ne peuvent pas se séparer de leur design initial, contrairement aux grilles qui peuvent augmenter leur capacité de calcul avec le nombre de machines connectées, quelque soit le type de machine et le système d'exploitation installé dessus. " Également, nos ordinateurs ne sont, en général, pas utilisés à plus de 10% de leur capacité, alors que chaque seconde de calcul non utilisée est une seconde perdue à jamais. C'est pour cela qu'au lieu de louer (à un prix onéreux) du temps de calcul sur un supercalculateur, il est plus rentable (notamment pour les grandes firmes) de se servir de la puissance non utilisée de leur parc informatique. En effet, louer du temps sur un supercalculateur revient très cher, et ces machines, même si elles sont optimisées consomment Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 10

11 énormément d'énergie, alors que le parc informatique d'une entreprise consomme quasiment la même énergie qu'il soient utilisés à 10% ou 50%. " Au niveau des performances pures, on peut voir sur ce graphe que les supercalculateurs ont une capacité de calcul qui augmente de façon logarithmique, ce qui devrait, à terme, amener à la fin du développement de ce type de machine. On remarque aussi que les réseaux de machines (ici et ont des performances proches de meilleur calculateur (ici en 2007). " En conclusion, les super-calculateurs possèdent désormais une puissance de calcul plus élevée que les systèmes utilisant le grid computing (notamment pour les applications non facilement «parallélisables»). Par contre, le Grid Computing est économiquement plus intéressant, sans compter sa plus grande facilité d'implémentation et sa grande capacité d'évolution. Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 11

12 II - La Technique 4) FONCTIONNEMENT DU MIDDLEWARE, LE COEUR DU GRID COMPUTING Le middleware est défini comme étant un «logiciel servant d'intermédiaire transparent entre des applications appartenant à des systèmes hétérogènes liés en réseau, lesquels entretiennent le plus souvent des relations basées sur le modèle clientserveur.» (Définition du Grand Dictionnaire). Voici une illustration de la place du middleware dans un système informatique. " Le middleware est non seulement un domaine en plein développement mais aussi une branche essentielle pour l'intégration des applications dans la grille informatique. Il a pour rôle essentiel d'assurer la stabilité des applications installées sur différents systèmes interconnectés par Internet. On parle ainsi d'abstraction du matériel. Il doit notamment régler les problèmes de sécurité, de gestion des ressources et des données. Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 12

13 Remarque : Les grilles informatiques peuvent être conçues selon trois différentes approches : La virtualisation de super-calculateur a pour but de construire un super-calculateur virtuel sur internet en exécutant les applications sur des ressources distantes. L Internet computing a pour but d utiliser les ressources distantes uniquement si elles sont en veille. Le metacomputing a pour but «d acheter du service de calcul sur l Internet». (exemple : «plutôt que de demander de l énergie pour chauffer le café, acheter le café chaud»). Nous ne traiterons évidemment pas ces trois approches dans ce dossier car chacune d entre elles pourrait constituer un dossier en entier ; or le but de ce dossier est de présenter en général le grid computing. Pour illustrer le rôle du middleware, nous allons plutôt nous intéresser à l approche de virtualisation de super-calculateur grâce au Globus Toolkit. Le Globus Toolkit : un exemple de virtualisation de super-calculateur " Plusieurs «intergiciels» (middleware) ont été développés pour le grid computing mais le Globus Toolkit est celui qui est le plus cité. Nous nous intéresserons par conséquent uniquement à cet outil. " Globus est une VO (Virtual Organization) qui est composée de plusieurs centres de recherches situés aux Etats-Unis, en Suède et dans d'autres pays. Le Globus Toolkit est une librairie développée en C et en Java qui permet de «gridifier» une application, c'est-à-dire l'intégrer dans la grille informatique. Ce qui fait l'intérêt du Globus Toolkit, c'est qu'il est open source, donc utilisable par tout le monde. " Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 13

14 " Le Globus Toolkit est décomposé en plusieurs modules qui s'occupent chacun de gérer différents aspects, dont le middleware : Resource management : s'occupe principalement de la gestion des tâches et des ressources. Data management : transmet, stocke et gère les flux de données massifs. Information services : permet la découverte des ressources disponibles. GSI Security Layer : Gère les fonctionnalités fondamentales concernant la sécurité. GSI Security Layer " Le module Grid Security Infrastructure (GSI) permet l'authentification des utilisateurs de la grille et de la sécurisation des communications. Ce module est basé sur le SSL (Secure Sockets Layer), le PKI ( Public Key Infrastructure) et le X.509 Certificate Architecture. " Il doit permettre une confiance mutuelle entre l'utilisateur de la grille et les machines distantes. Cela se fait à travers des proxys et des certificats de confiances (certificates authorities ou CAs) qui donnent l'accès aux ressources à l'utilisateur. Ainsi, chaque Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 14

