Sécurité fonctionnelle Architectures centrées sur le logiciel Comment simplifier et standardiser les architectures d automatisme répondant à la

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité fonctionnelle Architectures centrées sur le logiciel Comment simplifier et standardiser les architectures d automatisme répondant à la"

Transcription

1 Sécurité fonctionnelle Architectures centrées sur le logiciel Comment simplifier et standardiser les architectures d automatisme répondant à la sécurité des installations.

2 Composants de sécurité Architectures centrées sur le logiciel Objectifs Sécurité Disponibilité : ne pas dégrader la disponibilité des installations Fonctionnalité : réaliser des fonctions élaborées

3 Les composants de sécurité Les composants standards Large offre commerciale pour des fonctions standards. Des solutions spécifiques Lorsque les composants standards ne répondent pas complètement aux besoins.

4 Composants de sécurité standards

5 Des solutions spécifiques pour : Fonctionnalité : des fonctions non standards ou complexes Sécurité : des niveaux de sécurité non standards Disponibilité : des niveaux de disponibilité particulièrement élevés

6 Architecture centrée sur le logiciel pour les solutions spécifiques

7 Exemple : le système RATP - DIL En exploitation sur la ligne 1 du réseau RATP

8 DIL : Détection d Individus dans les Lacunes Interdire le départ du train si un individu est présent dans les lacunes

9 Utilisation de scrutateurs lasers à 4 faisceaux

10 Image laser

11 Architecture

12 Vue du quai Armoire DIL

13 Particularités de DIL Sécurité : Interdire le départ du train si un individu est présent dans les lacunes Système de détection SIL 3 Disponibilité : Ne pas bloquer de train intempestivement : objectif 99,99 % de disponibilité ( voyageurs / jours) Fonctionnalités : Cas particulier : il ne faut pas arrêter le train quand il traverse la zone de détection Deux modes de réarmement : automatique ou sur intervention. Filtrage des détritus

14 Fonctions des algorithmes Acquisition des données des télémètres Détection de scènes (présence ou absence d un train, échange voyageur) Cohérence des scènes entre les télémètres. Vérification du bon réglage des télémètres (image de référence) Vote 2 parmi 3 Détection d individus après l échange voyageur (quand les portes palières sont fermées)

15 Exemple d algorithme de détection de scènes Exemple de scènes: Pas de train, arrivée d un train, échange voyageur, départ du train. Changement de scène : Scène initiale : Image de référence du quai Les distances mesurées diminuent de la gauche vers la droite. Nouvelle scène détectée : arrivée d un train

16 Qualification des logiciels Vérification des algorithmes par rapport : Aux exigences fonctionnelles et de performances Aux exigences de disponibilité Qualification des algorithmes par rapport : Aux exigences de sécurité système (SIL) Implémentation des algorithmes Preuve de l absence d anomalie de codage dangereuse

17 Calcul du HFR en fonction des algorithmes utilisés On utilise les méthodes de calculs de la sureté de fonctionnement AMDEC, arbres de défaillances, modes communs, allocation des HFR sur les capteurs, actionneurs et ordinateurs. Appliquer l arithmétique des probabilités en fonction des décisions imposées par les algorithmes Exemple : Risque de non détection par une chaine laser : HFR estimé à 10-5 occurrence/heure. Résultat de sécurité: Risque de non détection à tort avec un algorithme 2 parmi 3 et un temps de correction de l erreur de 1h Approximativement : 3x (10-5 x 10-5 ) = 3 x occurrences/heure

18 Particularités de DIL Sécurité : Interdire le départ du train si un individu est présent dans les lacunes Système de détection SIL 3 Disponibilité : Ne pas bloquer de train intempestivement : objectif 99,99% de disponibilité Fonctionnalités : Cas particulier : il ne faut pas arrêter le train quand il traverse la zone de détection Deux modes de réarmement : automatique ou sur intervention.

