Stratégie métier et SI, Urbanisation... 2 Gouvernance et pilotage... 3 Processus SI, organisation et RH... 4 Processus... 4 Organisation...

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Stratégie métier et SI, Urbanisation... 2 Gouvernance et pilotage... 3 Processus SI, organisation et RH... 4 Processus... 4 Organisation..."

Transcription

1 Stratégie métier et SI, Urbanisation... 2 Gouvernance et pilotage... 3 Processus SI, organisation et RH... 4 Processus... 4 Organisation... 4 Généralités... 4 Administration... 8 Supervision... 8 RH... 8 Solutions métiers ou de niveau Entreprise (ex. Référentiels, ERP)... 8 Technologie... 8 Infrastructure applicative... 8 Infra. collaborative : BPM & BAM, Workflow, GED, Wiki, Messagerie, Blog, Chat,... 8 Automatisation de fonctions métier (BRMS, système expert, Systèmes d aide à la décision -Datawarehouse, datamining-)... 9 Infra intégration (ESB, EAI, ETL, SOA, MDM)... 9 Infra gestion identité (LDAP, SSO, PKI) Infrastructure de communication Rapide historique de L'INTERNET GRAND PUBLIC HTML : Pour dépasser ses limites OSI : Application du modèle TCP/IP : Application du modèle Qu est-ce qu un certificat SSL? Infrastructure de base TSE (Terminal Serveur Edition) Equipement physique et OS Client léger Cloud computing Iphone Ingénierie nouvelle solution et maintenance MDA (Model Driven Architecture) Méthode agile Genèse du Développement Agile Objectifs usuels de mise en œuvre Manifeste Agile SCRUM Application d une démarche SCRUM Lean IT La stratégie lean convient à toute entreprise orientée services Etre 'lean' et agile en 7 recommandations Donner "un certain degré de liberté" aux développeurs Eviter les logiciels aux fonctionnalités inutiles Une DSI bicéphale : un courtier en services et un fournisseur de services SAaS Sécurité PCA, PSI, PRA Qualité Innovation et Prospective... 30

2 Stratégie métier et SI, Urbanisation

3 Gouvernance et pilotage

4 Processus SI, organisation et RH Processus Organisation Généralités Une organisation pour un SI intégré Spécial DSI par VMware septembre 11, Tout projet applicatif comporte une phase d intégration avec les applications existantes pour récupérer leurs données ou bien pour prolonger un processus métier déjà implémenté dans un système. Cette phase est souvent la plus difficile à réaliser car elle est au centre des intérêts nécessairement divergents des différents responsables applicatifs et métiers. Pour cela, il est aisé de dire que l intégration de système d information est la source de coût la plus importante dans le budget d une DSI. L objet de cet article est d expliquer les causes profondes de la complexité de l intégration de système d information. Arrivant à la conclusion que la source du problème est de nature organisationnelle, il sera proposé une organisation de la DSI qui permette un SI structurellement intégré. Nature de l application Pour appréhender la problématique d intégration d application, il faut revenir à la nature de l application. Les applications sont conçues pour aider le business à réaliser ses objectifs. Lorsque les utilisateurs métiers définissent leurs besoins, ils le font naturellement par rapport à la manière dont ils conceptualisent leur environnement de travail. Ils connaissent les acteurs avec lesquels ils interagissent ainsi que les objets qu ils manipulent. De même, ils connaissent les procédures qu ils accomplissent pour manipuler ces objets et interagir avec ces acteurs. Les utilisateurs métiers attendent donc d une application qu elle automatise une partie de la gestion de leurs activités afin de gagner en productivité. Pour cela, les objets et les procédures définis par les utilisateurs métiers seront implémentés dans le modèle objet et dans le modèle de données de l application. Une application est un système de traitement de l information réalisant des processus métiers en manipulant des objets métiers, pour une classe spécifique d utilisateurs métiers. En cela, elle incorpore une ontologie qui est un sous-ensemble de l ontologie de l entreprise. Ces objets et ces processus sont implémentés de manière spécifique dans une application en fonction de la vision qu en ont ses commanditaires. Ces objets et ces processus sont, par ailleurs, aussi implémentés dans d autres applications composant le système d information de l entreprise. Par exemple, les utilisateurs métier chargés des ventes manipuleront les objets «Client», «Produit» et «Commande». De leur côté, les utilisateurs métier chargés de la production utiliseront aussi les objets «Produit» et «Commande». Avec le processus actuel de conception d application, chaque équipe de projet de conception de ces deux applications vont implémenter de manières différentes les objets «Produit» et «Commande». Pourtant, du point de vue de l entreprise prise dans sa globalité, l acte de production suit l acte de vente. Ces deux branches métier manipulent donc les mêmes objets dans le but de réaliser successivement leurs activités. Du point de vue du SI global, une application est donc une implémentation de sous-objets métiers et de sousprocessus métier. Avec le temps, il y aura différentes représentations dans le système d information des processus et des objets métier. L intégration d applications consiste donc à reconstruire les objets globaux à

