Groupe Eyrolles, 2004 ISBN :

Dimension: px
Commencer à balayer dès la page:

Download "Groupe Eyrolles, 2004 ISBN : 2-212-11504-0"

Transcription

1 Groupe Eyrolles, 2004 ISBN :

2 Table des matières Avant-propos Quel est l objectif de cet ouvrage? La structure de l ouvrage À qui s adresse cet ouvrage? Questions et réponses Qu est que LDAP? Qui est responsable du standard LDAP? Que peut m apporter LDAP? Pourquoi LDAP est-il aussi important? Quelles différences y a-t-il entre LDAP et une base de données? Comment faire cohabiter un annuaire LDAP avec des applications existantes? Qu est qu un méta-annuaire? Qu est-ce que la gestion des identités? Quel lien y a-t-il entre la gestion des identités et un annuaire LDAP?.. 9 Qu est-ce que la fédération des identités? PARTIE 1 Les annuaires et leurs applications CHAPITRE 1 Généralités sur les annuaires et la gestion des identités Introduction Qu est-ce qu un annuaire? L aspect dynamique La flexibilité La sécurité La personnalisation

3 VI Annuaires LDAP À quoi sert un annuaire? Localiser des ressources Gérer un parc de ressources Localiser des applications et gérer des droits d accès Recherche et navigation dans un annuaire En résumé Quelles sont les particularités des annuaires? Les annuaires sont plus sollicités en lecture qu en écriture Les annuaires ne sont pas destinés à gérer des transactions complexes Les annuaires doivent pouvoir être sollicités à distance par tous, et à travers des débits réseau faibles Les annuaires doivent pouvoir communiquer entre eux Les informations gérées par un annuaire sont classées de façon hiérarchique Les annuaires offrent un espace de noms homogènes Les annuaires doivent pouvoir gérer les habilitations sur les données de l annuaire lui-même Les annuaires s appuient sur des bases de données Qu est-ce que la gestion des identités? Le référentiel des identités La gestion du contenu du référentiel des identités L identification et l authentification électronique La gestion des mots de passe L allocation et la désallocation automatisée de ressources La gestion des droits d accès aux applications Le rôle des annuaires dans la gestion des identités La fédération des identités Introduction Centralisation versus fédération Quelques exemples d applications Comment fonctionne la fédération des identités? Les technologies et les standards Enjeux et faisabilité de la gestion des identités et des annuaires La gestion des identités et les annuaires dans l entreprise Ce que coûte la multiplicité de la gestion des identités et des annuaires Les enjeux auxquels répond la gestion des identités et des annuaires à l échelle de l entreprise Ce que coûte la mise en œuvre d un annuaire d entreprise Quels apports et retour sur investissement? Pourquoi un standard comme LDAP?

4 Table des matières VII CHAPITRE 2 Historique des annuaires et introduction à LDAP Naissance des annuaires Les annuaires DNS Les annuaires WHOIS La normalisation X Généralités Les composants d un annuaire X Le chaînage des requêtes Notions sur les modèles X Les points forts de X Les points faibles de X Les annuaires propriétaires Les annuaires généralistes Les annuaires de systèmes d exploitation réseau Les annuaires propres aux applications informatiques Introduction à LDAP CHAPITRE 3 Les annuaires LDAP et leurs applications Introduction Les réseaux et les systèmes d exploitation L initiative DEN Active Directory et Windows 2000/ Novell edirectory Server et Netware OpenLDAP et Linux La sécurité des systèmes d information Les certificats X509 et les infrastructures à clés publiques Les applications des certificats L identification unique (ou le Single Sign On) La gestion des autorisations Le commerce électronique Les extranets Les portails d entreprise Quelques exemples d applications par secteur de marché Les télécommunications Les assurances Les banques

5 VIII Annuaires LDAP La grande distribution L industrie L administration électronique PARTIE 2 Le standard LDAP CHAPITRE 4 Le standard LDAP et son modèle client-serveur Naissance de LDAP Le statut actuel du standard LDAP V Le modèle client-serveur Le codage multilingue CHAPITRE 5 Les modèles de LDAP Le modèle d information Les concepts Le schéma de l annuaire Les OID Les attributs Les classes d objets L entrée root DSE La vérification du schéma de l annuaire Le modèle de désignation Les concepts L organisation hiérarchique des données Le nom des objets Nom de domaine DNS et nom de domaine LDAP Le modèle des services Les différentes catégories de services Description des services Le renvoi de référence ou les referrals Le filtre de recherche LDAP Le modèle de sécurité Généralités L authentification La confidentialité des échanges