19 Autre exemple Architecture centrée sur le logiciel COPPILOT

20 Autres exemples de systèmes de sécurité SIL

21 Conclusion Architectures centrées sur le logiciel Répondre à des besoins spécifiques en terme de : Fonctionnalité : des fonctions non standards ou complexes Sécurité : des niveaux de sécurité non standards Disponibilité : des niveaux de disponibilité particulièrement élevés Flexibilité : Pour optimiser les réglages. Pour le choix des capteurs et actionneurs. Standardiser l architecture C est le logiciel qui est en charge de particularités.

Import factures depuis journal de vente

Import factures depuis journal de vente Import factures depuis journal de vente Introduction Importation factures depuis journal de vente Automatisation de l import DiaClientSQL Import factures depuis journal de vente Page 1 sur 6 Introduction

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) Valant ACCORD-CADRE. Procédure d appel d offres ouvert - N 03-2015

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) Valant ACCORD-CADRE. Procédure d appel d offres ouvert - N 03-2015 MARCHÉ PUBLIC DE TECHNIQUES DE L INFORMATION ET DE LA COMMUNICATION CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) Valant ACCORD-CADRE Procédure d appel d offres ouvert - N 03-2015 Régie par l article

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

Wonderware System Platform

Wonderware System Platform Wonderware System Platform Software Solutions for Real-Time Success SM Wonderware system platform Au cœur du système d information industriel, la plateforme logicielle Wonderware offre toutes les fonctionnalités

Plus en détail

Mise à jour d avast! et de vos logiciels Ciel

Mise à jour d avast! et de vos logiciels Ciel Mise à jour d avast! et de vos logiciels Ciel Chère Cliente, Cher Client, Suite à une mise à jour de votre anti-virus avast!, celui-ci pourrait bloquer votre logiciel Ciel Paye Ciel Bâtiment ou Ciel Point

Plus en détail

Détection des deux roues motorisés par télémétrie laser à balayage

Détection des deux roues motorisés par télémétrie laser à balayage MEsure du TRAfic des deux-roues MOTOrisés pour la sécurité et l évaluation des risques Détection des deux roues motorisés par télémétrie laser à balayage Séminaire de mi parcours 11 mai 2012 CETE Normandie

Plus en détail

Artica Proxy Appliance Haute disponibilite

Artica Proxy Appliance Haute disponibilite Artica Proxy Appliance Haute disponibilite Table des matières Introduction... 2 Prérequis... 2 Architectures... 3 Fabriquer une sorte de clusteur.... 3 Si le serveur secondaire est passerelle de statistiques,

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

De l automatisme à la domotique...

De l automatisme à la domotique... Domotique La Et si le futur était déja là D De l automatisme à la domotique... Simples ou complexes, les systèmes automatisés sont partout dans notre environnement quotidien. Les produits automatisés sont

Plus en détail

Retour d expérience RATP. Intégrer le test de performance au cœur du processus de développement agile. Challenges, techniques, résultats.

Retour d expérience RATP. Intégrer le test de performance au cœur du processus de développement agile. Challenges, techniques, résultats. Retour d expérience RATP Intégrer le test de performance au cœur du processus de développement agile. Challenges, techniques, résultats. Les intervenants Alexis Bourgeois Chef de projet MOE (front web)

Plus en détail

DEVELOPPEMENT ET MAINTENANCE DE LOGICIEL: OUTIL DE PILOTAGE

DEVELOPPEMENT ET MAINTENANCE DE LOGICIEL: OUTIL DE PILOTAGE DEVELOPPEMENT ET MAINTENANCE DE LOGICIEL: OUTIL DE PILOTAGE Développement et maintenance de logiciel Automne 2006 François-Xavier RIU Thomas POUPART Seng LAO Zhe WU SOMMAIRE Introduction Introduction INTRODUCTION

Plus en détail

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité

Plus en détail

Les opérations binaires

Les opérations binaires Les opérations binaires Compétences associées A2 : Analyser et interpréter une information numérique Objectifs Etre capable: - De coder les nombres entiers en code complément à 2. - De résoudre les opérations