15 utilisateur se voit attribuer un compte et peut s'identifier d'une manière unique pour tous les services de la grille. Le GSI permet aussi le cryptage des données, l'autorisation d'accès aux ressources et la création d'organisations virtuelles. Les organisations virtuelles peuvent être créées justement avec ces certificats de confiance et peuvent permettre à un utilisateur donné d'accéder aux ressources si l'administrateur lui en donne la permission. Ressource Management " Ce module est composé de 2 packages : le Globus Resource Allocation Manager (GRAM) et le Globus Access to Secondary Storage (GASS). " Le GRAM est chargé de s'occuper de l'exécution des tâches sur la machine distante. Après une authentification réussie, le GRAM crée un gestionnaire des tâches qui contrôle et exécute les tâches en fonction du scheduler (ordonnanceur) local sur le système. " Le GASS est un mécanisme d'accès aux fichiers qui permet de «pré-charger» (fetch), ouvrir un fichier distant et écrire dessus. Il permet le transfert des exécutables (staging-in) sur les noeuds de la grille et de récupérer les résultats et les messages d'erreurs. Information Services " " Ce module donne des informations sur les ressources et services disponibles sur la grille dans un contexte volatile où les noeuds ne sont pas toujours présents. Pour cela, il existe un package appelé le Monitoring and Discovery Service (MDS). Il permet de découvrir les ressources faisant partie de l'organisation virtuelle et de les surveiller. Toutes ces informations sont indexées dans un fichier XML que peut voir l'administrateur, ce qui lui permet de mieux gérer la grille. Data Management " Il existe 2 packages au sein de ce module qui lui permettent de transmettre, stocker et gérer les données massives : le GridFTP et le Replica Location and Management (RLM). " Le GridFTP est une extension du protocole standard FTP mais avec l'intégration des services du GSI décrits plus haut. " Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 15

16 " Le RLM permet la duplication d'un fichier sur la grille et enregistre donc le lieu de chaque réplique afin de les créer ou de les effacer. " Nous avons vu ainsi un middleware particulier, le Globus Toolkit, qui propose une solution d'intégration des applications à une grille informatique. D'autres middlewares existent aussi tels que UNICORE, Legion... Le middleware règle beaucoup de problèmes liées à la «gridification» des applications. Pourtant, de nombreux problèmes persistent pour avoir des grilles informatiques stables. Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 16

17 II - La Technique 5) LES PROBLÈMES TECHNOLOGIQUES DES GRILLES INFORMATIQUES Le premier problème auquel on est confronté lors de la mise en place d'une grille informatique est l'hétérogénéité des ressources. Cependant, nous avons vu que ce problème pouvait être réglé grâce au middleware. Il y a évidemment encore beaucoup d'efforts à faire pour avoir des structures réellement stables mais la recherche avance à grands pas avec une coordination des laboratoires internationaux et des universités (exemple : projet Globus). " Un autre problème qui se pose est la fiabilité des machines distantes. Comment faiton pour savoir qu'une ressource ne se trompe pas? Comment fait-on pour être sûr que les données renvoyées ne sont pas volontairement (acte de malveillance) erronées? Pour régler ce problème, il faut demander à plusieurs ressources d'effectuer la même tâche et confronter les résultats pour être sûr de l'exactitude de ces résultats. Cependant, cela contribue à une perte de performance qui n'est déjà pas très élevée comparée à celle des super-calculateurs. Il faut donc gérer tous ces problèmes qui ne font que diminuer la performance que la grille pourrait avoir. " Un autre problème majeur est lié à la sécurité. On peut imaginer que des pirates arrivent à réserver des ressources pour leurs propres fins et ainsi priver ce potentiel de ressources à l'utilisateur de la grille. Il faut donc réussir à détecter assez rapidement tout abus des utilisateurs de la grille et toute tentative de réservation des ressources extérieure à la grille. Par exemple, un hacker peut développer sa propre grille informatique en envoyant des worms à des utilisateurs non protégés, lui permettant ainsi de craquer des mots de passe (dans le commerce principalement) qui lui sont habituellement inaccessibles. Il est probable que les fabricants d'antivirus et de firewall, adapteront leurs produits (ou en créeront des nouveaux plus adaptés) afin de se protéger contre toute attaque éventuelle sur la grille. Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 17