5 l entreprise à partir des sous-objets et reconstruire les processus globaux à partir des sous-processus enfouis dans les applications. Les problèmes organisationnels de l intégration d applications La tâche de l intégration d applications est de connecter toutes les ontologies restreintes embarquées dans les applications qui peuplent le SI pour construire l ontologie globale du point de vue de l entreprise. Cette tâche est très difficile car elle demande l intervention d une multitude d acteurs qui ont chacun des objectifs individuels qui ne vont pas dans le sens d une meilleure intégration entre les applications. En effet, l intérêt d un responsable d application est avant tout de répondre aux besoins des commanditaires de son application, car ils sont ses véritables patrons. Dans la plupart des entreprises, la branche métier commanditaire est, de fait, propriétaire de l application qu elle a commandé à la DSI. La DSI n agit, en fait, que comme un prestataire de réalisation et de gestion de services informatiques. Pour chaque demande de besoins informatiques, la DSI va constituer une équipe projet dont le but sera de réaliser une application. Cette application sera directement financée par la branche métier commanditaire. Ensuite, lors du passage à la phase de production, la DSI va transmettre l application à des équipes de production informatique dédiées, et de la même manière, le coût de la production informatique de cette application sera directement payé par la branche métier commanditaire. Souvent même, la branche métier commanditaire paye directement l achat des ressources hardware nécessaires au bon fonctionnement de son application. Les coûts de chaque application étant imputés sur des budgets de branches métiers, il parait donc évident que la DSI n est pas propriétaire de ses applications, mais elle n en est que le gérant pour le compte des branches métiers. Ainsi, il n est pas possible pour la DSI de prendre l initiative de mutualiser ses ressources pour gagner en efficacité. Comme nous l avons vu dans le chapitre précédent, la problématique de l intégration n est due qu au fait que chaque application reconstruit une vision des objets et des processus métiers spécifiques aux besoins des commanditaires. Comment la DSI peut-elle construire l informatisation des objets et processus globaux de

6 l entreprise au fur et à mesure des demandes informatiques, si elle n agit que comme prestataire gérant des applications, c est à dire des implémentations spécifiques de ces objets et processus métiers? Un SI intégré Nous voyons que la source du problème d intégration, facteur du coût essentiel du budget d une DSI, vient du fait de la conception d un SI comme un composé d applications. Cette approche conduit nécessairement à l éclatement des objets métiers et des processus métiers. Pour avoir un système d information intégré, il faut arrêter de construire des applications qui sont spécifiques à une petite classe d utilisateurs. À la place, il faut construire un et un seul système d information d entreprise qui soit aligné avec les concepts premiers de l entreprise considérée dans son entier. Toute action humaine peut être considérée comme la transformation de choses pour former de nouvelles choses. Une entreprise est une organisation humaine, donc de la même manière, elle prend en entrée des «choses» ou des «services», elle les combine, les transforme afin de réaliser de nouvelles «choses» ou de nouveaux «services». Ainsi, les concepts premiers de l entreprise sont ces «choses» ou ces «services» et la manière dont elle les utilise pour réaliser d autres «choses» ou d autres «services». Ces «choses» ou «services» sont appelés les «objets métier», et la manière dont l entreprise les utilise est appelée «processus métiers». Vue comme une boite noire, l entreprise interagit avec les acteurs du monde extérieur selon un protocole défini dans les contrats qui la lie avec ces derniers. Vue comme une boite blanche, les concepts d «objet métier» et de «processus métier» sont donc les concepts premiers de l organisation interne de l entreprise. Pour ne plus avoir à subir tous les problèmes d intégration des ontologies auxquels nous avons à faire fasse, il faut donc construire nos systèmes d information du point de vue de l entreprise considérée dans son entier, c est à dire en concevant les processus et les objets métiers de manière globale depuis la phase de conception et tout au long de l évolution des besoins des utilisateurs métiers. Les processus internes à l entreprise interagissent avec les acteurs extérieurs via l échange de messages de nature contractuelle (commande, bon de livraison, paiement, etc ). Une plateforme d échanges servira d adaptateur entre les formats techniques et fonctionnels de ces messages et la représentation normalisée qu ils ont dans le SI. Elle sera mutualisée pour tous les échanges avec l extérieur avec un module par standard d échange (EDI, Swift, ebxml, propriétaire, etc ). Il existe un précédent notable d architecture similaire à celle proposée ici. Les ERPs doivent leur succès comme système d information intégré au fait qu ils ont été conçus de manière intégré. Ils sont, en effet, composés d un référentiel unique d objets métier et les processus y sont implémentés de manière globale. Bien sûr, les ERPs ont aussi des défauts, notamment leur coût d implémentation à la spécificité de chaque entreprise, ainsi que la rigidité que cela induit dans le SI. Mais cet exemple nous prouve qu il est possible de concevoir un SI de manière intégrée. La démarche proposée ici vise donc à construire un système intégré à l image des ERPs, mais dans l entreprise utilisatrice et donc directement à partir des besoins spécifiques de l entreprise. Un SI intégré est donc l implémentation d objets et de processus métier globaux à l entreprise. Les utilisateurs métier interagissent avec des processus continuellement adaptés à l évolution de leurs besoins. Les processus manipulent des objets implémentés comme des référentiels uniques. Il faut bien distinguer les processus et les objets, car un même objet est souvent manipulé par plusieurs processus, comme par exemple, les objets «Commande» et «Produits» dans le schéma ci-dessous. Une organisation pour un SI intégré Pour atteindre cet objectif d intégration du SI, les DSIs doivent rompre avec le modèle actuel d organisation par équipe applicative.