Plus en détail

2ISR. Votre Partenaire Informatique... [ Clic & Surf Accès Wifi Gratuit ] Infogérance Systèmes & Réseaux Télécommunication. Développement Services

2ISR. Votre Partenaire Informatique... [ Clic & Surf Accès Wifi Gratuit ] Infogérance Systèmes & Réseaux Télécommunication. Développement Services [ Clic & Surf Accès Wifi Gratuit ] Solution de Hotspot WiFi gratuit pour les professionnels Infogérance Systèmes & Réseaux Télécommunication. Présentation. Pré-requis. Fonctionnement. Législation et Responsabilité.

Plus en détail

Guide Utilisateur ACQUIT : Anomalies issues du Guichet XML

Guide Utilisateur ACQUIT : Anomalies issues du Guichet XML Guide Utilisateur ACQUIT : Anomalies issues du Guichet XML Rappel du processus : Lorsque l ordonnateur adresse à la DGFiP un flux PES V2 pour intégration dans l application Hélios, le point d accès à Hélios

Plus en détail

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction

Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Fiche pratique FP12 Clubs Microcam et Communautés Numériques 1

Fiche pratique FP12 Clubs Microcam et Communautés Numériques 1 LA CHASSE AUX COURRIERS INDESIRABLES DANS MAIL VERSION 8.1 1 LE STANDARD... 2 LEGITIMER UN MESSAGE DECLARE INDESIRABLE.... 3 Vider le dossier courrier indésirable.... 4 Réglages du courrier indésirable....

Plus en détail

Station Totale Geomax Série Zoom30

Station Totale Geomax Série Zoom30 Station Totale Geomax Série Zoom30 GeoMax Profil de l entreprise GeoMax est une entreprise fort de solides positions sur L étroite collaboration qui présente à l international et le marché des technologies

Plus en détail

Entreprise. Gestion énergétique de votre parc informatique

Entreprise. Gestion énergétique de votre parc informatique Entreprise Gestion énergétique de votre parc informatique AVOB Energy Saver 5, c est l opportunité pour votre entreprise de réduire drastiquement le coût énergétique et l empreinte carbone de son parc

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Brique BDL Gestion de Projet Logiciel

Brique BDL Gestion de Projet Logiciel Brique BDL Gestion de Projet Logiciel Processus de développement pratiqué à l'enst Sylvie.Vignes@enst.fr url:http://www.infres.enst.fr/~vignes/bdl Poly: Computer elective project F.Gasperoni Brique BDL

Plus en détail

Collimateur universel de réglage laser

Collimateur universel de réglage laser Collimateur universel de réglage laser Manuel de l utilisateur Réf. WG-840 Mise à jour 27.08.2013 En projetant un rayon laser dans l axe du canon de votre arme à feu, ce collimateur universel de réglage

Plus en détail

Développement spécifique d'un système d information

Développement spécifique d'un système d information Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Procédure Qualité Développement spécifique d'un système d information Référence : CNRS/DSI/conduite-proj/developpement/proc-developpement-si

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

Exposition. VLR plongée e commission photo

Exposition. VLR plongée e commission photo Exposition VLR plongée e commission photo Agenda Définitions Exposition / analogie du verre d eau (de vin?) Ouverture Vitesse Sensibilité La notion d EV Pourquoi cela ne suffit pas? Dynamique des capteurs

Plus en détail

LA QUALITE DU LOGICIEL

LA QUALITE DU LOGICIEL LA QUALITE DU LOGICIEL I INTRODUCTION L'information est aujourd'hui une ressource stratégique pour la plupart des entreprises, dans lesquelles de très nombreuses activités reposent sur l'exploitation d'applications

Plus en détail

Retour d expérience RTE suite à Stuxnet

Retour d expérience RTE suite à Stuxnet Retour d expérience RTE suite à Stuxnet RTE: le Gestionnaire du Réseau de Transport d Electricité en France L électricité ne se stocke pas à l échelle industrielle et la demande varie très fortement. Pour

Plus en détail

Traitement bas-niveau

Traitement bas-niveau Plan Introduction L approche contour (frontière) Introduction Objectifs Les traitements ont pour but d extraire l information utile et pertinente contenue dans l image en regard de l application considérée.

