Stratégie métier et SI, Urbanisation... 2 Gouvernance et pilotage... 3 Processus SI, organisation et RH... 4 Processus... 4 Organisation...

Dimension: px
Commencer à balayer dès la page:

Download "Stratégie métier et SI, Urbanisation... 2 Gouvernance et pilotage... 3 Processus SI, organisation et RH... 4 Processus... 4 Organisation..."

Transcription

1 Stratégie métier et SI, Urbanisation... 2 Gouvernance et pilotage... 3 Processus SI, organisation et RH... 4 Processus... 4 Organisation... 4 Généralités... 4 Administration... 8 Supervision... 8 RH... 8 Solutions métiers ou de niveau Entreprise (ex. Référentiels, ERP)... 8 Technologie... 8 Infrastructure applicative... 8 Infra. collaborative : BPM & BAM, Workflow, GED, Wiki, Messagerie, Blog, Chat,... 8 Automatisation de fonctions métier (BRMS, système expert, Systèmes d aide à la décision -Datawarehouse, datamining-)... 9 Infra intégration (ESB, EAI, ETL, SOA, MDM)... 9 Infra gestion identité (LDAP, SSO, PKI) Infrastructure de communication Rapide historique de L'INTERNET GRAND PUBLIC HTML : Pour dépasser ses limites OSI : Application du modèle TCP/IP : Application du modèle Qu est-ce qu un certificat SSL? Infrastructure de base TSE (Terminal Serveur Edition) Equipement physique et OS Client léger Cloud computing Iphone Ingénierie nouvelle solution et maintenance MDA (Model Driven Architecture) Méthode agile Genèse du Développement Agile Objectifs usuels de mise en œuvre Manifeste Agile SCRUM Application d une démarche SCRUM Lean IT La stratégie lean convient à toute entreprise orientée services Etre 'lean' et agile en 7 recommandations Donner "un certain degré de liberté" aux développeurs Eviter les logiciels aux fonctionnalités inutiles Une DSI bicéphale : un courtier en services et un fournisseur de services SAaS Sécurité PCA, PSI, PRA Qualité Innovation et Prospective... 30

2 Stratégie métier et SI, Urbanisation

3 Gouvernance et pilotage

4 Processus SI, organisation et RH Processus Organisation Généralités Une organisation pour un SI intégré Spécial DSI par VMware septembre 11, Tout projet applicatif comporte une phase d intégration avec les applications existantes pour récupérer leurs données ou bien pour prolonger un processus métier déjà implémenté dans un système. Cette phase est souvent la plus difficile à réaliser car elle est au centre des intérêts nécessairement divergents des différents responsables applicatifs et métiers. Pour cela, il est aisé de dire que l intégration de système d information est la source de coût la plus importante dans le budget d une DSI. L objet de cet article est d expliquer les causes profondes de la complexité de l intégration de système d information. Arrivant à la conclusion que la source du problème est de nature organisationnelle, il sera proposé une organisation de la DSI qui permette un SI structurellement intégré. Nature de l application Pour appréhender la problématique d intégration d application, il faut revenir à la nature de l application. Les applications sont conçues pour aider le business à réaliser ses objectifs. Lorsque les utilisateurs métiers définissent leurs besoins, ils le font naturellement par rapport à la manière dont ils conceptualisent leur environnement de travail. Ils connaissent les acteurs avec lesquels ils interagissent ainsi que les objets qu ils manipulent. De même, ils connaissent les procédures qu ils accomplissent pour manipuler ces objets et interagir avec ces acteurs. Les utilisateurs métiers attendent donc d une application qu elle automatise une partie de la gestion de leurs activités afin de gagner en productivité. Pour cela, les objets et les procédures définis par les utilisateurs métiers seront implémentés dans le modèle objet et dans le modèle de données de l application. Une application est un système de traitement de l information réalisant des processus métiers en manipulant des objets métiers, pour une classe spécifique d utilisateurs métiers. En cela, elle incorpore une ontologie qui est un sous-ensemble de l ontologie de l entreprise. Ces objets et ces processus sont implémentés de manière spécifique dans une application en fonction de la vision qu en ont ses commanditaires. Ces objets et ces processus sont, par ailleurs, aussi implémentés dans d autres applications composant le système d information de l entreprise. Par exemple, les utilisateurs métier chargés des ventes manipuleront les objets «Client», «Produit» et «Commande». De leur côté, les utilisateurs métier chargés de la production utiliseront aussi les objets «Produit» et «Commande». Avec le processus actuel de conception d application, chaque équipe de projet de conception de ces deux applications vont implémenter de manières différentes les objets «Produit» et «Commande». Pourtant, du point de vue de l entreprise prise dans sa globalité, l acte de production suit l acte de vente. Ces deux branches métier manipulent donc les mêmes objets dans le but de réaliser successivement leurs activités. Du point de vue du SI global, une application est donc une implémentation de sous-objets métiers et de sousprocessus métier. Avec le temps, il y aura différentes représentations dans le système d information des processus et des objets métier. L intégration d applications consiste donc à reconstruire les objets globaux à

5 l entreprise à partir des sous-objets et reconstruire les processus globaux à partir des sous-processus enfouis dans les applications. Les problèmes organisationnels de l intégration d applications La tâche de l intégration d applications est de connecter toutes les ontologies restreintes embarquées dans les applications qui peuplent le SI pour construire l ontologie globale du point de vue de l entreprise. Cette tâche est très difficile car elle demande l intervention d une multitude d acteurs qui ont chacun des objectifs individuels qui ne vont pas dans le sens d une meilleure intégration entre les applications. En effet, l intérêt d un responsable d application est avant tout de répondre aux besoins des commanditaires de son application, car ils sont ses véritables patrons. Dans la plupart des entreprises, la branche métier commanditaire est, de fait, propriétaire de l application qu elle a commandé à la DSI. La DSI n agit, en fait, que comme un prestataire de réalisation et de gestion de services informatiques. Pour chaque demande de besoins informatiques, la DSI va constituer une équipe projet dont le but sera de réaliser une application. Cette application sera directement financée par la branche métier commanditaire. Ensuite, lors du passage à la phase de production, la DSI va transmettre l application à des équipes de production informatique dédiées, et de la même manière, le coût de la production informatique de cette application sera directement payé par la branche métier commanditaire. Souvent même, la branche métier commanditaire paye directement l achat des ressources hardware nécessaires au bon fonctionnement de son application. Les coûts de chaque application étant imputés sur des budgets de branches métiers, il parait donc évident que la DSI n est pas propriétaire de ses applications, mais elle n en est que le gérant pour le compte des branches métiers. Ainsi, il n est pas possible pour la DSI de prendre l initiative de mutualiser ses ressources pour gagner en efficacité. Comme nous l avons vu dans le chapitre précédent, la problématique de l intégration n est due qu au fait que chaque application reconstruit une vision des objets et des processus métiers spécifiques aux besoins des commanditaires. Comment la DSI peut-elle construire l informatisation des objets et processus globaux de