7 Pour cela, il faut refonder les relations qui unissent les directions métier et la DSI. Les DSIs doivent être libres de l implémentation informatique des processus et des objets métier de l entreprise. Dans l histoire de l organisation d entreprise, les gérants des directions métier ont pu devenir relativement libres de gérer les obligations contractuelles dont ils avaient la charge en devenant propriétaire de ces contrats. La direction commerciale est ainsi responsable et donc propriétaire des contrats qu elle négocie avec les clients, la direction des achats est responsable des contrats avec les fournisseurs, la direction financière est responsable des engagements vis-à-vis des actionnaires, et ainsi de suite. De même, la DSI doit passer d un statut de gérant des applications métier à un statut de propriétaire d infrastructure informatique qui rend des services visant à soutenir les processus métier de l entreprise. Cette infrastructure informatique cible est composée de l implémentation informatique de processus métiers et d objets métiers dont la DSI devient complètement propriétaire. Elle fournit donc un service opérationnel d informatisation des processus métier gérés par les pilotes de processus côté métier. Comme chacun des objets et les processus sont liés par des relations contractuelles différentes ayant chacune des exigences de niveau de service, il est nécessaire que chacun de ces processus et de ces objets soient sous la responsabilité d une personne unique appartenant à la DSI. Nous aurons donc un manager IT par processus métier IT, ainsi qu un manager IT par objet métier. Le manager de processus métier IT est l interface entre le métier et la DSI. Il est responsable de l implémentation IT d un processus métier. Son interface côté métier est le pilote de processus. Comme nous l avons défini précédemment, un processus est une manipulation d objets métier. Le manager de processus métier IT sera donc en relation avec les managers IT d objets métier entrant dans le fonctionnement du processus dont il a la charge. De son côté, le manager d objet métier répondant à tous besoins des processus utilisant son objet est à même de définir son objet de tel manière qu il satisfasse à chacun des processus IT de l entreprise. En cela, il peut construire un objet métier englobant toutes les vues parcellaires qu en ont les différents managers de processus métier côté métier. Les processus étant en interaction avec des acteurs externes, les responsables des modules d intégration avec l extérieur de l entreprise seront en relation avec les managers de processus métier IT qui utiliseront les formats dont ils auront la responsabilité. De cette manière, nous passons d une organisation centrée sur les applications à une organisation centrée sur les processus de l entreprise. Conclusion Comme nous l avons vu, le cœur du problème d intégration trouve sa source dans la nature même des applications qui ne sont que des implémentations spécifiques des processus et des objets métier. Chacune des applications composant le SI étant définie de manière autonome, c est pourquoi l intégration des ontologies embarquées dans ces applications sont si difficiles. De plus, aux difficultés techniques et conceptuelles, s ajoute la difficulté organisationnelle. En effet, chaque application est sous la responsabilité d un manager de la DSI qui lui-même n est qu un gérant d une application qui appartient dans les faits au commanditaire métier. Il n a pas d intérêts à répondre aux besoins des autres commanditaires d applications demandeuses de «ses» données. Une DSI qui n est que gérante et non propriétaire de son infrastructure ne peut pas organiser le SI de manière intégré. C est pourquoi nous avons proposé dans cet article de transformer la DSI d une organisation gérante d applications, à une organisation propriétaire de l implémentation informatique des objets et des processus

8 métier. De cette manière, en changeant la nature des relations entre la DSI et les branches métier, la DSI pourra concevoir et maintenir un SI intégré duquel la problématique d intégration aura, de fait, disparu. Administration Supervision RH Solutions métiers ou de niveau Entreprise (ex. Référentiels, ERP) Technologie Infrastructure applicative Infra. collaborative : BPM & BAM, Workflow, GED, Wiki, Messagerie, Blog, Chat, BAM Besoin de paramétrage Srce : Séminaire SQL Ingénierie / Orsys 2007 Le besoin général en matière de paramétrage BAM porte sur : La politique de recueil des données temps réel (fréquence, type de trace, etc.) Le choix des indicateurs à visualiser en agrégeant les traces recueillies La définition d alertes sur dépassement de seuil critique La définition d historique consolidant les données temps réel L export des données dans un format approprié (Excel, etc.) La définition de rapports d analyse décisionnelle (ceci pouvant être délégué à des outils décisionnels existants, à condition qu il soit possible d exporter les données nécessaires) BPM - démarche d implémentation Srce : Séminaire SQL Ingénierie / Orsys 2007 Cartographier :Analyse de la chaîne de valeur ; identification des processus (métiers, supports, manuels et automatisés) ; priorisation et sélection des processus Modéliser : Formalisation des processus sélectionnés au niveau de l existant et de la cible ; intégration des équipes (définition, modélisation, validation) ; scénarisation et simulation sur des prototypes. Déployer : Distribution et implémentation des nouveaux processus ; gestion des dimensions techniques, organisationnelles et fonctionnelles. Exécuter : Supervision et traçabilité des processus implémentés ; contrôle des systèmes distribués et des partenaires Maintenir : Gestion des bibliothèques ; résolution des incidents ; re-allocation des acteurs Optimiser : Détection des goulots d étranglement ; raccourcissement et/ ou accélération des cycles de vie Analyser : Mesure de la performance ; analyse de ROI ; planification des améliorations ; suivi des partenariats (valeur financière, relationnelle)