Plus en détail

Air Transat. Contexte. Buts. Défis. Solution. Industry Travelling, Transport

Air Transat. Contexte. Buts. Défis. Solution. Industry Travelling, Transport Air Transat www.airtransat.ca Industry Travelling, Transport Partner r42 communication Cooper Building 3981 boul. Saint-Laurent, suite 215 Montreal H2W1Y5 Quebec, Canada Ralph Spandl ralph@r42.ca Contexte

Plus en détail

Sage 50 Version 2012. Nouveautés. Comptabilité générale. Sous réserve de modifications. Fonctionnalité Sage 50 Lite. Sage 50 Professional

Sage 50 Version 2012. Nouveautés. Comptabilité générale. Sous réserve de modifications. Fonctionnalité Sage 50 Lite. Sage 50 Professional Version 2012 Nouveautés Comptabilité générale Fonctionnalité Lite Professional Données, plan comptable, comptabilisation Dans la fenêtre «Editer pièce» (=Sousie / Ctrl + B), il est désormais possible de

Plus en détail

Guide Utilisateur simplifié Proofpoint

Guide Utilisateur simplifié Proofpoint Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.

Plus en détail

Le Quai-Sécurité Sûreté-CCTP - Annexes V3

Le Quai-Sécurité Sûreté-CCTP - Annexes V3 LE QUAI 17, rue de la Tannerie 49101 ANGERS MARCHE DE PRESTATIONS DE SECURITE / SURETE Cahier des Clauses Techniques Particulières (CCTP) ANNEXES Le Quai-Sécurité Sûreté-CCTP - Annexes V3 16/03/2015 LE

Plus en détail

Contexte et motivations Les techniques envisagées Evolution des processus Conclusion

Contexte et motivations Les techniques envisagées Evolution des processus Conclusion Vérification de logiciels par analyse statique Contexte et motivations Les techniques envisagées Evolution des processus Conclusion Contexte et motivations Specification Design architecture Revues and

Plus en détail

Tutoriel Sage One Edition Expert-Comptable. - Le cabinet d Expertise-Comptable doit appeler le Service Client Sage One au 0825 95 00 70.

Tutoriel Sage One Edition Expert-Comptable. - Le cabinet d Expertise-Comptable doit appeler le Service Client Sage One au 0825 95 00 70. Tutoriel Sage One Edition Expert-Comptable Sage One Edition Expert-Comptable : inscription et identifiants - Le cabinet d Expertise-Comptable doit appeler le Service Client Sage One au 0825 95 00 70. -

Plus en détail

Algèbre binaire et Circuits logiques (2007-2008)

Algèbre binaire et Circuits logiques (2007-2008) Université Mohammed V Faculté des Sciences Département de Mathématiques et Informatique Filière : SMI Algèbre binaire et Circuits logiques (27-28) Prof. Abdelhakim El Imrani Plan. Algèbre de Boole 2. Circuits

Plus en détail

Glossaire technique Veditec

Glossaire technique Veditec Glossaire technique Veditec 3D/2D DNR (digital noise réduction) La technologie DNR est un système de réduction numérique de bruit ayant pour but de réduire le bruit sur l image. Elle permet d obtenir des

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

Acquisition et conditionnement de l information Les capteurs

Acquisition et conditionnement de l information Les capteurs Acquisition et conditionnement de l information Les capteurs COURS 1. Exemple d une chaîne d acquisition d une information L'acquisition de la grandeur physique est réalisée par un capteur qui traduit

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

INTERNET ET e-commerce

INTERNET ET e-commerce INTERNET ET e-commerce EN DROIT LUXEMBOURGEOIS Sous la direction de Stephan LE GOUEFF Avec la collaboration de (par ordre alphabetique) Stephanie ALEXANDRINO Remi BERG Gary CYWIE Blaise GARBAN Eric JUNGBLUT

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

I- Définitions des signaux.