6 l entreprise au fur et à mesure des demandes informatiques, si elle n agit que comme prestataire gérant des applications, c est à dire des implémentations spécifiques de ces objets et processus métiers? Un SI intégré Nous voyons que la source du problème d intégration, facteur du coût essentiel du budget d une DSI, vient du fait de la conception d un SI comme un composé d applications. Cette approche conduit nécessairement à l éclatement des objets métiers et des processus métiers. Pour avoir un système d information intégré, il faut arrêter de construire des applications qui sont spécifiques à une petite classe d utilisateurs. À la place, il faut construire un et un seul système d information d entreprise qui soit aligné avec les concepts premiers de l entreprise considérée dans son entier. Toute action humaine peut être considérée comme la transformation de choses pour former de nouvelles choses. Une entreprise est une organisation humaine, donc de la même manière, elle prend en entrée des «choses» ou des «services», elle les combine, les transforme afin de réaliser de nouvelles «choses» ou de nouveaux «services». Ainsi, les concepts premiers de l entreprise sont ces «choses» ou ces «services» et la manière dont elle les utilise pour réaliser d autres «choses» ou d autres «services». Ces «choses» ou «services» sont appelés les «objets métier», et la manière dont l entreprise les utilise est appelée «processus métiers». Vue comme une boite noire, l entreprise interagit avec les acteurs du monde extérieur selon un protocole défini dans les contrats qui la lie avec ces derniers. Vue comme une boite blanche, les concepts d «objet métier» et de «processus métier» sont donc les concepts premiers de l organisation interne de l entreprise. Pour ne plus avoir à subir tous les problèmes d intégration des ontologies auxquels nous avons à faire fasse, il faut donc construire nos systèmes d information du point de vue de l entreprise considérée dans son entier, c est à dire en concevant les processus et les objets métiers de manière globale depuis la phase de conception et tout au long de l évolution des besoins des utilisateurs métiers. Les processus internes à l entreprise interagissent avec les acteurs extérieurs via l échange de messages de nature contractuelle (commande, bon de livraison, paiement, etc ). Une plateforme d échanges servira d adaptateur entre les formats techniques et fonctionnels de ces messages et la représentation normalisée qu ils ont dans le SI. Elle sera mutualisée pour tous les échanges avec l extérieur avec un module par standard d échange (EDI, Swift, ebxml, propriétaire, etc ). Il existe un précédent notable d architecture similaire à celle proposée ici. Les ERPs doivent leur succès comme système d information intégré au fait qu ils ont été conçus de manière intégré. Ils sont, en effet, composés d un référentiel unique d objets métier et les processus y sont implémentés de manière globale. Bien sûr, les ERPs ont aussi des défauts, notamment leur coût d implémentation à la spécificité de chaque entreprise, ainsi que la rigidité que cela induit dans le SI. Mais cet exemple nous prouve qu il est possible de concevoir un SI de manière intégrée. La démarche proposée ici vise donc à construire un système intégré à l image des ERPs, mais dans l entreprise utilisatrice et donc directement à partir des besoins spécifiques de l entreprise. Un SI intégré est donc l implémentation d objets et de processus métier globaux à l entreprise. Les utilisateurs métier interagissent avec des processus continuellement adaptés à l évolution de leurs besoins. Les processus manipulent des objets implémentés comme des référentiels uniques. Il faut bien distinguer les processus et les objets, car un même objet est souvent manipulé par plusieurs processus, comme par exemple, les objets «Commande» et «Produits» dans le schéma ci-dessous. Une organisation pour un SI intégré Pour atteindre cet objectif d intégration du SI, les DSIs doivent rompre avec le modèle actuel d organisation par équipe applicative.

7 Pour cela, il faut refonder les relations qui unissent les directions métier et la DSI. Les DSIs doivent être libres de l implémentation informatique des processus et des objets métier de l entreprise. Dans l histoire de l organisation d entreprise, les gérants des directions métier ont pu devenir relativement libres de gérer les obligations contractuelles dont ils avaient la charge en devenant propriétaire de ces contrats. La direction commerciale est ainsi responsable et donc propriétaire des contrats qu elle négocie avec les clients, la direction des achats est responsable des contrats avec les fournisseurs, la direction financière est responsable des engagements vis-à-vis des actionnaires, et ainsi de suite. De même, la DSI doit passer d un statut de gérant des applications métier à un statut de propriétaire d infrastructure informatique qui rend des services visant à soutenir les processus métier de l entreprise. Cette infrastructure informatique cible est composée de l implémentation informatique de processus métiers et d objets métiers dont la DSI devient complètement propriétaire. Elle fournit donc un service opérationnel d informatisation des processus métier gérés par les pilotes de processus côté métier. Comme chacun des objets et les processus sont liés par des relations contractuelles différentes ayant chacune des exigences de niveau de service, il est nécessaire que chacun de ces processus et de ces objets soient sous la responsabilité d une personne unique appartenant à la DSI. Nous aurons donc un manager IT par processus métier IT, ainsi qu un manager IT par objet métier. Le manager de processus métier IT est l interface entre le métier et la DSI. Il est responsable de l implémentation IT d un processus métier. Son interface côté métier est le pilote de processus. Comme nous l avons défini précédemment, un processus est une manipulation d objets métier. Le manager de processus métier IT sera donc en relation avec les managers IT d objets métier entrant dans le fonctionnement du processus dont il a la charge. De son côté, le manager d objet métier répondant à tous besoins des processus utilisant son objet est à même de définir son objet de tel manière qu il satisfasse à chacun des processus IT de l entreprise. En cela, il peut construire un objet métier englobant toutes les vues parcellaires qu en ont les différents managers de processus métier côté métier. Les processus étant en interaction avec des acteurs externes, les responsables des modules d intégration avec l extérieur de l entreprise seront en relation avec les managers de processus métier IT qui utiliseront les formats dont ils auront la responsabilité. De cette manière, nous passons d une organisation centrée sur les applications à une organisation centrée sur les processus de l entreprise. Conclusion Comme nous l avons vu, le cœur du problème d intégration trouve sa source dans la nature même des applications qui ne sont que des implémentations spécifiques des processus et des objets métier. Chacune des applications composant le SI étant définie de manière autonome, c est pourquoi l intégration des ontologies embarquées dans ces applications sont si difficiles. De plus, aux difficultés techniques et conceptuelles, s ajoute la difficulté organisationnelle. En effet, chaque application est sous la responsabilité d un manager de la DSI qui lui-même n est qu un gérant d une application qui appartient dans les faits au commanditaire métier. Il n a pas d intérêts à répondre aux besoins des autres commanditaires d applications demandeuses de «ses» données. Une DSI qui n est que gérante et non propriétaire de son infrastructure ne peut pas organiser le SI de manière intégré. C est pourquoi nous avons proposé dans cet article de transformer la DSI d une organisation gérante d applications, à une organisation propriétaire de l implémentation informatique des objets et des processus