9 Automatisation de fonctions métier (BRMS, système expert, Systèmes d aide à la décision -Datawarehouse, datamining-) Infra intégration (ESB, EAI, ETL, SOA, MDM) ESB BRMS (systeme de gestion de règles metiers) SOA Avec SOA Il s'agit de faire appel, à distance, à des procédures (Remote Procedure Call), donc de transporter, sur des réseaux, une logique applicative, et de définir notamment des services web (qui correspondent à la possibilité de relier, via le web, des composants logiciels hétérogènes). Comment? En s'appuyant sur un protocole de transport (le protocole HTTP, mais aussi SMTP ou POP) et sur un langage de structuration des données envoyées sous forme de messages. Ce langage n'est autre qu'xml. Quelques précisions, d'abord, sur les appels de procédures à distance. Il faut distinguer deux types de middleware (un middleware assurant la communication entre client et serveur): le middleware type RPC et le middleware type ORB (Object Request Broker), le second étant par définition "orienté-objet" -RPC et ORB sont méthodologiquement tout à fait distincts- SOAP et XML SOAP repose sur une approche RPC, basée donc sur des messages dont le contenu est structuré en XML. Les exemples suivants (tirés de la note du W3C datant du 8 mai 2000 et concernant SOAP 1.1) montrent une requête HTTP, puis la réponse (HTTP) correspondante, contenant des messages SOAP sous la forme de code XML "enveloppé": Exemple 1 : une requête HTTP contenant du code SOAP POST /StockQuote HTTP/1.1 Host: Content-Type: text/xml; charset="utf-8" Content-Length: nnnn SOAPAction: "Some-URI" <SOAP-ENV:Envelope xmlns:soap-env="http://schemas.xmlsoap.org/soap/envelope/" SOAP-ENV:encodingStyle="http://schemas.xmlsoap.org/soap/encoding/"> <SOAP-ENV:Body> <m:getlasttradeprice xmlns:m="some-uri"> <symbol>dis</symbol> </m:getlasttradeprice> </SOAP-ENV:Body> </SOAP-ENV:Envelope> Exemple 2: la réponse HTTP correspondante HTTP/ OK Content-Type: text/xml; charset="utf-8" Content-Length: nnnn

10 <SOAP-ENV:Envelope xmlns:soap-env="http://schemas.xmlsoap.org/soap/envelope/" SOAP-ENV:encodingStyle="http://schemas.xmlsoap.org/soap/encoding/"/> <SOAP-ENV:Body> <m:getlasttradepriceresponse xmlns:m="some-uri"> <Price>34.5</Price> </m:getlasttradepriceresponse> </SOAP-ENV:Body> </SOAP-ENV:Envelope> Comprendre ces exemples nécessite notamment d'être familiarisé avec les espaces de nom (namespaces) XML Ceux-ci sont caractérisés par ce qu'on appelle une URI - Uniform Resource Identifier. Il s'agit ici de répondre à une requête SOAP (un message contenu dans une requête HTTP, donc) demandant au serveur le montant d'un prix pour le produit DIS. La définition d'une "enveloppe" SOAP est obligatoire: elle caractérise le message SOAP. Une "enveloppe" SOAP se subdivise en un en-tête (absent ici) et un corps (SOAP-ENV:Body). Le code XML, quant à lui, ne pose pas de difficultés particulières. REST Cette architecture part du principe selon lequel Internet est composé de ressources accessibles à partir d'une URL. Par exemple, pour avoir le temps à Paris, un utilisateur pourrait utiliser une adresse de la forme : Paris serait alors une ressource telle que définie par Météo France. A la requête de cet URL serait renvoyée une représentation de la ressource demandée (paris.php, par exemple). Cette représentation place l'application cliente dans un état (state) donné. Si l'application cliente lance un appel sur un des liens de la représentation en cours, une autre ressource est appelée, dont une représentation est envoyée. Ainsi, l'application cliente change d'état (state transfer) pour chaque représentation de ressource. Il faut bien noter que REST n'est pas en soi un standard : il n'existe pas de spécification du W3C pour la décrire. Il s'agit plutôt d'un style d'architecture, d'un "mode de compréhension du Web" sur lequel le développeur construit ses services (Web). REST fait en revanche usage des standards Web : protocole HTTP, URLs, formats de fichiers pour la représentation des ressources (XML, HTML, JPEG...), types MIME pour la description de ces représentations... Le Web lui-même est d'ailleurs un système REST à part entière. Un service "RESTful" ("reposé" ou "tranquille") se distingue largement d'un service SOAP ou XML-RPC en cela qu'il repose uniquement sur l'utilisation d'http, des URIs et d'xml, là où les deux autres protocoles se compliquent la tâche en utilisant des API RPC (Remote Procedure Call, appel de procédure distante). SOAP et XML-RPC ne suivent pas la spécification HTTP, car ils ajoutent une nouvelle couche d'abstraction par-dessus le protocole, plutôt que de l'utiliser tel qu'il a été conçu. De même, leur utilisation des URIs n'est pas idéale... Simplement, REST part du principe selon lequel HTTP suffit largement à l'ensemble des besoins d'un service Web, pour peu qu'on utilise l'ensemble des méthodes de ce protocole : GET, POST, mais aussi PUT, DELETE, CONNECT... Pour résumer, là où SOAP et XML-RPC se basent sur des méthodes, REST se base sur les ressources existantes. Un service RESTful Voyons comment construire et utiliser un service suivant le style REST. Un service REST devrait respecter les "conventions" suivantes : - toutes les ressources devant être exposées au travers du service doivent être correctement identifiées, et de manière unique. Chaque ressource devra se voir assigner une URL. Qui plus est, l'url en question devra être de la forme plutôt que