I- Définitions des signaux. 101011011100 010110101010 101110101101 100101010101 Du compact-disc, au DVD, en passant par l appareil photo numérique, le scanner, et télévision numérique, le numérique a fait une entrée progressive mais

Plus en détail

Rappel sur les bases de données

Rappel sur les bases de données Rappel sur les bases de données 1) Généralités 1.1 Base de données et système de gestion de base de donnés: définitions Une base de données est un ensemble de données stockées de manière structurée permettant

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

L A B U S I N E S S. d a t a g i n f o r m a t i o n g a c t i o n

L A B U S I N E S S. d a t a g i n f o r m a t i o n g a c t i o n L A B U S I N E S S I N T E L L I G E N C E D U X X I e m e S I E C L E A T A W A D * d a t a g i n f o r m a t i o n g a c t i o n domaines d expertise : Modélisation des données Intégration des données

Plus en détail

Les défis de la Gestion de la Relation Client

Les défis de la Gestion de la Relation Client Les défis de la Gestion de la Relation Client 1 1. Le client au cœur de votre stratégie 2 1.1 Définition La Gestion Relation Client est un système qui doit vous permettre : De mieux comprendre vos clients

Plus en détail

Modeling reality with the latest in 3D technology: Virtualisation. Aperçu

Modeling reality with the latest in 3D technology: Virtualisation. Aperçu Rencontres art, science, technique & architecture (RASTA_02) De l acquisition à la restitution de données numériques 3D 31 octobre 2002 C2RMF-DMF 6 rue des Pyramides75 041 Paris Modeling reality with the

Plus en détail

Sage 100 Etats Comptables & Fiscaux

Sage 100 Etats Comptables & Fiscaux Communiqué de lancement Sage 100 Etats Comptables & Fiscaux V16.02 CAMPAGNE FISCALE 2011 Disponibilité commerciale : Mars 2011 Edition spéciale : Campagne fiscale 2011 I. Sommaire I. SOMMAIRE... 2 II.

Plus en détail

Presse Plieuse Synchronisée. Gamme PSN SPECIFICATIONS TECHNIQUES PRESSE PLIEUSE. Gamme PSN

Presse Plieuse Synchronisée. Gamme PSN SPECIFICATIONS TECHNIQUES PRESSE PLIEUSE. Gamme PSN Presse Plieuse Synchronisée Gamme PSN SPECIFICATIONS TECHNIQUES PRESSE PLIEUSE Gamme PSN PRESENTATION Cet équipement est une presse plieuse hydraulique à commande numérique. La commande numérique est de

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon

Plus en détail

EVALUATION DU RISQUE CHIMIQUE

EVALUATION DU RISQUE CHIMIQUE EVALUATION DU RISQUE CHIMIQUE Cette évaluation doit être systématique, quelle que soit l activité de l entreprise, même s il n y a pas d exposition a priori du fait des activités de travail. L'objectif

Plus en détail

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France. La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of

Plus en détail

Efficacité des Modules Maintenance dans les ERP.

Efficacité des Modules Maintenance dans les ERP. Efficacité des Modules Maintenance dans les ERP. Les progiciels ERP (Entreprise Ressource Planning) proposent l ensemble des modules permettant de gérer une entreprise. Mais le module Maintenance est souvent

Plus en détail

MANAGEMENT DES SYSTEMES D INFORMATION ET DE PRODUCTION MSIP

MANAGEMENT DES SYSTEMES D INFORMATION ET DE PRODUCTION MSIP MANAGEMENT DES SYSTEMES D INFORMATION ET DE PRODUCTION MSIP METHODES & CONCEPTS POUR UNE INGENIERIE INNOVANTE Ecole Nationale Supérieure des Mines de Rabat Département INFORMATIQUE www.enim.ac.ma MANAGEMENT

Plus en détail

Ma première visibilité sur le Web. en 60 min avec des outils gratuits

Ma première visibilité sur le Web. en 60 min avec des outils gratuits Ateliers Commerce Internet Ma première visibilité sur le Web en 60 min avec des outils gratuits 23/04/2015 1 Ma première visibilité sur Internet Même sans site internet! Pourquoi être présent sur Internet?