8 métier. De cette manière, en changeant la nature des relations entre la DSI et les branches métier, la DSI pourra concevoir et maintenir un SI intégré duquel la problématique d intégration aura, de fait, disparu. Administration Supervision RH Solutions métiers ou de niveau Entreprise (ex. Référentiels, ERP) Technologie Infrastructure applicative Infra. collaborative : BPM & BAM, Workflow, GED, Wiki, Messagerie, Blog, Chat, BAM Besoin de paramétrage Srce : Séminaire SQL Ingénierie / Orsys 2007 Le besoin général en matière de paramétrage BAM porte sur : La politique de recueil des données temps réel (fréquence, type de trace, etc.) Le choix des indicateurs à visualiser en agrégeant les traces recueillies La définition d alertes sur dépassement de seuil critique La définition d historique consolidant les données temps réel L export des données dans un format approprié (Excel, etc.) La définition de rapports d analyse décisionnelle (ceci pouvant être délégué à des outils décisionnels existants, à condition qu il soit possible d exporter les données nécessaires) BPM - démarche d implémentation Srce : Séminaire SQL Ingénierie / Orsys 2007 Cartographier :Analyse de la chaîne de valeur ; identification des processus (métiers, supports, manuels et automatisés) ; priorisation et sélection des processus Modéliser : Formalisation des processus sélectionnés au niveau de l existant et de la cible ; intégration des équipes (définition, modélisation, validation) ; scénarisation et simulation sur des prototypes. Déployer : Distribution et implémentation des nouveaux processus ; gestion des dimensions techniques, organisationnelles et fonctionnelles. Exécuter : Supervision et traçabilité des processus implémentés ; contrôle des systèmes distribués et des partenaires Maintenir : Gestion des bibliothèques ; résolution des incidents ; re-allocation des acteurs Optimiser : Détection des goulots d étranglement ; raccourcissement et/ ou accélération des cycles de vie Analyser : Mesure de la performance ; analyse de ROI ; planification des améliorations ; suivi des partenariats (valeur financière, relationnelle)

9 Automatisation de fonctions métier (BRMS, système expert, Systèmes d aide à la décision -Datawarehouse, datamining-) Infra intégration (ESB, EAI, ETL, SOA, MDM) ESB BRMS (systeme de gestion de règles metiers) SOA Avec SOA Il s'agit de faire appel, à distance, à des procédures (Remote Procedure Call), donc de transporter, sur des réseaux, une logique applicative, et de définir notamment des services web (qui correspondent à la possibilité de relier, via le web, des composants logiciels hétérogènes). Comment? En s'appuyant sur un protocole de transport (le protocole HTTP, mais aussi SMTP ou POP) et sur un langage de structuration des données envoyées sous forme de messages. Ce langage n'est autre qu'xml. Quelques précisions, d'abord, sur les appels de procédures à distance. Il faut distinguer deux types de middleware (un middleware assurant la communication entre client et serveur): le middleware type RPC et le middleware type ORB (Object Request Broker), le second étant par définition "orienté-objet" -RPC et ORB sont méthodologiquement tout à fait distincts- SOAP et XML SOAP repose sur une approche RPC, basée donc sur des messages dont le contenu est structuré en XML. Les exemples suivants (tirés de la note du W3C datant du 8 mai 2000 et concernant SOAP 1.1) montrent une requête HTTP, puis la réponse (HTTP) correspondante, contenant des messages SOAP sous la forme de code XML "enveloppé": Exemple 1 : une requête HTTP contenant du code SOAP POST /StockQuote HTTP/1.1 Host: Content-Type: text/xml; charset="utf-8" Content-Length: nnnn SOAPAction: "Some-URI" <SOAP-ENV:Envelope xmlns:soap-env="http://schemas.xmlsoap.org/soap/envelope/" SOAP-ENV:encodingStyle="http://schemas.xmlsoap.org/soap/encoding/"> <SOAP-ENV:Body> <m:getlasttradeprice xmlns:m="some-uri"> <symbol>dis</symbol> </m:getlasttradeprice> </SOAP-ENV:Body> </SOAP-ENV:Envelope> Exemple 2: la réponse HTTP correspondante HTTP/ OK Content-Type: text/xml; charset="utf-8" Content-Length: nnnn

10 <SOAP-ENV:Envelope xmlns:soap-env="http://schemas.xmlsoap.org/soap/envelope/" SOAP-ENV:encodingStyle="http://schemas.xmlsoap.org/soap/encoding/"/> <SOAP-ENV:Body> <m:getlasttradepriceresponse xmlns:m="some-uri"> <Price>34.5</Price> </m:getlasttradepriceresponse> </SOAP-ENV:Body> </SOAP-ENV:Envelope> Comprendre ces exemples nécessite notamment d'être familiarisé avec les espaces de nom (namespaces) XML Ceux-ci sont caractérisés par ce qu'on appelle une URI - Uniform Resource Identifier. Il s'agit ici de répondre à une requête SOAP (un message contenu dans une requête HTTP, donc) demandant au serveur le montant d'un prix pour le produit DIS. La définition d'une "enveloppe" SOAP est obligatoire: elle caractérise le message SOAP. Une "enveloppe" SOAP se subdivise en un en-tête (absent ici) et un corps (SOAP-ENV:Body). Le code XML, quant à lui, ne pose pas de difficultés particulières. REST Cette architecture part du principe selon lequel Internet est composé de ressources accessibles à partir d'une URL. Par exemple, pour avoir le temps à Paris, un utilisateur pourrait utiliser une adresse de la forme : Paris serait alors une ressource telle que définie par Météo France. A la requête de cet URL serait renvoyée une représentation de la ressource demandée (paris.php, par exemple). Cette représentation place l'application cliente dans un état (state) donné. Si l'application cliente lance un appel sur un des liens de la représentation en cours, une autre ressource est appelée, dont une représentation est envoyée. Ainsi, l'application cliente change d'état (state transfer) pour chaque représentation de ressource. Il faut bien noter que REST n'est pas en soi un standard : il n'existe pas de spécification du W3C pour la décrire. Il s'agit plutôt d'un style d'architecture, d'un "mode de compréhension du Web" sur lequel le développeur construit ses services (Web). REST fait en revanche usage des standards Web : protocole HTTP, URLs, formats de fichiers pour la représentation des ressources (XML, HTML, JPEG...), types MIME pour la description de ces représentations... Le Web lui-même est d'ailleurs un système REST à part entière. Un service "RESTful" ("reposé" ou "tranquille") se distingue largement d'un service SOAP ou XML-RPC en cela qu'il repose uniquement sur l'utilisation d'http, des URIs et d'xml, là où les deux autres protocoles se compliquent la tâche en utilisant des API RPC (Remote Procedure Call, appel de procédure distante). SOAP et XML-RPC ne suivent pas la spécification HTTP, car ils ajoutent une nouvelle couche d'abstraction par-dessus le protocole, plutôt que de l'utiliser tel qu'il a été conçu. De même, leur utilisation des URIs n'est pas idéale... Simplement, REST part du principe selon lequel HTTP suffit largement à l'ensemble des besoins d'un service Web, pour peu qu'on utilise l'ensemble des méthodes de ce protocole : GET, POST, mais aussi PUT, DELETE, CONNECT... Pour résumer, là où SOAP et XML-RPC se basent sur des méthodes, REST se base sur les ressources existantes. Un service RESTful Voyons comment construire et utiliser un service suivant le style REST. Un service REST devrait respecter les "conventions" suivantes : - toutes les ressources devant être exposées au travers du service doivent être correctement identifiées, et de manière unique. Chaque ressource devra se voir assigner une URL. Qui plus est, l'url en question devra être de la forme plutôt que