11 - les ressources doivent être catégorisées selon leurs possibilités offertes à l'application cliente : ne peut-elle que recevoir une représentation (GET) ou peut-elle modifier/créer une ressource (POST, PUT, DELETE)? - chaque ressource devrait faire un lien vers les ressources liées. - la manière dont fonctionne le service sera décrite au sein d'un document WSDL, ou simplement HTML. Prenons une entreprise de jouets qui veut permettre à ses clients 1) d'obtenir une liste des jouets disponibles à la vente, 2) d'obtenir des informations sur un jouet précis. 1) La liste des jouets est disponible à l'url suivante : La manière dont le service génère cette liste n'est pas important pour le client : tout ce qu'il sait, c'est que cette adresse lui renverra la liste. La société est donc libre de modifier la manière dont la liste est générée, tant qu'elle l'est. C'est le principe du "couplage lâche" (loose coupling). Le client reçoit une réponse sous la forme suivante : <?xml version="1.0"?> <p:jouets xmlns:p="http://www.youpilesjouets.com/" xmlns:xlink="http://www.w3.org/1999/xlink"> <Jouet id="0001" xlink:href="http://www.youpilesjouets.com/jouets/0001"/> <Jouet id="0002" xlink:href="http://www.youpilesjouets.com/jouets/0002"/> <Jouet id="0003" xlink:href="http://www.youpilesjouets.com/jouets/0003"/> [...] </p:jouets> La liste des jouets contient des liens pour obtenir des informations sur chaque jouet. C'est là la clef de REST : le lien entre les ressources. Le client peut ensuite choisir parmi les liens proposés pour aller plus loin. 2) Les détails d'un jouet se trouvent à l'url : Ce qui renvoi la réponse : <?xml version="1.0"?> <p:jouet xmlns:p="http://www.youpilesjouets.com" xmlns:xlink="http://www.w3.org/1999/xlink"> <Jouet-ID>0001</Jouet-ID> <Nom>Bisounours : Gros Câlin</Nom> <Description>Coeur sur le ventre</description> <Details xlink:href="http://www.youpilesjouets.com/jouets/00002/details"/> <CoutUnitaire monnaire="eur">30</coutunitaire> <Quantite>37</Quantite> </p:jouet> A nouveau, plus de ressources sont accessibles grâce à un lien.. XML-RPC Grâce à l'utilisation de la technologie XML-RPC, il est ainsi possible à différentes applications de dialoguer entre elles sans se soucier des systèmes sur lesquelles elles fonctionnent, ni même du langage dans lequel elles ont été écrites. En effet il existe de nombreuses implémentations de cette technologie : Php mais aussi Perl, Python, C / C++, Java,.Net, Ruby, Rebol, Cold Fusion... La liste est longue. Ici nous allons comprendre de quoi est constitué un client XML-RPC écrit en Php : les étapes et les fonctions nécessaires à l'établissement d'une connexion puis le rapatriement des données à partir du serveur. (pour plus d infos : XML-RPC : un dialogue client / serveur Oui, nous allons "disséquer" le code d'un client Php, mais pour nous connecter sur un serveur de test de sourceforge.net.. Pourquoi utiliser une librairie alors que Php 4.1 propose désormais par défaut des fonctions XML-RPC? D'une part parce que celle-ci est écrite en C, elle offre donc de bonnes performances, et d'autre part le site php.net prévient l'utilisateur potentiel de ces fonctions que celles-ci peuvent à tout moment changer de nom, on peut lire : "Be warned and use this extension at your own risk".

12 Au regard de cette recommandation, il est bien évidemment déconseillé de les utiliser en production. Enfin à l'heure où sont écrites ces lignes, les hébergeurs proposant Php 4.1 ne sont pas encore légion. Il suffit par la suite de connaître les différents mécanismes et échanges nécessaires au dialogue du client avec le serveur pour rappatrier et exploiter les résultats transmis par le serveur. N'oublions pas bien sûr la documentation de l'api qui nous renseignera sur les différentes méthodes disponibles. Puisque le serveur est fourni, voici ce qu'il nous reste à faire : - Créer un objet "client", c'est l'initialisation du client - Créer un message à destination du serveur - Envoyer celui-ci - Le réceptionner (vérifier les codes retour) puis exploiter le résultat obtenu. Ces différentes étapes nécessitent de connaître un minimum la syntaxe permettant de manipuler des classes en Php. Première étape : initialisation du client Voici tout d'abord le lien qui pointe vers la documentation de cette librairie ainsi que vers la librairie elle-même (raccourci). Nous voulons initialiser notre client, nous allons donc tout naturellement utiliser la classe prévue à cet effet : "xmlrpc_client". La documentation est claire, voici la syntaxe pour créer notre objet client : $client=new xmlrpc_client($server_path, $server_hostname, $server_port); De la version du client Php que nous étudions (rappel), nous tirons les valeurs suivantes : $server_path : 'api/sample.php' $server_hostname : xmlrpc-c.sourceforge.net'' $server_port : 80 Plus précisemment, nous avons tiré ces informations de la ligne suivante : $client = new xmlrpc_client('/api/sample.php', 'xmlrpc-c.sourceforge.net', 80); (Note : le code source étudié initialise le client en nommant un objet "$server", il est à notre avis plus intuitif d'utiliser "$client" dans ce cas) Nous savons donc désormais à quoi correspondent les trois paramètres de cette classe. Le premier paramètre est donc le chemin du script qui va gérer la requête XML-RPC, le second paramètre est le nom (ou l'ip) du serveur, quant au troisième (facultatif) il représente le port sur lequel nous nous connectons (80 par défaut). Au niveau des méthodes fournies par cette classe, on trouve : - send() : son nom est suffisamment explicite, nous l'utiliserons à la prochaine étape - setcredentials : Transporte le login / password à des fins d'authentification HTTP - setcertificate : Permet d'employer HTTPS. Attention, dans ce cas Php doit être compilé avec l'extension "curl". De plus, php au moins est nécessaire pour faire fonctionner HTTPS, à noter également qu'un bug de la version empêche son utilisation. - setdebug : Très utile pour obtenir des informations retournées par le serveur, nous testerons. Deuxième étape : construction de la requête Cette étape repose sur l'utilisation de la classe "xmlrpcmsg" dont voici la syntaxe : $message=new xmlrpcmsg($methodname, $parameterarray);