18 III-Marché & Droit INTRODUCTION!! Le Grid Computing est une technologie que l on peut encore qualifier de «jeune», bien que cette dernière soit déjà le sujet de discussions de chercheurs depuis plus d une vingtaine d années. Bio-Grid_Computing.htm De part sa propre définition, le Grid Computing nous oblige à nous poser un certain nombre de questions quant à sa possible réalisation, ainsi qu à son possible développement et sa commercialisation dans le monde entier.! Nous allons donc étudier les différents paramètres qui ont permis le développement ainsi que le début de l essor du Grid Computing, puis nous verrons les différents problèmes que pose l utilisation et l implantation de cette nouvelle technologie à travers le monde. Et enfin, nous citerons quelques cas concrets de l utilisation, déjà bien aboutie, du Grid Computing. Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 18

19 III-Marché & Droit 1) LES RAISONS D UN ESSOR NAISSANT Comme expliqué dans les parties précédentes de ce dossier, le but originel du Grid Computing était de disposer de toutes les ressources informatiques dont nous avons besoin, simplement en nous connectant à un réseau, comme nous branchons nos appareils électriques à une prise afin de disposer de la quantité d électricité suffisante pour nous en servir. Un concept économiquement intéressant et bien fondé! Le Grid Computing pourrait permettre, à chaque personne se connectant à un réseau «Grid», de faire tout ce qu il souhaite avec sa machine, sans se sentir limité, que ce soit par la mémoire dont dispose son ordinateur, ou bien par la vitesse de calcul de son processeur, ou encore par les logiciels qu il possède. Ce dernier se connecte et peut lancer un logiciel qu il ne possède pas en passant simplement par la grille. Tout sera transparent, comme si l utilisateur en question possédait tout ce dont il a besoin. Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 19

20 Rendre accessible à tous ce qui, autrefois, nous paraissait irréalisable est une vision utopique et nous en sommes encore loin aujourd hui.! De nos jours, c est dans la recherche qu est le plus implantée cette technologie du Grid Computing. En effet, la recherche a besoin de plus en plus de capacité de calcul, ainsi que de matériel à la pointe de la technologie. Or ces exigences ont un coût non négligeable. On peut prendre ici le cas des super-calculateurs qui non seulement coûtent chers à l achat, mais aussi à l utilisation et n est pas forcément facile à utiliser. A contrario, un ordinateur relié à un réseau «Grid» n a pas besoin d avoir une puissance de calcul phénoménale car ce dernier travaille en parallèle avec d autres ordinateurs. De plus, si un nombre suffisant d ordinateurs est connecté au réseau, il est alors possible de dépasser les performances d un super-calculateur malgré la lenteur relative de la connexion entre les différents ordinateurs par rapport à celle entre deux processeurs d un même super-calculateur. Certains intègrent des super-calculateurs et des «clusters» dans leur réseau «Grid» afin d'en accroître encore plus les performances. Un argument écologique non négligeable! L écologie est aujourd hui un sujet important, et tout projet ne respectant pas au mieux cette nouvelle règle, ne peut absolument pas voir le jour sur le marché mondial. Or, le Grid Computing permet d utiliser des ressources déjà disponibles dans le monde. Le supercalculateur est très gourmand en ressources électriques et les procédés utilisés pour le fabriquer ne sont pas des moins polluants. Cette technologie est donc un bon moyen pour s affranchir des problèmes matériels tout en pouvant continuer d augmenter les performances. Un véritable atout pour la science! Le Grid Computing n est pas suffisamment développé aujourd hui pour être utilisé par tout le monde. En revanche, les scientifiques l ont déjà adopté depuis plusieurs années et elle fait tous les jours de nouveaux adeptes. En effet, en 2008, «Le Consortium EGEE (Enabling Grids for E-sciencE) était constitué de plus de 90 contractants provenant de 32 pays, répartis en 12 fédérations, représentant ainsi pratiquement toutes les grandes initiatives nationales de grille en Europe ainsi que des projets de grille aux Etats-Unis et en Asie.» Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 20