6 Table des matières IX Le chiffrement des données L intégrité des données La gestion des habilitations CHAPITRE 6 Les interfaces d accès aux annuaires et les autres standards 193 L interface de programmation en langage C Le modèle client-serveur La séquence des appels La liste des fonctions de l API C Les kits de développement en C Les autres interfaces de programmation L interface de développement en Java de l IETF L interface de développement en Java de SUN : JNDI L interface de développement de Microsoft : ADSI L interface de développement.net de Microsoft : system.directoryservices Le format d échange LDIF Syntaxe des données LDIF Syntaxe des commandes LDIF Comment exporter ou importer des données au format LDIF? Le standard DSML Qu est-ce que DSML? À quoi sert DSML? Quelles sont les différences entre LDAP et DSML? Quels sont les outils qui supportent DSML? La norme DSML La syntaxe URL de LDAP Description de la syntaxe L identification et l authentification Quelques exemples Les extensions du standard LDAP v La syntaxe des contrôles d accès ou ACL Tri des résultats d une recherche par le serveur Codage des langues dans les valeurs d attributs Données dynamiques dans un annuaire Renvoi de référence (referrals) Recherche de serveurs LDAP

7 X Annuaires LDAP Interface de programmation LDAP LDAP sur UDP Signature des données dans un annuaire LDAP Réplication entre serveurs (LDUP) La classe d objet inetorgperson Introduction aux standards de fédération des identités Pourquoi la nécessité de tels standards? Introduction à SAML PARTIE 3 La conception et la réalisation CHAPITRE 7 La conception fonctionnelle Présentation de la méthodologie L étape de cadrage Les objectifs Maîtrise d œuvre et maîtrise d ouvrage Les points clés Quelques exemples L élaboration du contenu Les objectifs Les points clés La définition des attributs La définition des classes d objets L identification des acteurs Les objectifs Les utilisateurs Les gestionnaires Les administrateurs La définition des droits d accès L identification des contraintes réseau La conception de l arborescence (DIT) La racine de l arbre Les bonnes raisons pour créer des branches dans l annuaire Quelques recommandations

8 Table des matières XI Les processus de gestion de l annuaire Le partage des données entre différents acteurs La gestion des conflits de mise à jour CHAPITRE 8 La conception technique La conception de la gestion des habilitations Rappel de la définition d un ACL Utilisation de groupes pour la gestion des habilitations Utilisation de rôles pour la gestion des habilitations Envoi des demandes à un administrateur Utilisation de filtres dans les ACL Désignation indirecte des objets auxquels la règle s applique La topologie de serveurs LDAP Les partitions Le renvoi de référence La recherche dans un annuaire distribué sur plusieurs partitions Identification dans un annuaire distribué sur plusieurs partitions La réplication entre annuaires LDAP La gestion de la disponibilité L optimisation des performances Stratégies de réplication Protéger le serveur d annuaire par un firewall CHAPITRE 9 Études de cas L extranet de MyPizza L étape de cadrage L élaboration du contenu Les acteurs Les droits d accès L identification des contraintes réseau La définition de l arborescence (DIT) La gestion des habilitations L étude de cas Thomson Les enjeux et objectifs du projet Les différentes étapes du projet Le système d information existant

9 XII Annuaires LDAP Les applications à réaliser Les choix techniques La solution mise en œuvre Le bilan CHAPITRE 10 Les outils Vue d ensemble Les serveurs d annuaire LDAP Les annuaires dédiés aux systèmes d exploitation Les annuaires intégrés dans des logiciels Les annuaires généralistes Les méta-annuaires Qu est-ce qu un méta-annuaire? Les différentes fonctions d un méta-annuaire La jointure des données La transformation des données Les connecteurs et la synchronisation des données Le modèle de méta-annuaire basé sur la réplication des données Le modèle de méta-annuaire basé sur un annuaire virtuel Exemples de méta-annuaires Les annuaires virtuels et les proxys LDAP Le rôle d un proxy LDAP Exemples d annuaires virtuels et de proxy LDAP Les outils de e-provisionning Principales fonctionnalités Exemples d outils de e-provisioning Les outils de gestion des mots de passe La réinitialisation du mot de passe La synchronisation du mot de passe Exemples d outils de gestion des mots de passe Les serveurs d applications LDAP Qu est ce qu un serveur d applications? Exemples de logiciels Les outils d administration Le rôle de l administration dans le cycle de vie d un annuaire LDAP Exemples d outils d administration