11 - les ressources doivent être catégorisées selon leurs possibilités offertes à l'application cliente : ne peut-elle que recevoir une représentation (GET) ou peut-elle modifier/créer une ressource (POST, PUT, DELETE)? - chaque ressource devrait faire un lien vers les ressources liées. - la manière dont fonctionne le service sera décrite au sein d'un document WSDL, ou simplement HTML. Prenons une entreprise de jouets qui veut permettre à ses clients 1) d'obtenir une liste des jouets disponibles à la vente, 2) d'obtenir des informations sur un jouet précis. 1) La liste des jouets est disponible à l'url suivante : La manière dont le service génère cette liste n'est pas important pour le client : tout ce qu'il sait, c'est que cette adresse lui renverra la liste. La société est donc libre de modifier la manière dont la liste est générée, tant qu'elle l'est. C'est le principe du "couplage lâche" (loose coupling). Le client reçoit une réponse sous la forme suivante : <?xml version="1.0"?> <p:jouets xmlns:p="http://www.youpilesjouets.com/" xmlns:xlink="http://www.w3.org/1999/xlink"> <Jouet id="0001" xlink:href="http://www.youpilesjouets.com/jouets/0001"/> <Jouet id="0002" xlink:href="http://www.youpilesjouets.com/jouets/0002"/> <Jouet id="0003" xlink:href="http://www.youpilesjouets.com/jouets/0003"/> [...] </p:jouets> La liste des jouets contient des liens pour obtenir des informations sur chaque jouet. C'est là la clef de REST : le lien entre les ressources. Le client peut ensuite choisir parmi les liens proposés pour aller plus loin. 2) Les détails d'un jouet se trouvent à l'url : Ce qui renvoi la réponse : <?xml version="1.0"?> <p:jouet xmlns:p="http://www.youpilesjouets.com" xmlns:xlink="http://www.w3.org/1999/xlink"> <Jouet-ID>0001</Jouet-ID> <Nom>Bisounours : Gros Câlin</Nom> <Description>Coeur sur le ventre</description> <Details xlink:href="http://www.youpilesjouets.com/jouets/00002/details"/> <CoutUnitaire monnaire="eur">30</coutunitaire> <Quantite>37</Quantite> </p:jouet> A nouveau, plus de ressources sont accessibles grâce à un lien.. XML-RPC Grâce à l'utilisation de la technologie XML-RPC, il est ainsi possible à différentes applications de dialoguer entre elles sans se soucier des systèmes sur lesquelles elles fonctionnent, ni même du langage dans lequel elles ont été écrites. En effet il existe de nombreuses implémentations de cette technologie : Php mais aussi Perl, Python, C / C++, Java,.Net, Ruby, Rebol, Cold Fusion... La liste est longue. Ici nous allons comprendre de quoi est constitué un client XML-RPC écrit en Php : les étapes et les fonctions nécessaires à l'établissement d'une connexion puis le rapatriement des données à partir du serveur. (pour plus d infos : XML-RPC : un dialogue client / serveur Oui, nous allons "disséquer" le code d'un client Php, mais pour nous connecter sur un serveur de test de sourceforge.net.. Pourquoi utiliser une librairie alors que Php 4.1 propose désormais par défaut des fonctions XML-RPC? D'une part parce que celle-ci est écrite en C, elle offre donc de bonnes performances, et d'autre part le site php.net prévient l'utilisateur potentiel de ces fonctions que celles-ci peuvent à tout moment changer de nom, on peut lire : "Be warned and use this extension at your own risk".

12 Au regard de cette recommandation, il est bien évidemment déconseillé de les utiliser en production. Enfin à l'heure où sont écrites ces lignes, les hébergeurs proposant Php 4.1 ne sont pas encore légion. Il suffit par la suite de connaître les différents mécanismes et échanges nécessaires au dialogue du client avec le serveur pour rappatrier et exploiter les résultats transmis par le serveur. N'oublions pas bien sûr la documentation de l'api qui nous renseignera sur les différentes méthodes disponibles. Puisque le serveur est fourni, voici ce qu'il nous reste à faire : - Créer un objet "client", c'est l'initialisation du client - Créer un message à destination du serveur - Envoyer celui-ci - Le réceptionner (vérifier les codes retour) puis exploiter le résultat obtenu. Ces différentes étapes nécessitent de connaître un minimum la syntaxe permettant de manipuler des classes en Php. Première étape : initialisation du client Voici tout d'abord le lien qui pointe vers la documentation de cette librairie ainsi que vers la librairie elle-même (raccourci). Nous voulons initialiser notre client, nous allons donc tout naturellement utiliser la classe prévue à cet effet : "xmlrpc_client". La documentation est claire, voici la syntaxe pour créer notre objet client : $client=new xmlrpc_client($server_path, $server_hostname, $server_port); De la version du client Php que nous étudions (rappel), nous tirons les valeurs suivantes : $server_path : 'api/sample.php' $server_hostname : xmlrpc-c.sourceforge.net'' $server_port : 80 Plus précisemment, nous avons tiré ces informations de la ligne suivante : $client = new xmlrpc_client('/api/sample.php', 'xmlrpc-c.sourceforge.net', 80); (Note : le code source étudié initialise le client en nommant un objet "$server", il est à notre avis plus intuitif d'utiliser "$client" dans ce cas) Nous savons donc désormais à quoi correspondent les trois paramètres de cette classe. Le premier paramètre est donc le chemin du script qui va gérer la requête XML-RPC, le second paramètre est le nom (ou l'ip) du serveur, quant au troisième (facultatif) il représente le port sur lequel nous nous connectons (80 par défaut). Au niveau des méthodes fournies par cette classe, on trouve : - send() : son nom est suffisamment explicite, nous l'utiliserons à la prochaine étape - setcredentials : Transporte le login / password à des fins d'authentification HTTP - setcertificate : Permet d'employer HTTPS. Attention, dans ce cas Php doit être compilé avec l'extension "curl". De plus, php au moins est nécessaire pour faire fonctionner HTTPS, à noter également qu'un bug de la version empêche son utilisation. - setdebug : Très utile pour obtenir des informations retournées par le serveur, nous testerons. Deuxième étape : construction de la requête Cette étape repose sur l'utilisation de la classe "xmlrpcmsg" dont voici la syntaxe : $message=new xmlrpcmsg($methodname, $parameterarray);