21 De plus, les entreprises qui vendent ce service, ont tout intérêt à le vendre aux professionnels et aux scientifiques, car dans la plupart des cas, si ces derniers l adoptent, une vingtaine d années plus tard, le monde entier l adopte. C était par exemple le cas d Internet qui était au départ un réseau visant à relier les professionnels entre eux, et qui petit à petit a fini par se développer pour devenir un outil indispensable dans la vie de tous les jours. On peut alors se demander pourquoi cette technologie n est elle toujours pas implantée dans notre vie au quotidien. Son développement va-t-il suivre l exemple d Internet? Malgré ses aspects révolutionnaires, beaucoup de problèmes se posent au niveau de la sécurité, ainsi qu au niveau législatif. Il n est pas aisé de partager des données à travers internet en étant absolument sûr qu elles soient protégées, alors comment pouvons nous protéger des ressources partagées? Enfin, le problème majeur de la propriété intellectuelle se pose aussi, surtout dans le monde scientifique. Comment gérer ces problèmes? Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 21

22 III-Marché & Droit 2) LES PROBLÈMES POSÉS La propriété intellectuelle " Lorsqu un brevet est déposé par une entreprise X, c est parce qu un chercheur de cette entreprise a fait une découverte intéressante qui pourra, si le produit en découlant arrive à terme, devenir un gain économique important. Ainsi, le bénéficiaire est l entreprise X, et tous les noms sur le brevet sont ceux des personnes ayant activement participé à la recherche en question. Mais dans le cas d une recherche se servant d un réseau «Grid», à qui appartiennent les données? Chaque ordinateur ayant apporté sa contribution au calcul, chacun des possesseurs des ordinateurs est en droit de dire qu il a participé à l élaboration du brevet. Sur certains réseaux «Grid» (pour la recherche) déjà existant, la règle est que chacune des personnes reliée au réseau possède le droit d utiliser les données de la grille, mais elles ne leur appartiennent pas. Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 22

23 D autres grilles, très localisées, très petites, utilisent des règles plus simples, c est-à-dire que tout est basé sur la «confiance» entre les différents points qui constituent la grille. " Et dans le domaine publique? En effet, plusieurs applications au Grid Computing sont déjà existantes comme certains centres médicaux utilisent cette technologie pour faire des mammographies. Mais après que les tests aient-été fait, à qui appartiennent les résultats? Ils n appartiennent pas à la personne concernée, mais ils n appartiennent pas non plus aux médecins et encore moins aux chercheurs qui voudraient pouvoir utiliser ces derniers pour leurs recherches. La règle est ici, que le patient doit signer un papier, explicitant qu il accepte ou non que ses données soit utilisées à des fins de recherche. Et dans le cas mondial? " Nous avons vu jusqu ici des cas où la grille est utilisée à des fins de recherche seulement. Il est alors facile de trouver des compromis, ou bien des règles que chacun peut respecter. Mais que se passerait-il dans le cas où le réseau «Grid» serait mondial? Les intérêts des personnes utilisant la grille n étant plus simplement de faire avancer la science, des conflits apparaitraient. Il faudrait appliquer des «règles internationales» au réseau, or aujourd hui, même Internet n en possède pas réellement. Chaque problème est traité au cas par cas, mais pour une utilisation mondiale du service, il serait impossible de continuer ainsi. De plus, il ne serait pas possible de passer des accords avec le monde entier pour chaque projet ou chaque application produite sur la grille. Également, les taxes dans les différents pays étant différentes, comment seraient taxer les infrastructures? Si une seule entreprise possède différents noeuds du réseau dans des pays différents, comment seront taxés ces noeuds? Comment seront taxés les services d une entreprise, qui repose bien entendu sur la «technologie de grille», si cette dernière se situe dans un pays différent de l endroit où elle fournit le service? Alfaro Argenti Bruno Aurelle Lambert Baydoun Bilal Blanc Arnaud 23

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

GRID : Overview ANR-05-CIGC «GCPMF» 8 juin 2006 Stéphane Vialle

GRID : Overview ANR-05-CIGC «GCPMF» 8 juin 2006 Stéphane Vialle GRID : Overview ANR-05-CIGC «GCPMF» 8 juin 2006 Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Grid : Overview 1. Définition et composition 2. Exemple de Middleware 3. Interconnexion

Plus en détail

La situation de la sécurité des clés USB en France

La situation de la sécurité des clés USB en France La situation de la sécurité des clés USB en France Synthèse Sponsorisé par Kingston Technology Préparé indépendamment par Ponemon Institute LLC Date de publication : novembre 2011 Rapport d'étude du Ponemon

Plus en détail

LIVRE BLANC : Architectures OXYGENE++ version 6.50. MEMSOFT Page 1 sur 18 Livre Blanc Architectures Oxygène++