10 Table des matières XIII Les outils de gestion du contenu d annuaires La gestion des entrées de l annuaire La gestion des groupes L analyse du contenu Exemples d outils de gestion de contenu Les outils d identification/authentification unique et de contrôle d accès L identification et l authentification La gestion des autorisations Exemple d outils de SSO et de contrôle d accès Les outils de fédération des identités Exemple d outils de fédération d identités CHAPITRE 11 La vie d un annuaire d entreprise Les différentes étapes de la vie d un annuaire Les bonnes questions à se poser Les acteurs Favoriser la réutilisation de l annuaire Modifier le schéma Tester et analyser les performances d un annuaire Optimiser les performances d un annuaire Modifier l arborescence de l arbre LDAP (DIT) Synchroniser les données Les étapes à suivre pour ajouter une nouvelle application Le cadre légal Droits et obligations Impact sur les annuaires d entreprise PARTIE Exemples de code CHAPITRE 12 Exemples de code en C et C Le kit de développement LDAP en C Où trouver ce kit? Un exemple simple

11 XIV Annuaires LDAP Exemple d interrogation d un annuaire LDAP à partir d un téléphone mobile Qu est-ce SMS? Description de l application L architecture technique Principe de fonctionnement de l application Implémentation du code source CHAPITRE 13 Exemples de mise en œuvre d ADSI et de.net Le kit de développement ADSI Qu est-ce qu ADSI? Où trouver le kit ADSI? Le modèle d objets d ADSI Exemple de code avec ASP L énumération des unités organisationnelles La liste des personnes dans une unité organisationnelle La fiche d une personne L authentification La modification Le framework.net et l accès aux annuaires L espace de nom (namespace) System.DirectoryServices dédié aux annuaires Exemple de code C#.NET avec System.DirectoryServices CHAPITRE 14 Exemples de mise en œuvre de JNDI Le kit de développement JNDI Qu est-ce que JNDI? Où trouver le kit JNDI? Les concepts et les principes de l interface JNDI Un exemple simple Exemple d application avec JNDI L initialisation La recherche La comparaison La mise à jour

12 Table des matières XV CHAPITRE 15 Exemples de mise en œuvre de PHP Le kit de développement LDAP en PHP Qu est-ce que PHP? Où trouver PHP et les fonctions d accès à LDAP? Tester l installation de PHP et des modules LDAP Exemples de code avec PHP La connexion L identification et l authentification La recherche La suppression La modification La création CHAPITRE 16 Installer et utiliser OpenLDAP Introduction à OpenLDAP Installation et mise en œuvre de OpenLDAP Les différents modules de OpenLDAP Installation de OpenLDAP Configuration de OpenLDAP Gestion des droits d accès Réplication du serveur OpenLDAP Administration du serveur OpenLDAP Lancement et arrêt de l annuaire Backup et restauration de l annuaire ANNEXE Je monte un site Internet Index

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

Construire un annuaire d entreprise avec LDAP

Construire un annuaire d entreprise avec LDAP Construire un annuaire d entreprise avec LDAP Marcel Rizcallah Éditions Eyrolles ISBN : 2-212-09154-0 2000 Introduction L économie en réseau ou la Net-économie est au cœur des débats et des stratégies

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11737-X

Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11737-X Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11737-X Table des matières MODULE 1 : PRINCIPES D ADMINISTRATION D EXCHANGE... 1-1 Structure d une organisation Exchange...1-2 Concepts d administration des

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Marc OLORY IR3 INGENIEURS 2000 Université de Marne-la-Vallée. 12 décembre 2010

Marc OLORY IR3 INGENIEURS 2000 Université de Marne-la-Vallée. 12 décembre 2010 Marc OLORY IR3 INGENIEURS 2000 Université de Marne-la-Vallée 12 décembre 2010 Découvrir les services d annuaire Etudier les mécanismes LDAP Déployer un service LDAP Marc OLORY LDAP et les services d annuaire