13 Là encore c'est le code source de notre client qui va nous indiquer la valeur des paramètres. $methodname : 'sample.sumanddifference' sumanddifference est le nom de la méthode que nous allons appeler. Celle-ci permet dans un premier temps d'ajouter deux nombres entre eux, puis dans un deuxième temps, de les soustraire. La technologie XML-RPC permet de manipuler 8 types de données : - int - double - string - boolean - base64 - datetime.iso array - struct Nous ne sommes pas obligés d'indiquer les paramètres éventuels d'une méthode lors de la déclaration de l'objet, il est possible de le faire ultérieurement en utilisant la méthode "addparam()" après la création de celui-ci. Nous décidons de passer néanmoins les paramètres de la méthode (sumanddifference) lors de la création de l'objet. Peu importe le moment où nous le faisons, il faut de toute façon avoir recours à la classe "xmlrpcval" afin d'encapsuler nos données dans un format compréhensible par toutes les autres classes de la librairie. Voici trois exemples issus de la documentation de cette classe qui permettent de comprendre comment utiliser nos paramètres : (Note : La documentation indique "xmlrpcvalue", c'est une faute de frappe) $myint=new xmlrpcval(1267, "int"); $mystring=new xmlrpcval("hello, World!", "string"); $mybool=new xmlrpcval(1, "boolean"); Fort de ces exemples, et des précédents paragraphes, nous résumons donc la syntaxe de la déclaration de notre message : (Note : tient normalement sur une ligne complète) $message = new xmlrpcmsg('sample.sumanddifference', array(new xmlrpcval(5, 'int'), new xmlrpcval(3, 'int'))); Troisième étape : l'envoi du message La syntaxe de cette étape se base sur la méthode "send()" de la classe "xmlrpc_client" que nous évoquions tout à l'heure. Récapitulons les deux étapes précédentes : $client = new xmlrpc_client('/api/sample.php', 'xmlrpc-c.sourceforge.net', 80); $message = new xmlrpcmsg('sample.sumanddifference', array(new xmlrpcval(5, 'int'), new xmlrpcval(3, 'int'))); Il est temps d'envoyer notre message au serveur : $resultat = $client->send($message); La syntaxe exacte de cette etape est la suivante :

14 $resultat=$client->send($message, $timeout, $server_method); Lorsqu'ils sont omis, les paramètres $timeout et $server_method prennent respectivement les valeurs "0" (pas de timeout) et "HTTP". Quatrième étape : analyse du code retour et exploitation des résultats C'est un objet de type "xmlrpcresp" qui nous est renvoyé. Si celui-ci est égal à zéro, la connection au serveur n'a pas pu s'effectuer. Si celui n'est pas égal à zéro, il se peut quand même qu'un problème soit survenu : le serveur peut ne pas avoir compris notre demande. Il faut donc s'assurer si la méthode "faultcode()" renvoie zéro, signe qu'aucune erreur n'est survenue. En cas d'erreur la méthode "faultstring()" renvoie un descriptif de l'erreur commise. Laissons parler le code pour une version plus synthétique de ces deux étapes : if (!$resultat) { print "<p>could not connect to HTTP server.</p>"; } elseif ($resultat->faultcode()) { print "<p>xml-rpc Fault #". $resultat->faultcode(). ": ". $resultat->faultstring(); } Si tout s'est bien passé il faut exploiter les données renvoyées par le serveur. La méthode "value()" permet de "traduire" le résultat retourné par le serveur en un objet de type "xmlrpcval". Afin de récupérer de manière exploitable par Php les valeurs "sum" et "difference" renvoyées par la méthode "sumanddifference", il nous faut passer par plusieurs étapes : une fois que la méthode "value()" appliquée, il faut ensuite extraire de la valeur obtenue la valeur "sum" puis "difference". Cela donne : $struct = $resultat->value(); // traduction en objet xmlrpcval $sumval = $struct->structmem('sum'); // extraction de la valeur de sum $sum = $sumval->scalarval(); // convertit la valeur de sum de telle façon que php puisse la manipuler (cf le lien de xmlrpcval pour plus de détails). On procède de même pour la variable "difference". Voici l'intégralité du code que nous avons expliqué aujourd'hui (et non pas conçu). Retrouvez-le également sur le lien suivant. (Note : nous avons utilisé "$client" pour le tutoriel, le script nomme cette variable $server") <html> <head> <title>xml-rpc PHP Demo</title> </head> <body> <h1>xml-rpc PHP Demo</h1> <?php include 'xmlrpc.inc'; // Make an object to represent our server.