LIVRE BLANC : Architectures OXYGENE++ version 6.50. MEMSOFT Page 1 sur 18 Livre Blanc Architectures Oxygène++ LIVRE BLANC : Architectures OXYGENE++ version 6.50 MEMSOFT Page 1 sur 18 Livre Blanc Architectures Oxygène++ Date du document : 17 novembre 2005 Ce livre blanc est destiné à l'information des professionnels

Plus en détail

DOSSIER SPÉCIAL Datacenter : Les problèmes n arrivent pas qu aux autres

DOSSIER SPÉCIAL Datacenter : Les problèmes n arrivent pas qu aux autres Datacenter : Les problèmes n arrivent pas qu aux AUCUN DATACENTER n est à l abri d un éventuel problème, d une indisponibilité ou d un imprévu! La question est de savoir que faire pour protéger votre Datacenter

Plus en détail

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010.

LA VIRTUALISATION. Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques. 18/01/2010. Guillaume ANSEL M2 ISIDIS 2009-2010 / ULCO Dossier d étude sur la virtualisation LA VIRTUALISATION 18/01/2010 Etude de la virtualisation, ses concepts et ses apports dans les infrastructures informatiques.

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Angelcare. Étude de cas Consommateurs

Angelcare. Étude de cas Consommateurs Angelcare Étude de cas Consommateurs Angelcare et Mobilogie réinventent le moniteur pour bébé. Profil Angelcare offre aux parents la tranquillité d esprit en fabriquant des produits pour enfants novateurs

Plus en détail

Thibault Denizet. Introduction à SSIS

Thibault Denizet. Introduction à SSIS Thibault Denizet Introduction à SSIS 2 SSIS - Introduction Sommaire 1 Introduction à SQL Server 2008 Integration services... 3 2 Rappel sur la Business Intelligence... 4 2.1 ETL (Extract, Transform, Load)...

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

1. INTRODUCTION. Un peu d histoire

1. INTRODUCTION. Un peu d histoire 1. INTRODUCTION Avant de nous intéresser aux technologies des réseaux actuelles, il est important de retracer en quelques points l évolution de l outil informatique afin de nous permettre d appréhender

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Les clusters Linux. 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com. white-paper-cluster_fr.sxw, Version 74 Page 1

Les clusters Linux. 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com. white-paper-cluster_fr.sxw, Version 74 Page 1 Les clusters Linux 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com white-paper-cluster_fr.sxw, Version 74 Page 1 Table des matières Introduction....2 Haute performance (High

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines.

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines. Le BranchCache Cette fonctionnalité qui apparaît dans Windows 2008 R2 permet d optimiser l accès aux ressources partagées hébergées sur des partages de fichiers ou des serveurs webs internes de type documentaire

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

LES COURS ONLINE. ar des étudiants our des étudiants. Olden Fabre, Cynthia Thimon, Jakub Kaluza, Jean Desravines, Oliver Hamm

LES COURS ONLINE. ar des étudiants our des étudiants. Olden Fabre, Cynthia Thimon, Jakub Kaluza, Jean Desravines, Oliver Hamm LES COURS ONLINE P ar des étudiants our des étudiants Olden Fabre, Cynthia Thimon, Jakub Kaluza, Jean Desravines, Oliver Hamm CAHIER DES CHARGES I - Préface...4 II - Introduction...5 III - Glossaire...6

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Evolution des Grilles Plates formes orientés services (SOA) Open Grid Service Architecture (OGSA) Web Services Web Services et Grid Services

Evolution des Grilles Plates formes orientés services (SOA) Open Grid Service Architecture (OGSA) Web Services Web Services et Grid Services Evolution des Grilles Plates formes orientés services (SOA) Open Grid Service Architecture (OGSA) Web Services Web Services et Grid Services 1 Evolution des grilles de calcul (1) P E R F O R M A N C E

Plus en détail

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix Intégration de la solution VMware VIEW au CSSS de Charlevoix Mise en situation Comme beaucoup d établissements et d organismes du

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

L INFORMATION GEOGRAPHIQUE

L INFORMATION GEOGRAPHIQUE Champs sur Marne ENSG/CERSIG Le 19-nove.-02 L INFORMATION GEOGRAPHIQUE Archivage Le Système d information géographique rassemble de l information afin de permettre son utilisation dans des applications

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Le lycée pilote innovant de Poitiers