Plus en détail

Utiliser Améliorer Prêcher. Introduction à LDAP

Utiliser Améliorer Prêcher. Introduction à LDAP Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Un exemple de browser LDAP

Un exemple de browser LDAP Introduction à LDAP «Lightweight Directory Access Protocol» 1 Un exemple de browser LDAP http://www.iit.edu/~gawojar/ldap/ 2 1 Présentation LDAP : "Lightweight Directory Access Protocol" Version simplifiée

Plus en détail

Déployer Windows Vista en entreprise... 15. L étude de cas... 25

Déployer Windows Vista en entreprise... 15. L étude de cas... 25 Déployer Windows Vista en entreprise... 15 Introduction... 16 Les deux grandes méthodes de déploiement... 16 Le manque de standardisation... 17 Le concept Windows Imaging... 17 Le ressource kit de déploiement...

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Description de la maquette fonctionnelle. Nombre de pages :

Description de la maquette fonctionnelle. Nombre de pages : Description de la maquette fonctionnelle Nombre de pages : 22/07/2008 STATUT DU DOCUMENT Statut Date Intervenant(s) / Fonction Provisoire 22/07/2008 Approuvé Validé HISTORIQUE DES MODIFICATIONSICATIONS

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012 Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Samson BISARO Christian MAILLARD

Samson BISARO Christian MAILLARD Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005

Plus en détail

MySQL 5. Guide de l'administrateur et du développeur. Michael Kofler. Groupe Eyrolles, 2005 pour l édition française, ISBN : 2-212-11633-0

MySQL 5. Guide de l'administrateur et du développeur. Michael Kofler. Groupe Eyrolles, 2005 pour l édition française, ISBN : 2-212-11633-0 MySQL 5 Guide de l'administrateur et du développeur Michael Kofler Groupe Eyrolles, 2005 pour l édition française, ISBN : 2-212-11633-0 Table des matières Avant-propos..............................................

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Annuaires LDAP. 2 e édition. Marcel Rizcallah

Annuaires LDAP. 2 e édition. Marcel Rizcallah Annuaires LDAP 2 e édition Marcel Rizcallah Annuaires LDAP 2 e édition Qu est-ce qu un annuaire LDAP? Conçus pour répertorier aussi bien des personnes que des ressources matérielles ou logicielles, les

Plus en détail

Joomla! Création et administration d'un site web - Version numérique

Joomla! Création et administration d'un site web - Version numérique Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique

Plus en détail

DUT. Vacataire : Alain Vidal - avidal_vac@outlook.fr

DUT. Vacataire : Alain Vidal - avidal_vac@outlook.fr DUT Vacataire : Alain Vidal - avidal_vac@outlook.fr Chapitre 1 Introduction sur les annuaires o Les défis et les avantages métier Chapitre 2 Gestion des identités et des accès TP1 - Installation d'un annuaire

Plus en détail

JEE - Cours et TP. Mickaël Montassier. 15 février 2007. Institut Universitaire de Technologie Département Informatique

JEE - Cours et TP. Mickaël Montassier. 15 février 2007. Institut Universitaire de Technologie Département Informatique et TP Institut Universitaire de Technologie Département Informatique 15 février 2007 J2EE? J2EE : Java 2 Enterprise Edition Norme prosposée par SUN visant à définir un standard de développement d applications

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Oracle WebLogic 12c Mise en oeuvre, administration et exploitation du serveur d'applications JEE

Oracle WebLogic 12c Mise en oeuvre, administration et exploitation du serveur d'applications JEE Avant-propos 1. À qui ce livre s'adresse-t-il? 19 2. Prérequis 20 3. Objectifs 20 4. Organisation du livre 21 5. Pour aller plus loin 22 N-tiers, JEE et Oracle WebLogic Server 1. Introduction 23 1.1 Modèle

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Sécurité et annuaire LDAP

Sécurité et annuaire LDAP Sécurité et annuaire LDAP Retour d expérience Christophe.kersuzan@cls.fr Sommaire CLS Problématique LDAP : la solution? Meta-annuaire et synchronisation mot de passe HTTPS et Ichain Conclusion CLS (Collectes