Plus en détail

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq Configuration d un Client Mobile IPSec «TheGreenBow» avec un Firewall Netasq Le but de ce document est de proposer un mode opératoire pour permettre à un utilisateur nomade de se connecter à son réseau

Plus en détail

Le réseau au service de la Gestion Technique des Bâtiments. Présentation d'un service de vidéosurveillance

Le réseau au service de la Gestion Technique des Bâtiments. Présentation d'un service de vidéosurveillance Le réseau au service de la Gestion Technique des Bâtiments Présentation d'un service de vidéosurveillance Protection des biens & des personnes Urgence de la réaction Gestion de l urgence Substitution des

Plus en détail

Processus d Informatisation

Processus d Informatisation Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue

Plus en détail

ANALYSE CATIA V5. 14/02/2011 Daniel Geffroy IUT GMP Le Mans

ANALYSE CATIA V5. 14/02/2011 Daniel Geffroy IUT GMP Le Mans ANALYSE CATIA V5 1 GSA Generative Structural Analysis 2 Modèle géométrique volumique Post traitement Pré traitement Maillage Conditions aux limites 3 Ouverture du module Choix du type d analyse 4 Calcul

Plus en détail

Devenez un véritable développeur web en 3 mois!

Devenez un véritable développeur web en 3 mois! Devenez un véritable développeur web en 3 mois! L objectif de la 3W Academy est de former des petits groupes d élèves au développement de sites web dynamiques ainsi qu à la création d applications web

Plus en détail

Préparation des données d entrée pour la définition d un plan de validation

Préparation des données d entrée pour la définition d un plan de validation L ingénierie des systèmes complexes Préparation des données d entrée pour la définition d un plan de validation Référence Internet 22745.010 Saisissez la Référence Internet 22745.010 dans le moteur de

Plus en détail

Acquia Digital Lifecycle Management

Acquia Digital Lifecycle Management Acquia Digital Lifecycle Management Pour tirer le meilleur de l univers digital Par Jess Iandiorio, Acquia Acquia Digital Lifecycle Management Pour tirer le meilleur de l univers digital Table des matières

Plus en détail

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas

Plus en détail

Établissement public du musée national de la Marine 17, place du Trocadéro 75116 Paris

Établissement public du musée national de la Marine 17, place du Trocadéro 75116 Paris Établissement public du musée national de la Marine 17, place du Trocadéro 75116 Paris CAHIER DES CLAUSES ADMINSTRATIVES PARTICULIERES Objet du marché : réalisation de travaux de nettoyage et d entretien

Plus en détail

La gouvernance au cœur de la Transformation des systèmes d information Renault

La gouvernance au cœur de la Transformation des systèmes d information Renault La gouvernance au cœur de la Transformation des systèmes d information Renault DIRECTION DES TECHNOLOGIES & SYSTEMES D INFORMATION 18/06/05 Trigger performance drivers Make better, more transparent & accountable:

Plus en détail

ELP 304 : Électronique Numérique. Cours 1 Introduction

ELP 304 : Électronique Numérique. Cours 1 Introduction ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux

Plus en détail

modélisation solide et dessin technique

modélisation solide et dessin technique CHAPITRE 1 modélisation solide et dessin technique Les sciences graphiques regroupent un ensemble de techniques graphiques utilisées quotidiennement par les ingénieurs pour exprimer des idées, concevoir

Plus en détail

Vidéo surveillance, biométrie, technique et réglementation. 18 mars 2009

Vidéo surveillance, biométrie, technique et réglementation. 18 mars 2009 Vidéo surveillance, biométrie, technique et réglementation 18 mars 2009 Intervenants Serge RICHARD, IBM Raphaël PEUCHOT, avocat Eric ARNOUX, gendarme Jean-Marc CHARTRES 2 Aspects techniques Eric ARNOUX

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

NOTICE D UTILISATION SIEMENS

NOTICE D UTILISATION SIEMENS NOTICE D UTILISATION SIEMENS 1 Introduction... 2 2 GESTION DES APPELS... 2 2.1 Transfert des appels vers un autre poste... 2 2.2 Reprise d un appel non aboutit (poste destinataire occupé ou absent)...