13 Là encore c'est le code source de notre client qui va nous indiquer la valeur des paramètres. $methodname : 'sample.sumanddifference' sumanddifference est le nom de la méthode que nous allons appeler. Celle-ci permet dans un premier temps d'ajouter deux nombres entre eux, puis dans un deuxième temps, de les soustraire. La technologie XML-RPC permet de manipuler 8 types de données : - int - double - string - boolean - base64 - datetime.iso array - struct Nous ne sommes pas obligés d'indiquer les paramètres éventuels d'une méthode lors de la déclaration de l'objet, il est possible de le faire ultérieurement en utilisant la méthode "addparam()" après la création de celui-ci. Nous décidons de passer néanmoins les paramètres de la méthode (sumanddifference) lors de la création de l'objet. Peu importe le moment où nous le faisons, il faut de toute façon avoir recours à la classe "xmlrpcval" afin d'encapsuler nos données dans un format compréhensible par toutes les autres classes de la librairie. Voici trois exemples issus de la documentation de cette classe qui permettent de comprendre comment utiliser nos paramètres : (Note : La documentation indique "xmlrpcvalue", c'est une faute de frappe) $myint=new xmlrpcval(1267, "int"); $mystring=new xmlrpcval("hello, World!", "string"); $mybool=new xmlrpcval(1, "boolean"); Fort de ces exemples, et des précédents paragraphes, nous résumons donc la syntaxe de la déclaration de notre message : (Note : tient normalement sur une ligne complète) $message = new xmlrpcmsg('sample.sumanddifference', array(new xmlrpcval(5, 'int'), new xmlrpcval(3, 'int'))); Troisième étape : l'envoi du message La syntaxe de cette étape se base sur la méthode "send()" de la classe "xmlrpc_client" que nous évoquions tout à l'heure. Récapitulons les deux étapes précédentes : $client = new xmlrpc_client('/api/sample.php', 'xmlrpc-c.sourceforge.net', 80); $message = new xmlrpcmsg('sample.sumanddifference', array(new xmlrpcval(5, 'int'), new xmlrpcval(3, 'int'))); Il est temps d'envoyer notre message au serveur : $resultat = $client->send($message); La syntaxe exacte de cette etape est la suivante :

14 $resultat=$client->send($message, $timeout, $server_method); Lorsqu'ils sont omis, les paramètres $timeout et $server_method prennent respectivement les valeurs "0" (pas de timeout) et "HTTP". Quatrième étape : analyse du code retour et exploitation des résultats C'est un objet de type "xmlrpcresp" qui nous est renvoyé. Si celui-ci est égal à zéro, la connection au serveur n'a pas pu s'effectuer. Si celui n'est pas égal à zéro, il se peut quand même qu'un problème soit survenu : le serveur peut ne pas avoir compris notre demande. Il faut donc s'assurer si la méthode "faultcode()" renvoie zéro, signe qu'aucune erreur n'est survenue. En cas d'erreur la méthode "faultstring()" renvoie un descriptif de l'erreur commise. Laissons parler le code pour une version plus synthétique de ces deux étapes : if (!$resultat) { print "<p>could not connect to HTTP server.</p>"; } elseif ($resultat->faultcode()) { print "<p>xml-rpc Fault #". $resultat->faultcode(). ": ". $resultat->faultstring(); } Si tout s'est bien passé il faut exploiter les données renvoyées par le serveur. La méthode "value()" permet de "traduire" le résultat retourné par le serveur en un objet de type "xmlrpcval". Afin de récupérer de manière exploitable par Php les valeurs "sum" et "difference" renvoyées par la méthode "sumanddifference", il nous faut passer par plusieurs étapes : une fois que la méthode "value()" appliquée, il faut ensuite extraire de la valeur obtenue la valeur "sum" puis "difference". Cela donne : $struct = $resultat->value(); // traduction en objet xmlrpcval $sumval = $struct->structmem('sum'); // extraction de la valeur de sum $sum = $sumval->scalarval(); // convertit la valeur de sum de telle façon que php puisse la manipuler (cf le lien de xmlrpcval pour plus de détails). On procède de même pour la variable "difference". Voici l'intégralité du code que nous avons expliqué aujourd'hui (et non pas conçu). Retrouvez-le également sur le lien suivant. (Note : nous avons utilisé "$client" pour le tutoriel, le script nomme cette variable $server") <html> <head> <title>xml-rpc PHP Demo</title> </head> <body> <h1>xml-rpc PHP Demo</h1> <?php include 'xmlrpc.inc'; // Make an object to represent our server.

15 $server = new xmlrpc_client('/api/sample.php', 'xmlrpc-c.sourceforge.net', 80); // Décommenter la ligne suivante pour bénéficier du mode debug // $server->setdebug(1); // Send a message to the server. $message = new xmlrpcmsg('sample.sumanddifference', array(new xmlrpcval(5, 'int'), new xmlrpcval(3, 'int'))); $result = $server->send($message); // Process the response. if (!$result) { print "<p>could not connect to HTTP server.</p>"; } elseif ($result->faultcode()) { print "<p>xml-rpc Fault #". $result->faultcode(). ": ". $result->faultstring(); } else { $struct = $result->value(); $sumval = $struct->structmem('sum'); $sum = $sumval->scalarval(); $differenceval = $struct->structmem('difference'); $difference = $differenceval->scalarval(); print "<p>sum: ". htmlentities($sum). ", Difference: ". htmlentities($difference). "</p>"; }?> </body></html> Infra gestion identité (LDAP, SSO, PKI) Infrastructure de communication Rapide historique de L'INTERNET GRAND PUBLIC Généré par FPDF :: cc Didier Frochot - décembre 2003 Beaucoup de contrevérités ayant été propagées de bonne foi sur l'internet lors de son arrivée en France, entre 1992 et 1994, il nous semble nécessaire de rétablir succinctement, quelques vérités historiques dans leur contexte. Nous allons évoquer ensuite, d'un mot, la naissance et le fabuleux développement de l'internet qu'on peut nommer grand public. Contrairement à ce qui a été dit dans la grande presse, Internet n'a pas trente ou quarante ans, la France, comme les autres pays d'europe, étant décidément restée à la traîne... Les choses se sont constituées progressivement et nous allons voir que les Français ont, au contraire, su participer à cette évolution à plusieurs reprises. Internet n'est pas né de l'armée américaine Ce qui a été constitué entre 1962 et 1968, c'est un réseau de transmission informatique qui n'avait aucun centre, de sorte que, dans un contexte de guerre froide, les USA ne soient pas

16 neutralisés par la destruction d'un seul centre de communication et de calcul. Ce réseau, nommé ARPANET 1 va mettre en oeuvre une technologie dite de commutation de paquets, celle-là même qui sera mise en place en 1978, en France, avec le réseau Transpac, lequel sous-tendra, à partir de 1981, le Service d'accès Télétel (SAT) dont le terminal Minitel sera l'emblème, pour des millions de Français. Le réseau ARPANET sera arrêté en 1990, avec la fin de la guerre froide. Les universités américaines accèdent au réseau C'est à partir de 1969 que des universités américaines commencent à être connectées au même réseau. Ce sont 4 puis 23 universités qui sont ainsi mises en réseau. Naissance du mot Internet C'est en 1983 que naît le mot, cependant que le réseau commence à se démocratiser aux USA. Attention : il faut encore bien connaître l'informatique pour pratiquer ce réseau. Apparaissent dans cette période les premières applications telles que la messagerie et les premiers forums de discussion (Newsgroups). La NSF (National science foundation) entre en scène En 1985, la NSF crée un réseau NSFNET qui relie cinq super calculateurs de très grandes universités. Naissance de la norme HTML et du WWW En 1991, une équipe de chercheurs du CERN (Centre européen de recherches nucléaires) à Genève, met au point un langage de description de documents, hérité de la norme SGML (Standard generalized markup language) et qui permet de présenter des pages d'informations de manière conviviale, mettant à profit l'environnement graphique créé en 1985 pour les ordinateurs Macintosh et repris peu après, par Microsoft, sous le nom de Windows. Ce système normalisé prend l'appellation de HTML (Hypertext markup language) - et introduit la possibilité de créer des liens hypertextes au sein des documents, entre les documents d'un site et entre des sites distants. La notion de World Wide Web (toile d'araignée - de liens - mondiale) se développe alors et les premiers sites publics apparaissent en De ce moment peut être datée la naissance du Web grand public qui a donc aujourd'hui (en 2003) 10 ans... LE DÉVELOPPEMENT DE L'INTERNET GRAND PUBLIC Dès lors, l'internet grand public va connaître un essor exponentiel 2. Les sites vont se multiplier dans presque tous les domaines au point qu'on aura coutume de dire, dans les débuts, que le Web est un double virtuel du monde réel. En fait de virtuel, les sites sont bien physiquement présents quelque part, sur des disques durs et le terme de dématérialisation nous a toujours fait sourire... Mais l'image est assez séduisante en ce sens qu'elle suggère bien que là où par exemple il y a un actur politique, social ou économique, il a son double virtuel sur Internet. Il faudra cependant attendre quelques années pour que cette affirmation à valeur de slogan commence à correspondre à une réalité... toute virtuelle donc. 1 Du nom de l'arpa (Advanced research project agency), de l'armée américaine, qui géra le projet 2 Jusque là, on estime que la taille du Web double tous les 18 mois. C'est sur la foi de cette loi et d'autres éléments d'appréciation qu'on évalue, à la louche, le volume du Web en 2003 entre 4 et 10 milliards de pages.