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Introduction à l'alm pour Visual Studio 2010

Table des matières 1. Avant-propos. Chapitre 1 Introduction à l'alm pour Visual Studio 2010 Table des matières 1 Avant-propos Chapitre 1 Introduction à l'alm pour Visual Studio 2010 1. Introduction....15 2. Microsoft et l ALM....15 2.1 Introduction à l ALM...15 2.2 Offre et outils...18 3. La

Plus en détail

Apache Tomcat 8 Guide d'administration du serveur Java EE 7 sous Windows et Linux

Apache Tomcat 8 Guide d'administration du serveur Java EE 7 sous Windows et Linux Avant-propos 1. À qui s adresse ce livre? 11 2. Les pré-requis 12 Préambule 1. Rappel sur les architectures Internet/Intranet/Extranet 13 1.1 Le protocole HTTP 14 1.1.1 Les méthodes HTTP 16 1.1.2 Les codes

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Introduction. aux architectures web. de Single Sign-On

Introduction. aux architectures web. de Single Sign-On Introduction aux architectures web de Single Sign-On Single Sign-on Authentifier 1 seule fois un utilisateur pour accéder à un ensemble d applications contexte web Nombre croissant d applications ayant

Plus en détail

Windows PowerShell Fonctionnalités avancées

Windows PowerShell Fonctionnalités avancées Introduction 1. DevOps? Vous avez dit DevOps? 13 2. Livraison continue et Infrastructure-as-Code 13 3. Cloud OS 14 4. Stratégie Open Source 15 5. Pour résumer... 15 Création de modules 1. Introduction

Plus en détail

Refactoring. des applications Java/J2EE. Jean-Philippe Retaillé. Olivier Salvatori Thierry Templier Michel Hue. avec la contribution de

Refactoring. des applications Java/J2EE. Jean-Philippe Retaillé. Olivier Salvatori Thierry Templier Michel Hue. avec la contribution de Refactoring des applications Java/J2EE Jean-Philippe Retaillé avec la contribution de Olivier Salvatori Thierry Templier Michel Hue Groupe Eyrolles, 2005 ISBN : 2-212-11577-6 Table des matières Remerciements..............................................

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

Réussir. son site e-commerce. avecoscommerce

Réussir. son site e-commerce. avecoscommerce N i c odavid l a s Mercer C h u A d a p t é p a r S a n d r i n e B u r r i e l Réussir son site e-commerce avecoscommerce Table des matières 1. INTRODUCTION AU COMMERCE ÉLECTRONIQUE AVEC OSCOMMERCE...

Plus en détail

Les stratégies de groupe (GPO) sous Windows Server 2012 Planification, déploiement, dépannage

Les stratégies de groupe (GPO) sous Windows Server 2012 Planification, déploiement, dépannage Introduction 1. Avant-propos 13 2. Introduction 14 3. À propos du livre 15 3.1 L'aspect technique 16 3.2 L'organisation des informations 17 3.3 Le public concerné 17 4. Les changements et nouveautés de

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Formation EFREI Systèmes Réseaux. Marché des O.S. Réseaux

Formation EFREI Systèmes Réseaux. Marché des O.S. Réseaux Formation EFREI Systèmes Réseaux Marché des O.S. Réseaux Le marché des OS réseau en 1997 2 Évolution du marché mondial La progression de Linux ne s effectue pas uniquement au détriment de Windows 3 Évolution

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Introduction.................................................. 1 Mesurer l efficacité des services informatiques................. 1 La réduction des coûts......................................

Plus en détail

Architecture Constellio

Architecture Constellio Architecture Constellio Date : 12 novembre 2013 Version 3.0 Contact : Nicolas Bélisle nicolas.belisle@doculibre.com 5146555185 1 Table des matières Table des matières... 2 Présentation générale... 4 Couche

Plus en détail

Table des matières. Statut de ce document

Table des matières. Statut de ce document L architecture du gestionnaire de profils Groupe 1B version 2.5 12 décembre 2003 Table des matières Statut de ce document Cliquez ici pour revenir au début Cliquez ici pour dérouler le diaporama Table

Plus en détail

Pratique de le gestion de réseau

Pratique de le gestion de réseau Pratique de le gestion de réseau Nazim Agoulmine Omar Cherkaoui ISBN : 2-212-11259-9 Table des matières V Table des matières Introduction générale........................................ 1 Structure du

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2

Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2 Anne Tasso Java Le livre de premier langage 10 e édition Avec 109 exercices corrigés Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2 Table des matières Avant-propos Organisation de l ouvrage..............................