Plus en détail

Compte rendu d activité

Compte rendu d activité Dimitri GRAND URIEN année 2011 2013 BTS SIO option : Solution d infrastructure système et réseau Compte rendu d activité SAV Multi-Services Contexte : Suite à une coupure de service, un client nous ramène

Plus en détail

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.

V11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité. V11 Release 1 Nouveaux appareils. Plus de flexibilité. Les points forts du système innovaphone PBX Version 11 Release 1 (11r1) La version 11 du logiciel du système enrichit la solution de téléphonie IP

Plus en détail

Le contrôle parental. Premier partenaire de votre réussite

Le contrôle parental. Premier partenaire de votre réussite Le contrôle parental Premier partenaire de votre réussite Table des matières 1 - Qu est-ce qu un logiciel de contrôle parental? 2 - Le contrôle parental «pas à pas» L onglet «Accueil» L onglet «administration»

Plus en détail

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES L ISFA et ses formations Focus sur S2IFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES L ISFA, CRÉÉ

Plus en détail

Alice Sécurité Enfants (version 2.009.06)

Alice Sécurité Enfants (version 2.009.06) Alice Sécurité Enfants (version 2.009.06) Création du compte administrateur... 2 Options... 3 Création d identités... 4 Edition d identités... 5 Edition profil... 6 Contrôle des plages horaires... 7 Blocage

Plus en détail

Consignes de sécurité et d utilisation. Portes sectionnelles

Consignes de sécurité et d utilisation. Portes sectionnelles Consignes de sécurité et d utilisation Portes sectionnelles Table des matières Table des matières Page Consignes générales... 1 Mises en garde et consignes de sécurité... 2 Contrôle / Entretien... 2 Attention

Plus en détail

17, rue de la Tannerie 49101 ANGERS. Le Quai Sécurité Sûreté 16/03/2015. Tél: 02.44.01.22.00. Version 2

17, rue de la Tannerie 49101 ANGERS. Le Quai Sécurité Sûreté 16/03/2015. Tél: 02.44.01.22.00. Version 2 LE QUAI 17, rue de la Tannerie 49101 ANGERS MARCHE DE PRESTATIONS DE SECURITE / SURETE Cahier des Clauses Techniques Particulières (C.C.T.P.) Dossier Marché 17 rue de la Tannerie 49101 Angers CEDEX 02

Plus en détail

1 DC Vision / Généralités... 2. 3 DC Vision / applications d intégralité... 4. 4 DC Vision / Read and Print et Applications d adressage...

1 DC Vision / Généralités... 2. 3 DC Vision / applications d intégralité... 4. 4 DC Vision / Read and Print et Applications d adressage... 1 DC Vision / Généralités... 2 3 DC Vision / applications d intégralité... 4 4 DC Vision / Read and Print et Applications d adressage... 5 5 DC Vision / applications d intégrité... 6 6 DC Vision / applications

Plus en détail

Introduction à Windows 8

Introduction à Windows 8 Introduction à Windows 8 Windows 8 est aujourd hui le dernier Système d exploitation de Microsoft. Ce système n étant pas destiner exclusivement au Oridnateur (il est également installé sur certaines tablettes

Plus en détail

"La collimation est la première cause de mauvaises images dans les instruments amateurs" Walter Scott Houston

La collimation est la première cause de mauvaises images dans les instruments amateurs Walter Scott Houston "La collimation est la première cause de mauvaises images dans les instruments amateurs" Walter Scott Houston F.Defrenne Juin 2009 Qu est-ce que la collimation en fait? «Newton»? Mais mon télescope est

Plus en détail

LA TECHNOLOGIE DU LENDEMAIN

LA TECHNOLOGIE DU LENDEMAIN LA TECHNOLOGIE DU LENDEMAIN Société : VNEXT est une société de conseil et d expertises technologiques dans le domaine de l infrastructure IT, le développement des logiciels et la formation professionnelle.