Le lycée pilote innovant de Poitiers Merci d'utiliser le titre suivant lorsque vous citez ce document : OCDE (1998), «Le lycée pilote innovant de Poitiers : Futuroscope - 10 ans déjà», PEB Échanges, Programme pour la construction et l'équipement

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

AAA/SWITCH e-infrastructure for e-science

AAA/SWITCH e-infrastructure for e-science AAA/SWITCH e-infrastructure for e-science 1. Situation de départ: SWITCH a réalisé avec ses partenaires l infrastructure d authentification et d autorisation (SWITCHaai), qui permet aux étudiants et collaborateurs

Plus en détail

Installation d un ERP gratuit

Installation d un ERP gratuit Installation d un ERP gratuit Tutoriel réalisé par le labo 2 1 Sommaire Introduction :... 3 1 Présentation d un ERP... 3 1.1- Les ERP propriétaires... 4 1.2- Les ERP Open Source... 6 2- Présentation de

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

Architecture de la grille

Architecture de la grille 1 2 Diversité des applications et des utilisateurs (profile, nombre,...) supposent des solutions différentes architectures différentes avec des services communs Services de base authentification: établir

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

INTRODUCTION... 3 ARCHITECTURE...

INTRODUCTION... 3 ARCHITECTURE... SOMMAIRE INTRODUCTION... 3 ARCHITECTURE... 4 CE QUI CHANGE POUR L'UTILISATEUR... 5 LE ROLE DE L'ADMINISTRATEUR... 5 LE MATERIEL... 5 CONFIGURATION SYSTEME... 6 DEPANNAGE... 7 DROITS DE L UTILISATEUR POUR

Plus en détail

1 sur 5 10/06/14 13:10

1 sur 5 10/06/14 13:10 Time Machine est un outil proposé par Mac OS depuis sa version 10.5 (Leopard) et qui permet d'effectuer des sauvegardes de votre disque dur de manière régulière. Mais au-delà de la simple sauvegarde périodique,

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Cloud Computing Concepts de base Année académique 2014/15

Cloud Computing Concepts de base Année académique 2014/15 Concepts de base Année académique 2014/15 Qu'est que le? online 2 Qu'est que le? Cela s'est-il produit auparavant? Innovation Produit Service 3 Qu'est que le? Considérons-le comme-ça... Crée ta propre

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Présentation de l outil d administration de réseau NetVisor

Présentation de l outil d administration de réseau NetVisor Présentation de l outil d administration de réseau NetVisor Très chers, Vous trouverez dans les pages suivantes une explication détaillée du fonctionnement de l outil de supervision de réseau NetVisor.

Plus en détail

Documentation Utilisateur

Documentation Utilisateur Documentation Utilisateur Accès au FTPS (Sécurisé) via FileZilla Fonctionnalités générales V1 22/04/2013 Conseil Régional de la Guyane - Plateforme régionale SIG - 2013 Plan I. Introduction... 3 II. Pré-requis

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Point sur la virtualisation

Point sur la virtualisation Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation

Plus en détail

En 4 semaines seulement!

En 4 semaines seulement! Votre intranet prêt à l emploi En 4 semaines seulement! Innovate Communicate Collaborate Share Team room Team room est un système de gestion documentaire qui permet le contrôle des versions, des check

Plus en détail

*4D, quand c est la solution qui compte. 4D démocratise les services Web

*4D, quand c est la solution qui compte. 4D démocratise les services Web *4D, quand c est la solution qui compte. 4D démocratise les services Web Table des matières I. INTRODUCTION page 3 II. VERS UNE DEFINITION DES SERVICES WEB 1. Qu est ce que c est? page 3 2. A quoi ça sert?

Plus en détail

Un projet de PRA peut se découper en quatre phases :

Un projet de PRA peut se découper en quatre phases : Définition Le plan de continuité de service PCA est mis en place pour faire face à une situation de crise pouvant perturber ou interrompre l activité de l entreprise. Le PCA est donc l ensemble des procédures

Plus en détail

KYOcontrol Business Edition 1.1

KYOcontrol Business Edition 1.1 KYOcontrol Business Edition 1.1 UNE SOLUTION DE SÉCURITÉ PRÊTE À L EMPLOI UNE SÉCURITÉ DOCUMENTAIRE DE HAUT NIVEAU DANS UNE PETITE BOITE. UNE SOLUTION DE SÉCURITÉ FACILE À UTILISER ET GÉNÉRATRICE D ECONOMIES.