Plus en détail

Sécurité sous Windows 2000 Server

Sécurité sous Windows 2000 Server Sécurité sous Windows 2000 Server Thomas W. SHINDER Debra Littlejohn SHINDER D. Lynn WHITE Groupe Eyrolles, 2002 ISBN : 2-212-11185-1 Table des matières Remerciements..............................................

Plus en détail

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Ce cours dirigé d une durée de 30 heures reprend le contenu des formations Windows Server 2008 à destination des spécialistes

Plus en détail

Facebook Création d'applications avec PHP et JavaScript - Version numérique

Facebook Création d'applications avec PHP et JavaScript - Version numérique Introduction. Avant-propos 1. Objectif 1 1. Pré-requis 2 1.3 Structure 2 1.4 Conventions 3 1.4.1 Règles 3 1.4.2 Code source 3 2. Historique 4 2.1 2003-200 : les origines 4 2.2 2005-2008 : l'envol 7 2.3

Plus en détail

LDAP : Préambule. Une bonne et une mauvaise nouvelle. La mauvaise nouvelle. La bonne nouvelle - Présence de spécialistes dans la salle

LDAP : Préambule. Une bonne et une mauvaise nouvelle. La mauvaise nouvelle. La bonne nouvelle - Présence de spécialistes dans la salle LDAP : Préambule Une bonne et une mauvaise nouvelle La mauvaise nouvelle - Je ne suis pas un spécialiste ldap - xxx m'a dit qu'il serait bien d'animer une discussion sur ldap (sujet réclamé) La bonne nouvelle

Plus en détail

La solution IdéoSanté une suite Web 2.0

La solution IdéoSanté une suite Web 2.0 La solution IdéoSanté une suite Web 2.0 SQLI et la santé : Une Histoire Des engagements dans la durée Etapes clés de l industrialisation de la suite Idéo santé Conseil SIS MOA, Urbanisation Réseaux de

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Table des matières MODULE 1 : PRÉSENTATION D EXCHANGE 2003... 1-1 Qu est-ce qu Exchange?...1-2 A quoi sert Exchange?...1-3 A qui sert Exchange?...1-5

Plus en détail

La supervision décisionnelle par Adeo Informatique. Solution de supervision

La supervision décisionnelle par Adeo Informatique. Solution de supervision La supervision décisionnelle par Adeo Informatique Solution de supervision 2 Objectifs Supervision : surveiller, prévoir et éviter Si j attends la panne Durée de la panne Signes avant coureurs PANNE Appel

Plus en détail

CAHIER DES CHARGES D IMPLANTATION D EvRP V3

CAHIER DES CHARGES D IMPLANTATION D EvRP V3 CAHIER DES CHARGES D IMPLANTATION D EvRP V3 Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP V3 Version 42 Etabli par Département Accompagnement des Logiciels Vérifié

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Présentation de SOFI 2.0

Présentation de SOFI 2.0 Présentation de SOFI 2.0 Version 2.0.3 Présentation SOFI 2.0 1 Agenda Historique Utilisation de SOFI Pourquoi SOFI? 3 Grands Axes Développement Accompagnement et formation Communauté Architecture Les nouveautés

Plus en détail

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles

FONCTIONS CLEFS. Gestion documentaire. Chaîne de validation des documents. Espaces de travail collaboratif. Gestion des accès basée sur des rôles Nuxeo Collaborative Portal Server 1 FONCTIONS CLEFS Gestion documentaire Chaîne de validation des documents Espaces de travail collaboratif Gestion des accès basée sur des rôles Sécurité Suivi des versions

Plus en détail

Méta-annuaire LDAP/NIS/Active Directory

Méta-annuaire LDAP/NIS/Active Directory Méta-annuaire LDAP/NIS/Active Directory 1 Méta-annuaire LDAP/NIS/Active Directory Dissémination des informations administratives sur les personnels 2 Organisation initiale Mouvements de personnels fréquents