Plus en détail

CONTRAT DE LOCATION : SALLE DES FETES

CONTRAT DE LOCATION : SALLE DES FETES CONTRAT DE LOCATION : SALLE DES FETES ENTRE : PICAUD La commune de TREGONNEAU, représentée par le Maire Jean-Luc (ou son représentant). ET : Mme/M, ci-dessous désigné(e) sous le terme «l occupant» Il est

Plus en détail

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation

GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation GE Security KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable Manuel d utilisation g ination imag at work Kilsen is a brand name of GE Security. www.gesecurity.net COPYRIGHT

Plus en détail

Communications immersives : Enjeux et perspectives

Communications immersives : Enjeux et perspectives Journée Futur et Ruptures Communications immersives : Enjeux et perspectives Béatrice Pesquet-Popescu Télécom ParisTech, Département TSI 5 mars 2015 Institut Mines-Télécom Tendances actuelles Plus, plus,

Plus en détail

CLEANassist Emballage

CLEANassist Emballage Emballage Dans la zone d emballage, il est important de vérifier exactement l état et la fonctionnalité des instruments, car ce sont les conditions fondamentales pour la réussite d une opération. Il est

Plus en détail

Cours de Systèmes d Exploitation

Cours de Systèmes d Exploitation Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation

Plus en détail

Estimation des charges. «Le travail se dilate jusqu à remplir le temps disponible»

Estimation des charges. «Le travail se dilate jusqu à remplir le temps disponible» «Le travail se dilate jusqu à remplir le temps disponible» Le savoir faire du chef de projet Pas d excès d optimisme Retour sur expérience Toujours garder de la marge Identifier les points à risque Ne

Plus en détail

LASER MOVEMENT LM 21 CONTROLEUR LASER GUIDE D UTILISATION LASER MOVEMENT 1

LASER MOVEMENT LM 21 CONTROLEUR LASER GUIDE D UTILISATION LASER MOVEMENT 1 LASER MOVEMENT LM 21 CONTROLEUR LASER GUIDE D UTILISATION LASER MOVEMENT SARL au capital de 125 000 Euros - Since 1972 Siège, atelier, studio : ZA Le Trou Grillon - 91280 St Pierre du Perray - France RCS

Plus en détail

WHITE PAPER Une revue de solution par Talend & Infosense

WHITE PAPER Une revue de solution par Talend & Infosense WHITE PAPER Une revue de solution par Talend & Infosense Master Data Management pour les données de référence dans le domaine de la santé Table des matières CAS D ETUDE : COLLABORATION SOCIALE ET ADMINISTRATION

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Améliorer les performances du site par l'utilisation de techniques de Web Mining

Améliorer les performances du site par l'utilisation de techniques de Web Mining Améliorer les performances du site par l'utilisation de techniques de Web Mining CLUB SAS 2001 17/18 octobre 2001 Stéfan Galissie LINCOLN stefan.galissie@lincoln.fr contact@web-datamining.net 2001 Sommaire

Plus en détail

Energy Optimization System (EOS) Pour les stations d épurations

Energy Optimization System (EOS) Pour les stations d épurations Energy Optimization System (EOS) Pour les stations d épurations Water EOS par Schneider Electric Water EOS est une solution testée, validée et documentée. Elle est, dans cette version, dédiée et pré-définie

Plus en détail

1. PRESENTATION DU PROJET

1. PRESENTATION DU PROJET Bac STI2D Formation des enseignants Jean-François LIEBAUT Denis PENARD SIN 63 : Prototypage d un traitement de l information analogique et numérique (PSoC) 1. PRESENTATION DU PROJET Les systèmes d éclairage

Plus en détail