Plus en détail

Gé nié Logiciél Livré Blanc

Gé nié Logiciél Livré Blanc Gé nié Logiciél Livré Blanc Version 0.2 26 Octobre 2011 Xavier Blanc Xavier.Blanc@labri.fr Partie I : Les Bases Sans donner des définitions trop rigoureuses, il faut bien commencer ce livre par énoncer

Plus en détail

Réseaux locaux virtuels : VLAN

Réseaux locaux virtuels : VLAN Réseaux locaux virtuels : VLAN I. Historique Les premiers réseaux Ethernet (on se situe donc en couche 2) étaient conçus à base de câbles coaxiaux raccordés entre eux et connectés aux ordinateurs, si bien

Plus en détail

SAUTER Vision Center. une vue d'ensemble en toutes circonstances.

SAUTER Vision Center. une vue d'ensemble en toutes circonstances. Vision io Center Vision Center une vue d'ensemble en toutes circonstances. L'automatisation moderne de bâtiments est de plus en plus complexe, mais grâce à Vision Center, la surveillance de votre installation

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Serveurs dédiés. Trafic et performances

Serveurs dédiés. Trafic et performances Serveurs dédiés Trafic et performances Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également à même de fournir

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Contexte technologique : Présentation du logiciel: Le NAS ( Network Attached Storage):

Contexte technologique : Présentation du logiciel: Le NAS ( Network Attached Storage): Contexte technologique : Dans notre entreprise, Il arrive fréquemment que les fichiers soient stockés sur les postes de travail des employés et partagés sur le réseau. Pour mettre à jour un fichier, on

Plus en détail

Cahier de charges Projet 24

Cahier de charges Projet 24 Cahier de charges Projet 24 Répartition automatique de surcharge sur serveur web virtualisé Etudiants : KAOUACHI Youssef ELFELLAH Amine Encadré par : M. HAYEL Yezekael Année universitaire : 2008/2009 I-

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Plus d information : Téléphone : 09 72 19 85 01. Guide de la création de site E-commerce pour les débutants

Plus d information : Téléphone : 09 72 19 85 01. Guide de la création de site E-commerce pour les débutants Guide de la création de site E-commerce pour les débutants Introduction : Plus d information : Un aspect séduisant d internet, c est qu en partant de presque, rien nous pouvons accomplir de grandes choses.

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

Laboratoire SSL avec JSSE

Laboratoire SSL avec JSSE Applications et Services Internet Rapport de laboratoire IL2008 20 janvier 2008 TABLE DES MATIÈRES I Table des matières 1 Introduction 1 2 Utilisation du serveur web 1 3 Clé publique générée 1 4 Réponses

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Détection d'intrusions en environnement haute performance

Détection d'intrusions en environnement haute performance Symposium sur la Sécurité des Technologies de l'information et des Communications '05 Détection d'intrusions en environnement haute performance Clusters HPC Fabrice Gadaud (fabrice.gadaud@cea.fr) 1 Sommaire

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Qu est ce que le RAID?

Qu est ce que le RAID? LES SYSTEMES RAID PLAN Introduction : Qu est ce que le RAID? Quels sont les différents niveaux de RAID? Comment installer une solution RAID? Conclusion : Quelle solution RAID doit-on choisir? Qu est ce

Plus en détail

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond Jacques Foucry Cahiers de l Admin Mac OS X Server Collection dirigée par Nat Makarévitch Avec la contribution de Martine Chalmond, ISBN : 2-212-11282-3 Étude de cas 1 Mac OS X Licences Intégration Facilité

Plus en détail

Avira Version 2012 (Windows)

Avira Version 2012 (Windows) Informations Release 1. Fiabilité et stabilité améliorées Tous les composants sont désormais sensiblement plus résistants aux attaques par les logiciels malveillants qui deviennent de plus en plus agressifs.

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Introduction MOSS 2007

Introduction MOSS 2007 Introduction MOSS 2007 Z 2 Chapitre 01 Introduction à MOSS 2007 v. 1.0 Sommaire 1 SharePoint : Découverte... 3 1.1 Introduction... 3 1.2 Ce que vous gagnez à utiliser SharePoint... 3 1.3 Dans quel cas

Plus en détail

NOTIONS SUR WINDOWS NT

NOTIONS SUR WINDOWS NT Chapitre 10 NOTIONS SUR WINDOWS NT Le système d'exploitation WINDOWS NT (New Technology) a été conçu par Microsoft entre 1988 et 1993. Cinq objectifs étaient poursuivis en créant ce nouveau SE : - offrir