15 $server = new xmlrpc_client('/api/sample.php', 'xmlrpc-c.sourceforge.net', 80); // Décommenter la ligne suivante pour bénéficier du mode debug // $server->setdebug(1); // Send a message to the server. $message = new xmlrpcmsg('sample.sumanddifference', array(new xmlrpcval(5, 'int'), new xmlrpcval(3, 'int'))); $result = $server->send($message); // Process the response. if (!$result) { print "<p>could not connect to HTTP server.</p>"; } elseif ($result->faultcode()) { print "<p>xml-rpc Fault #". $result->faultcode(). ": ". $result->faultstring(); } else { $struct = $result->value(); $sumval = $struct->structmem('sum'); $sum = $sumval->scalarval(); $differenceval = $struct->structmem('difference'); $difference = $differenceval->scalarval(); print "<p>sum: ". htmlentities($sum). ", Difference: ". htmlentities($difference). "</p>"; }?> </body></html> Infra gestion identité (LDAP, SSO, PKI) Infrastructure de communication Rapide historique de L'INTERNET GRAND PUBLIC Généré par FPDF :: cc Didier Frochot - décembre 2003 Beaucoup de contrevérités ayant été propagées de bonne foi sur l'internet lors de son arrivée en France, entre 1992 et 1994, il nous semble nécessaire de rétablir succinctement, quelques vérités historiques dans leur contexte. Nous allons évoquer ensuite, d'un mot, la naissance et le fabuleux développement de l'internet qu'on peut nommer grand public. Contrairement à ce qui a été dit dans la grande presse, Internet n'a pas trente ou quarante ans, la France, comme les autres pays d'europe, étant décidément restée à la traîne... Les choses se sont constituées progressivement et nous allons voir que les Français ont, au contraire, su participer à cette évolution à plusieurs reprises. Internet n'est pas né de l'armée américaine Ce qui a été constitué entre 1962 et 1968, c'est un réseau de transmission informatique qui n'avait aucun centre, de sorte que, dans un contexte de guerre froide, les USA ne soient pas

16 neutralisés par la destruction d'un seul centre de communication et de calcul. Ce réseau, nommé ARPANET 1 va mettre en oeuvre une technologie dite de commutation de paquets, celle-là même qui sera mise en place en 1978, en France, avec le réseau Transpac, lequel sous-tendra, à partir de 1981, le Service d'accès Télétel (SAT) dont le terminal Minitel sera l'emblème, pour des millions de Français. Le réseau ARPANET sera arrêté en 1990, avec la fin de la guerre froide. Les universités américaines accèdent au réseau C'est à partir de 1969 que des universités américaines commencent à être connectées au même réseau. Ce sont 4 puis 23 universités qui sont ainsi mises en réseau. Naissance du mot Internet C'est en 1983 que naît le mot, cependant que le réseau commence à se démocratiser aux USA. Attention : il faut encore bien connaître l'informatique pour pratiquer ce réseau. Apparaissent dans cette période les premières applications telles que la messagerie et les premiers forums de discussion (Newsgroups). La NSF (National science foundation) entre en scène En 1985, la NSF crée un réseau NSFNET qui relie cinq super calculateurs de très grandes universités. Naissance de la norme HTML et du WWW En 1991, une équipe de chercheurs du CERN (Centre européen de recherches nucléaires) à Genève, met au point un langage de description de documents, hérité de la norme SGML (Standard generalized markup language) et qui permet de présenter des pages d'informations de manière conviviale, mettant à profit l'environnement graphique créé en 1985 pour les ordinateurs Macintosh et repris peu après, par Microsoft, sous le nom de Windows. Ce système normalisé prend l'appellation de HTML (Hypertext markup language) - et introduit la possibilité de créer des liens hypertextes au sein des documents, entre les documents d'un site et entre des sites distants. La notion de World Wide Web (toile d'araignée - de liens - mondiale) se développe alors et les premiers sites publics apparaissent en De ce moment peut être datée la naissance du Web grand public qui a donc aujourd'hui (en 2003) 10 ans... LE DÉVELOPPEMENT DE L'INTERNET GRAND PUBLIC Dès lors, l'internet grand public va connaître un essor exponentiel 2. Les sites vont se multiplier dans presque tous les domaines au point qu'on aura coutume de dire, dans les débuts, que le Web est un double virtuel du monde réel. En fait de virtuel, les sites sont bien physiquement présents quelque part, sur des disques durs et le terme de dématérialisation nous a toujours fait sourire... Mais l'image est assez séduisante en ce sens qu'elle suggère bien que là où par exemple il y a un actur politique, social ou économique, il a son double virtuel sur Internet. Il faudra cependant attendre quelques années pour que cette affirmation à valeur de slogan commence à correspondre à une réalité... toute virtuelle donc. 1 Du nom de l'arpa (Advanced research project agency), de l'armée américaine, qui géra le projet 2 Jusque là, on estime que la taille du Web double tous les 18 mois. C'est sur la foi de cette loi et d'autres éléments d'appréciation qu'on évalue, à la louche, le volume du Web en 2003 entre 4 et 10 milliards de pages.