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

CONDUITE & GESTION DE PROJET

CONDUITE & GESTION DE PROJET LES THEMES DU PROGRAMME PEDAGOGIQUE CONDUITE & GESTION DE PROJET Techniques de gestion de projets Connaître le rôle d un chef de projet dans la conduite de projet. Les méthodes, les techniques et les outils

Plus en détail

Mise en place d'un serveur d'application SIG au Conseil général de Seine-et-Marne

Mise en place d'un serveur d'application SIG au Conseil général de Seine-et-Marne Mise en place d'un serveur d'application SIG au Conseil général de Seine-et-Marne Conférence francophone ESRI 2006 12 octobre Issy-les-Moulineaux Conseil général de Seine-et-Marne Direction Générale des

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP

Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP Déploiement et migration Windows 8 Méthodologie Compatibilité des applications ADK MDT 2012 ConfigMgr 2012 SCCM 2012 Windows Intune MDOP William Bories Olivia Mirial Stéphane Papp Préface de Vianney Airaud

Plus en détail

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de :

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de : Programme détaillé Objectifs de la formation Spécialisation Administrateur Réseaux et L échange d informations est devenu une nécessité absolue pour toutes les entreprises, quel que soit le secteur d activité.

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

JOSY. Paris - 4 février 2010

JOSY. Paris - 4 février 2010 JOSY «Authentification centralisée pour les applications web» Paris - 4 février 2010 Sommaire de la journée Présentations de quelques technologies OpenId CAS Shibboleth Retour d expériences Contexte :

Plus en détail

Windows 2000 Server Guide de l administrateur

Windows 2000 Server Guide de l administrateur Windows 2000 Server Guide de l administrateur Paul SCHIELDS Ralph CRUMP Martin WEISS Groupe Eyrolles, 2002 ISBN : 2-212-11181-9 Table des matières Remerciements..............................................

Plus en détail

Fabien Pinckaers Geoff Gardiner. OpenERP. Tiny. Pour une. gestion d entreprise efficace et intégrée. Groupe Eyrolles, 2008, ISBN : 978-2-212-12261-9

Fabien Pinckaers Geoff Gardiner. OpenERP. Tiny. Pour une. gestion d entreprise efficace et intégrée. Groupe Eyrolles, 2008, ISBN : 978-2-212-12261-9 Fabien Pinckaers Geoff Gardiner OpenERP Tiny Pour une gestion d entreprise efficace et intégrée Groupe Eyrolles, 2008, ISBN : 978-2-212-12261-9 Table des matières Première partie Premiers pas avec Open

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Design patterns par la pratique

Design patterns par la pratique Alan SHALLOWAY James TROTT Design patterns par la pratique Groupe Eyrolles, 2002 ISBN : 2-212-11139 Table des matières Préface.................................................... XV SECTION I Introduction

Plus en détail

Les annuaires LDAP et leurs applications

Les annuaires LDAP et leurs applications 3 Les annuaires LDAP et leurs applications Nous allons décrire les applications pouvant émerger de l existence d un standard comme LDAP. En effet, au-delà de la maîtrise des coûts et de la complexité d

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Migration Windows Server 2003(R2) Windows Server 2012(R2)

Migration Windows Server 2003(R2) Windows Server 2012(R2) 1 Avant-propos On se propose de migrer un serveur sous Windows Server 2003 ou 2003(R2) x86 sur un nouveau serveur en (R2) x64 tout en conservant le même nom et la même adresse IP (S1PEDA / 172.16.128.1).

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDES LE 31/01/2013 PROJET N 1 : SECURISATION DE MACHINES VIRTUELLES La virtualisation d OS ou de serveurs

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Technologie SAFE* X3 - Outils et Développement. Développement, Fonction de base 2 e partie 3 jours. Web Services. 2 jours

Technologie SAFE* X3 - Outils et Développement. Développement, Fonction de base 2 e partie 3 jours. Web Services. 2 jours - Vous êtes consultant, chef de projets, acteur clé au sein de votre entreprise et vous intervenez en phase de déploiement ou de paramétrage d un logiciel Sage, Optez pour les formations «Produits» : Nous

Plus en détail

Les annuaires LDAP et leurs applications Introduction

Les annuaires LDAP et leurs applications Introduction 3 Les annuaires LDAP et leurs applications Introduction Nous allons décrire les applications pouvant émerger de l existence d un standard comme LDAP. En effet, au-delà de la maîtrise des coûts et de la

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Le web dans l entreprise Sommaire Introduction... 1 Intranet... 1 Extranet...