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

Plan. Pourquoi Hadoop? Présentation et Architecture. Démo. Usages

Plan. Pourquoi Hadoop? Présentation et Architecture. Démo. Usages 1 Mehdi LOUIZI Plan Pourquoi Hadoop? Présentation et Architecture Démo Usages 2 Pourquoi Hadoop? Limites du Big Data Les entreprises n analysent que 12% des données qu elles possèdent (Enquête Forrester

Plus en détail

Spécification fonctionnelle Syllabus

Spécification fonctionnelle Syllabus 2013 2014 Université Paris Diderot Paris 7 Master 1 Informatique UFR Informatique Olden Fabre, Cynthia Thimon, Jakub Kaluza, Jean Desravines, Oliver Hamm Spécification fonctionnelle Syllabus -1- TABLE

Plus en détail

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom

Plus en détail

Livre blanc: Réduire et réutiliser pour rentabiliser - nouveaux services partagés pour grandes entreprises.

Livre blanc: Réduire et réutiliser pour rentabiliser - nouveaux services partagés pour grandes entreprises. Services partagés: Deux mots qui sont sur toutes les lèvres dans le milieu des affaires! Mais qu'entend-on au juste par services partagés? Quels sont les avantages réels des services partagés pour les

Plus en détail

Contribution à la mise en service d'une ferme de serveurs connectée à une grille de calcul pour la physique des hautes énergies

Contribution à la mise en service d'une ferme de serveurs connectée à une grille de calcul pour la physique des hautes énergies Contribution à la mise en service d'une ferme de serveurs connectée à une grille de calcul pour la physique des hautes énergies Charlier Fabrice 2è licence en informatique Année Académique 2005-2006 Plan

Plus en détail

Architecture des calculateurs

Architecture des calculateurs Chapitre 1 Architecture des calculateurs 1.1 Introduction Ce paragraphe n a pas la prétention de présenter un cours d informatique. D une manière générale, seuls les caractéristiques architecturales qui

Plus en détail

Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL

Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL Enveloppe HASP HL: Transparence Simplicité Avantages du système automatisé de protection des logiciels HASP HL Document technique destiné aux développeurs de logiciels Sommaire Introduction... 1 Evaluation

Plus en détail

Entrez dans l ère du Numérique Très Haut Débit

Entrez dans l ère du Numérique Très Haut Débit MIPE Juin 2012 - Nantes http://www.network-th.fr - 0811 560 947 1. Le Très Haut Débit sur Fibre Optique au prix d une SDSL : Mythe ou Réalité? 2. Sauvegarder, Sécuriser, Protéger, Superviser : Délégueznous

Plus en détail

ViSaGe. Virtualisation du Stockage dans les Grilles. Informatiques. RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr

ViSaGe. Virtualisation du Stockage dans les Grilles. Informatiques. RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr 1 ViSaGe Virtualisation du Stockage dans les Grilles Informatiques RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr IRIT Projet RNTL labellisé pré-compétitif Solution ViSaGe ViSaGe Accès transparent

Plus en détail

Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium. Comparatif Choco/Drools dans le cadre du projet JASMINe

Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium. Comparatif Choco/Drools dans le cadre du projet JASMINe Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium dans le cadre du projet JASMINe Avril 2008 Table des matières 1 Introduction 3 1.1 Rappel sur JASMINe.......................................

Plus en détail

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec.

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec. 3A-IIC - Parallélisme & Grid Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes et Objectifs Evolution Leçons du passé Composition d une Grille Exemple d utilisation

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

GÉRER LES ATTRIBUTS GRAPHIQUES DANS LES MURS

GÉRER LES ATTRIBUTS GRAPHIQUES DANS LES MURS GÉRER LES ATTRIBUTS GRAPHIQUES DANS LES MURS ASTUCE DU MOIS Introduction Vous avez sûrement été confronté(e) à la question suivante : comment dois-je m y prendre pour associer des attributs graphiques

Plus en détail

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com L essentiel Coopérative, flexible, très performante : la plateforme Engineering Base web aucotec.com Les défis La globalisation des structures d ingénierie avec le travail en réseau sur des sites dispersés

Plus en détail

Besoins Exemples pour 2 métiers :

Besoins Exemples pour 2 métiers : Annexe 3 : fiche service Stockage, sauvegarde et archivage de données informatiques du laboratoire Justification : infrastructure de base, service pour l'ensemble des équipes, projets et services Profil

Plus en détail