17 HTML : Pour dépasser ses limites HTML gère seulement la présentation et ne permet pas de traitements locaux, ni de gérer le comportement classique. Pour ce faire, il faut utiliser des applets ou Active X. Certaines pages HTML contiennent des références à des composants exécutables au sein du poste client. Ces composants peuvent être isolés (comme les plugins Flash, Shockwave, Viewpoint, etc.), ou peuvent dialoguer avec un serveur, dans un mode de fonctionnement client / serveur. Dans le cas des architectures JEE, le composant de ce type le plus classique est l applet (une application Java insérée dans une page Web). Il est également possible d insérer dans du code HTML des composants graphiques.net, appelés également WinForms. Le navigateur : plate-forme d exécution d applications : OSI : Application du modèle Le schéma qui suit essaie de montrer où se situent divers protocoles de la pile TCP/IP dans le modèle OSI de l'iso : 7 Application ex. HTTP, SMTP, SNMP, FTP, Telnet, NFS 6 Présentation ex. XDR, ASN.1, SMB, AFP 5 Session ex. ISO 8327 / CCITT X.225, RPC, Netbios, ASP 4 Transport ex. TCP, UDP, RTP, SPX, ATP 3 Réseau 2 Liaison ex. IP (IPv4 ou IPv6), ICMP, IGMP, X.25, CLNP, ARP, OSPF, RIP, IPX, DDP ex. Ethernet, Token Ring, PPP, HDLC, Frame relay, RNIS (ISDN), ATM, Wi-Fi, Bluetooth, ZigBee 1 Physique ex. techniques de codage du signal (électronique, radio, laser, ) pour la

18 transmission des informations sur les réseaux physiques (réseaux filaires, optiques, radioélectriques ) TCP/IP : Application du modèle Une version simplifiée de la pile selon le modèle TCP/IP est présentée ci-après : 5 Application «couche 7» ex. HTTP, FTP, DNS (les protocoles de routage comme RIP, qui fonctionnent au-dessus d'udp, peuvent aussi être considérés comme faisant partie de la couche application) 4 Transport 3 Réseau ex. TCP, UDP, RTP (les protocoles de routage comme OSPF, qui fonctionnent au-dessus d'ip, peuvent aussi être considérés comme faisant partie de la couche transport) Pour TCP/IP il s'agit de IP, (les protocoles requis comme ICMP et IGMP fonctionnent au-dessus d'ip, mais peuvent quand même être considérés comme faisant partie de la couche réseau ; ARP ne fonctionne pas au-dessus d'ip), 2 Liaison ex. Ethernet, Token Ring, etc. 1 Physique ex. la boucle locale (transmission par modulation sur lignes analogiques : lignes téléphoniques RTC, numériques, ADSL ), les grandes artères de communication (transmission par multiplexage, commutation, ), les réseaux de radiocommunication (radio, téléphonie sans fil, satellite, ) SMTP L acheminement des courriels est régi par plusieurs standards : SMTP est dédié à l envoi d un message, POP et IMAP servent à rapatrier des messages pour leur lecture

19 Qu est-ce qu un certificat SSL? Le certificat SSL vous permet d assurer facilement des transactions sécurisées et chiffrées avec les visiteurs de votre serveur web. Cette implémentation est compatible avec la quasi-totalité des serveurs web et avec tous les navigateurs courants du marché (sans nécessiter de télécharger des plug in ou autres fichiers sur les navigateurs de vos visiteurs). Deux offres de certificats SSL vous sont proposées par CertiNomis : Le certificat SSL à l unité Le certificat SSL en nombre (à partir de 10) Certificat SSL à l unité Certificat SSL en nombre Service d authentification Puissance de chiffrement 128 bits 128 bits Utilisation recommandée Sites marchands, banque, Sites web, serveurs de assurance, santé, messagerie, Intranet, LDAP, administrations, vente en ligne, Compatibilité navigateurs Service clients en français Format X509 V3 Livraison express 48h Emission minute du certificat Remplacement à l identique Infrastructure de base TSE (Terminal Serveur Edition) : Le Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans la mise en place d'un serveur applicatif pour terminaux. Les terminaux peuvent être des PC (Windows), des PC (Unix/Linux), des Macintosh, de simples navigateurs Internet ou des postes terminaux appelés aussi clients légers. Les applications et les données sont uniquement stockées et exécutées sur le serveur TSE. Le télé-travail, en plein essor, s'appuie essentiellement sur ce type de technologie. TSE/Citrix Citrix est un add on à TSE ( une création de Citrix qui est partenaire de Microsoft depuis 1997). Il y a d'autre solutions comme Applidis ou Tarentella Les postes des utilisateurs contiennent le strict minimum (un windows avec les drivers) et un client pour se connecter au serveur Citrix ; un protocole (ICA) est utilisé pour la communication entre le serveur citrix et le client. Equipement physique et OS Client léger Les clients légers (ou appelés égalementthin Client) sont des terminaux très compacts conçus dans l'optique de faciliter la mise en œuvre des postes de travail.