Plus en détail

Quel ENT pour Paris 5?

Quel ENT pour Paris 5? Quel ENT pour Paris 5? Objectifs et Enjeux Contexte et ob jectifs du projet Objectifs Mettre à disposition des usagers de l établissement (étudiants, personnels, partenaires, contacts, internautes) : un

Plus en détail

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO)

Déclarer un serveur MySQL dans l annuaire LDAP. Associer un utilisateur DiaClientSQL à son compte Windows (SSO) LDAP Mise en place Introduction Limitation et Sécurité Déclarer un serveur MySQL dans l annuaire LDAP Associer un utilisateur DiaClientSQL à son compte Windows (SSO) Créer les collaborateurs DiaClientSQL

Plus en détail

Spring par la pratique

Spring par la pratique Spring par la pratique 2 e édition Spring 2.5 et 3.0 Arnaud Cogoluègnes Thierry Templier Julien Dubois Jean-Philippe Retaillé avec la contribution de Séverine Templier Roblou et de Olivier Salvatori Groupe

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

Travail de Fin d Etudes

Travail de Fin d Etudes 4ème Informatique 27 juin 2005 Travail de Fin d Etudes Supervision Centralisée d Infrastructures Distantes en Réseaux avec Gestion des Alarmes et Notification des Alertes TFE réalisé au sein de la société

Plus en détail

Introduction... xi A propos de ce livre... xii A qui s adresse ce livre... xiii Tour d horizon des chapitres... xiii Remerciements...

Introduction... xi A propos de ce livre... xii A qui s adresse ce livre... xiii Tour d horizon des chapitres... xiii Remerciements... Table des matières Introduction................................... xi A propos de ce livre............................... xii A qui s adresse ce livre.............................. xiii Tour d horizon

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Visual TOM 4.4 Evolutions

Visual TOM 4.4 Evolutions The job scheduling Company Visual TOM 4.4 Evolutions 0 VERSION 4.4 Planification et Ordonnancement - Liens sur code retour. Pilotage - Console d événements, - I-superviser graphique. Industrialisation

Plus en détail

Et si l'infrastructure ENT servait à gérer le nomadisme!

Et si l'infrastructure ENT servait à gérer le nomadisme! Et si l'infrastructure ENT servait à gérer le nomadisme! Patrick PETIT (DSI Grenoble-Universités) Philippe BEUTIN (DSI Grenoble-Universités) Jean-François SCARIOT (INRIA Grenoble - Rhône-Alpes) Université

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Migration Windows Server 2003(R2) Windows Server 2012(R2)

Migration Windows Server 2003(R2) Windows Server 2012(R2) 1 Avant-propos On se propose de migrer un serveur sous Windows Server 2003 ou 2003(R2) x86 sur un nouveau serveur en (R2) x64 tout en conservant le même nom et la même adresse IP (S1PEDA / 172.16.128.1).

Plus en détail

Visual Studio 2013 Concevoir et développer des projets Web, les gérer avec TFS 2013

Visual Studio 2013 Concevoir et développer des projets Web, les gérer avec TFS 2013 Introduction 1. Présentation du cas d étude 13 1.1 Présentation générale 13 1.2 Présentation des applications 13 2. Déroulement du projet 14 3. Pré-requis et fondamentaux techniques à connaître 15 3.1

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

Gestion de l identitl et des accès, pour bien se faire connaître!

Gestion de l identitl et des accès, pour bien se faire connaître! Gestion de l identitl identité numérique et des accès, pour bien se faire connaître! Par : André Adam et André Forget Secteur Développement & Technologies Société GRICS Plan de la présentation Présentation

Plus en détail

Virtualisation. du poste de travail Windows 7 et 8. avec Windows Server 2012

Virtualisation. du poste de travail Windows 7 et 8. avec Windows Server 2012 Virtualisation du poste de travail Windows 7 et 8 avec Windows Server 2012 Contraintes d architecture VDI et RDS App-V UE-V Citrix AppSense Norskale RES Software William Bories Abderrahmane Laachir Philippe

Plus en détail