20 Les avantages des clients légers : - La maintenance : Les clients légers ne disposent pas de disque dur ou de pièces mécaniques. Peu de panne et un simple remplacement du terminal en "hot-spare". Pas de blocage dans l'activité en cas de panne d'un terminal. - Le TCO :Ils disposent d'une version allégée d'un système d'exploitation chargé en mémoire pouvant être au choix Windows CE, Windows XPe ou Linux. Le coûts de ces systèmes sont directement inclus dans le prix du terminal. En plus, il n'y a pas à acheter de licence de logiciels tiers tels que Microsoft Office ou encore Norton Antivirus car tout se situe sur le serveur applicatif! L'amortissement du matériel devient possible, le coût par utilisateur baisse sensiblement. - Insensible au vol : Aucun intérêt pour un voleur, le terminal ne fonctionne que dans un environnement client/serveur de terminaux! - Faible consommation électrique : Ils bénéficient d'une consommation réduites du fait qu'il n'y ait pas les pièces traditionnelles à alimenter; de ce fait, ils ont une durée de vie plusieurs fois supérieur à celles de postes classiques. -Insensible au problèmes de sauvegarde des données : toutes les données sont stockées uniquement sur le serveur. La détérioration et le vol ne représentent donc aucune menace pour la confidentialité des données de l'entreprise. De plus, ces terminaux permettent de régler definitevement le problèmes des données volatiles éparpillées sur chaque poste client dans une architecture plus commune. - Un plus pour l'egonomie: la productivité et le confort des utilisateurs sont améliorés grâce à la diminution de l'encombrement et la suppression du bruit. - Le matériel désigné pour une architecture centralisée et sécurisée : tout les utilisateurs peuvent se loguer au serveur avec leur loggin/mot de passe, retrouver leur profil et ceci de n'importe quel client légers. - Une aide face aux logiciels indésirés : La lenteur d'affichage inhérente à la technologie de toutes les animations vidéo lourdes permet de limiter l'usage de fichier video non désiré dans l'utilisation informatique de l'entreprise en décourageant tout simplement les utilisateurs. Il existe toutefois des solutions pour chaque besoin. Cloud computing Après des années de tâtonnement avec des appellations comme Utility Computing, On Demand ou encore grid computing, le vocabulaire semble se stabiliser et s'accorder sur le vocable Cloud Computing. Combinant un ensemble de technologies dont la plus visible est doute la virtualisation, le Cloud Computing englobe avec les lui des solutions de type XaaS ou le X peut signifier Infrastructure, Plate-forme ou simplement logiciel Aujourd'hui déjà, nombreux sont les internautes individuels qui ont recours à des services exécutés sur un composant de l'architecture cloud computing (infrastructure, plateforme ou application) : ce sont ceux-là mêmes qui furent les victimes des coupures de services de ces dernières années services de courrier électronique, de gestion de photos et de vidéos, et bureautique en ligne, etc. D'autres services cloud computing sont déjà accessibles aux entreprises citons Google, Amazon, Yahoo!, Salesforce, DesktopTwo, Ultéo, Sun Secure Global Desktop, etc. Il y a également des projets d'utilisation du cloud computing dans l'enseignement et la formation Les grandes classes d'usages imaginées ou pratiquées du cloud computing sont les suivantes : dans le mode Service Web, pour simplifier, le cloud héberge l'application du ou des utilisateurs qui y accèdent via une connexion à Internet. dans un deuxième mode, comparable aux travaux par lots, l'utilisateur transfère un grand volume de données et l'application qui doit les traiter à un service cloud. La plateforme de cloud computing exécute ces traitements et renvoie les résultats à

Chapitre 1. Présentation générale de l Internet

Chapitre 1. Présentation générale de l Internet Chapitre 1. Présentation générale de l Internet Sommaire Chapitre 1. Présentation générale de l Internet... 1 1. Vue d ensemble d Internet... 2 1.1. Introduction... 2 1.2. Définition de l Internet... 2

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

CHAPITRE 1 : CONCEPTS DE BASE

CHAPITRE 1 : CONCEPTS DE BASE CHAPITRE 1 : CONCEPTS DE BASE 1.1 C est quoi l INTERNET? C est le plus grand réseau télématique au monde, créé par les Américains et issu du réseau ARPANET (Advanced Research Projects Agency ). Ce dernier

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C#

CHAPITRE 1. Introduction aux web services. 1.1 Définition. Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# CHAPITRE 1 Introduction aux web services Contenu du chapitre : Env. De dev. Langage Visual Studio Java EE Qt Creator C# NetBeans JavaScript Eclipse Objective C Xcode PHP HTML Objectifs du chapitre : Ce

Plus en détail

Principes de fonctionnement d Internet

Principes de fonctionnement d Internet 1 Principes de fonctionnement d Internet L usage d Internet et des services associés s est particulièrement développé au cours de ces dernières années. En l espace d une dizaine d années, le débit, c est-à-dire

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Livre blanc Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Présentation Ce document examine la prise en charge de la programmabilité sur l'infrastructure axée

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Cours de Réseau et communication Unix n 6

Cours de Réseau et communication Unix n 6 Cours de Réseau et communication Unix n 6 Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2013 Cours écrit par Edouard Thiel, http://pageperso.lif.univ-mrs.fr/~edouard.thiel. La page du

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité

Plus en détail

Les Architectures Orientées Services (SOA)

Les Architectures Orientées Services (SOA) Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie

Plus en détail

INTERNET, C'EST QUOI?

INTERNET, C'EST QUOI? INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Méthodes Agiles et gestion de projets

Méthodes Agiles et gestion de projets Méthodes Agiles et gestion de projets Eric LELEU Consultant Solutions Collaboratives Contact ericleleu@nordnet.fr Site Personnel http://home.nordnet.fr/~ericleleu Blog http://ericleleu.spaces.live.fr La

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Cloud Computing dans le secteur de l Assurance

Cloud Computing dans le secteur de l Assurance Cloud Computing dans le secteur de l Assurance AG FANAF Ouagadougou Février 2014 Agenda Le Cloud Computing C'est quoi? Adoption du Cloud Computing en assurance Exemples d initiatives «Cloud Computing»

Plus en détail

Introduction ASP.NET

Introduction ASP.NET 1 Sommaire Introduction... 1 1 Framework... 2 1.1 Général (.NET)... 2 1.2 ASP.NET... 2 2 Prérequis... 2 3 Présentation des bases d un projet ASP.NET... 3 3.1 Création d un projet... 3 3.2 Site Web : Les

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Le WEB: présentation

Le WEB: présentation Le WEB: présentation Introduction: définition(s), historique... Principes d'utilisation:. le système Hypertexte. le fonctionnement pratique Naviguer sur le Web, les bases. les principales fonctions d'un

Plus en détail

Petite définition : Présentation :

Petite définition : Présentation : Petite définition : Le Web 2.0 est une technologie qui permet la création de réseaux sociaux, de communautés, via divers produits (des sites communautaires, des blogs, des forums, des wiki ), qui vise

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Que désigne l'url donnée au navigateur?

Que désigne l'url donnée au navigateur? Que désigne l'url donnée au navigateur? http://www-poleia.lip6.fr/~jfp/istm/tp6/index.html Le protocole : pourquoi? Parce que la manière d'indiquer une adresse dépend du service postal utilisé... Le serveur

Plus en détail

Calendrier des Formations

Calendrier des Formations Systèmes et Réseaux IPV6 980,00 HT Jan. Fév. Mar. Avr. Mai Juin Jui. Août Sept. Oct. Nov. Déc. Comprendre IPV6 et explorer les méthodes pour migrer 14-15 23-24 1-2 26-27 Configuration et Maintenance des

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré) Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,

Plus en détail

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE LES SOLUTIONS D HEBERGEMENT INFORMATIQUE SOMMAIRE Qu est ce que le Cloud? De nouvelles offres? Approche économique Freins, moteurs et Avantages Des réponses concrètes : Les offres NC² SOMMAIRE Qu est ce

Plus en détail

Travail collaboratif à distance

Travail collaboratif à distance UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Bien architecturer une application REST

Bien architecturer une application REST Olivier Gutknecht Bien architecturer une application REST Avec la contribution de Jean Zundel Ce livre traite exactement du sujet suivant : comment faire pour que les services web et les programmes qui

Plus en détail

PHP/MYSQL. Web Dynamique

PHP/MYSQL. Web Dynamique PHP/MYSQL Web Dynamique ENSG Juin 2008 Qui suis-je? Guillaume Gautreau Responsable projets Systèmes d information à l ENPC guillaume@ghusse.com http://www.ghusse.com Ces 6 jours de formation Jour 1 : présentations,

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Cloud Computing et SaaS

Cloud Computing et SaaS Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup

Plus en détail

DataStudio. Solution d intégration des données et de diffusion de l information

DataStudio. Solution d intégration des données et de diffusion de l information DataStudio Solution d intégration des données et de diffusion de l information L ETL, cœur de la performance des entreprises La forte intégration des applications est désormais une condition indispensable

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr

DIFF DE BASE. Serendip serendip@via.ecp.fr. Samy samy@via.ecp.fr DIFF DE BASE Serendip serendip@via.ecp.fr Samy samy@via.ecp.fr I. INTRODUCTION AU RÉSEAU RÉSEAU : /ʁE.ZO/ N.M. DÉR., AU MOYEN DU SUFF. -EAU, DE L'A. FR. REIZ, REZ «FILET» (RETS); RÉSEAU A ÉTÉ EN CONCURRENCE

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

Méthodes de développement

Méthodes de développement 1 / 9 Méthodes de développement Méthodes agiles 1 - Introduction... 2 2 -Le manifeste agile et les méthodes agiles... 2 2.1 Le manifeste agile... 2 2.2 Les méthodes agiles... 3 3 - Caractéristiques communes

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY

WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY WINDOWS Les Versions Serveurs SERVICES RÉSEAUX ETENDUS PARTAGE DE FICHIERS SÉCURISÉ ACTIVE DIRECTORY De NT à Windows Server Issus de la branche NT de Windows (après Windows 98) 2 familles de produits (Workstation,

Plus en détail

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM)

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) LA BOITE A OUTILS DE L ACHETEUR DE BPM Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) La boîte à outils de l acheteur de solution BPM -

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Urbanisme du Système d Information et EAI

Urbanisme du Système d Information et EAI Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

La sécurisation d applications

La sécurisation d applications Université Toulouse 1 Sciences Sociales 10 mars 2008 Les firewalls ne suffisent plus Mais ont-ils jamais été suffisants? La protection à 100% n existe pas. De plus certains protocoles doivent absolument

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Urbanisation des SI. Des composants technologiques disponibles. Urbanisation des Systèmes d'information Henry Boccon Gibod 1

Urbanisation des SI. Des composants technologiques disponibles. Urbanisation des Systèmes d'information Henry Boccon Gibod 1 Urbanisation des SI Des composants technologiques disponibles Urbanisation des Systèmes d'information Henry Boccon Gibod 1 Plan de l'exposé Technologies à la mode disponibles. Bus de données, ETL et EAI

Plus en détail

Release Notes POM v5

Release Notes POM v5 Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Séminaire INTERNET. Nom de votre société. Séminaire Votre entreprise et INTERNET 1

Séminaire INTERNET. Nom de votre société. Séminaire Votre entreprise et INTERNET 1 Séminaire INTERNET Nom de votre société Séminaire Votre entreprise et INTERNET 1 Présentation du séminaire Introduction Historique Définitions Quelques chiffres Présentation d INTERNET Les composantes

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

W4 - Workflow La base des applications agiles

W4 - Workflow La base des applications agiles W4 - Workflow La base des applications agiles, W4 philippe.betschart@w4global.com Vous avez dit «workflow»? Processus : Enchaînement ordonné de faits ou de phénomènes, répondant à un certain schéma et

Plus en détail

Chapitre 4 Les Servlets. 1. Qu'est-ce qu'une Servlet? 1.1 Présentation. 1.2 Requêtes HTTP

Chapitre 4 Les Servlets. 1. Qu'est-ce qu'une Servlet? 1.1 Présentation. 1.2 Requêtes HTTP 210 Les Servlets 1. Qu'est-ce qu'une Servlet? 1.1 Présentation Les Servlets sont la base de la programmation Java EE. La conception d'un site Web dynamique en Java repose sur ces éléments. Une Servlet

Plus en détail

Gestion collaborative de documents

Gestion collaborative de documents Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,

Plus en détail

STACCINI Pascal UFR Médecine Nice Université Nice-Sophia Antipolis

STACCINI Pascal UFR Médecine Nice Université Nice-Sophia Antipolis 2.3 : Apprécier les normes et standards et les technologies permettant l interopérabilité et le travail en réseau Chapitre 2 : Travail collaboratif en santé Normes et technologies de l interopérabilité

Plus en détail

Hébergement de site web Damien Nouvel

Hébergement de site web Damien Nouvel Hébergement de site web Plan L'hébergeur Le serveur web Apache Sites dynamiques 2 / 27 Plan L'hébergeur Le serveur web Apache Sites dynamiques 3 / 27 L'hébergeur L'hébergeur sous-traite l'architecture

Plus en détail

Module BD et sites WEB

Module BD et sites WEB Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD

Plus en détail

CPE Nanur-Hainaut 2013 Rudi Réz

CPE Nanur-Hainaut 2013 Rudi Réz Du modèle OSI au TCP/IP CPE Nanur-Hainaut 2013 Rudi Réz INTRODUCTION 1978 ISO introduit le modèle OSI comme une première étape pour la standardisation internationale des différents protocoles requis pour

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Outil de Gestion des Appareils Mobiles Bell Questions techniques

Outil de Gestion des Appareils Mobiles Bell Questions techniques Outil de Gestion des Appareils Mobiles Bell Questions techniques INTRODUCTION La solution de Gestion des Appareils Mobiles Bell permet au personnel IT de gérer les appareils portables de manière centralisée,

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Urbanisation des Systèmes d'information

Urbanisation des Systèmes d'information Urbanisation des Systèmes d'information Des composants technologiques disponibles Urbanisation des Systèmes d'information - Henry Boccon-Gibod 1 Plan de l'exposé Technologies à la mode disponibles. Bus

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 AISL - Architecture et Intégration des Systèmes Logiciels - 2011-2012 webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09 Administrer un serveur et

Plus en détail

Hyper File 7 en mode réseau sur un serveur Windows NT4 / Windows 2000 / Windows 2003 : Optimisation de la vitesse I. Préambule

Hyper File 7 en mode réseau sur un serveur Windows NT4 / Windows 2000 / Windows 2003 : Optimisation de la vitesse I. Préambule en mode réseau sur un serveur Windows NT4 / Windows 2000 / Windows 2003 : Optimisation de la vitesse I. Préambule Ce document est fourni à titre purement informatif et n'est pas contractuel. Ces informations

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK Face à l évolution rapide des marchés, les entreprises doivent continuellement reconsidérer leurs axes de développement et leurs stratégies commerciales. Les sollicitations permanentes des concurrents

Plus en détail