17 HTML : Pour dépasser ses limites HTML gère seulement la présentation et ne permet pas de traitements locaux, ni de gérer le comportement classique. Pour ce faire, il faut utiliser des applets ou Active X. Certaines pages HTML contiennent des références à des composants exécutables au sein du poste client. Ces composants peuvent être isolés (comme les plugins Flash, Shockwave, Viewpoint, etc.), ou peuvent dialoguer avec un serveur, dans un mode de fonctionnement client / serveur. Dans le cas des architectures JEE, le composant de ce type le plus classique est l applet (une application Java insérée dans une page Web). Il est également possible d insérer dans du code HTML des composants graphiques.net, appelés également WinForms. Le navigateur : plate-forme d exécution d applications : OSI : Application du modèle Le schéma qui suit essaie de montrer où se situent divers protocoles de la pile TCP/IP dans le modèle OSI de l'iso : 7 Application ex. HTTP, SMTP, SNMP, FTP, Telnet, NFS 6 Présentation ex. XDR, ASN.1, SMB, AFP 5 Session ex. ISO 8327 / CCITT X.225, RPC, Netbios, ASP 4 Transport ex. TCP, UDP, RTP, SPX, ATP 3 Réseau 2 Liaison ex. IP (IPv4 ou IPv6), ICMP, IGMP, X.25, CLNP, ARP, OSPF, RIP, IPX, DDP ex. Ethernet, Token Ring, PPP, HDLC, Frame relay, RNIS (ISDN), ATM, Wi-Fi, Bluetooth, ZigBee 1 Physique ex. techniques de codage du signal (électronique, radio, laser, ) pour la

18 transmission des informations sur les réseaux physiques (réseaux filaires, optiques, radioélectriques ) TCP/IP : Application du modèle Une version simplifiée de la pile selon le modèle TCP/IP est présentée ci-après : 5 Application «couche 7» ex. HTTP, FTP, DNS (les protocoles de routage comme RIP, qui fonctionnent au-dessus d'udp, peuvent aussi être considérés comme faisant partie de la couche application) 4 Transport 3 Réseau ex. TCP, UDP, RTP (les protocoles de routage comme OSPF, qui fonctionnent au-dessus d'ip, peuvent aussi être considérés comme faisant partie de la couche transport) Pour TCP/IP il s'agit de IP, (les protocoles requis comme ICMP et IGMP fonctionnent au-dessus d'ip, mais peuvent quand même être considérés comme faisant partie de la couche réseau ; ARP ne fonctionne pas au-dessus d'ip), 2 Liaison ex. Ethernet, Token Ring, etc. 1 Physique ex. la boucle locale (transmission par modulation sur lignes analogiques : lignes téléphoniques RTC, numériques, ADSL ), les grandes artères de communication (transmission par multiplexage, commutation, ), les réseaux de radiocommunication (radio, téléphonie sans fil, satellite, ) SMTP L acheminement des courriels est régi par plusieurs standards : SMTP est dédié à l envoi d un message, POP et IMAP servent à rapatrier des messages pour leur lecture

19 Qu est-ce qu un certificat SSL? Le certificat SSL vous permet d assurer facilement des transactions sécurisées et chiffrées avec les visiteurs de votre serveur web. Cette implémentation est compatible avec la quasi-totalité des serveurs web et avec tous les navigateurs courants du marché (sans nécessiter de télécharger des plug in ou autres fichiers sur les navigateurs de vos visiteurs). Deux offres de certificats SSL vous sont proposées par CertiNomis : Le certificat SSL à l unité Le certificat SSL en nombre (à partir de 10) Certificat SSL à l unité Certificat SSL en nombre Service d authentification Puissance de chiffrement 128 bits 128 bits Utilisation recommandée Sites marchands, banque, Sites web, serveurs de assurance, santé, messagerie, Intranet, LDAP, administrations, vente en ligne, Compatibilité navigateurs Service clients en français Format X509 V3 Livraison express 48h Emission minute du certificat Remplacement à l identique Infrastructure de base TSE (Terminal Serveur Edition) : Le Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans la mise en place d'un serveur applicatif pour terminaux. Les terminaux peuvent être des PC (Windows), des PC (Unix/Linux), des Macintosh, de simples navigateurs Internet ou des postes terminaux appelés aussi clients légers. Les applications et les données sont uniquement stockées et exécutées sur le serveur TSE. Le télé-travail, en plein essor, s'appuie essentiellement sur ce type de technologie. TSE/Citrix Citrix est un add on à TSE ( une création de Citrix qui est partenaire de Microsoft depuis 1997). Il y a d'autre solutions comme Applidis ou Tarentella Les postes des utilisateurs contiennent le strict minimum (un windows avec les drivers) et un client pour se connecter au serveur Citrix ; un protocole (ICA) est utilisé pour la communication entre le serveur citrix et le client. Equipement physique et OS Client léger Les clients légers (ou appelés égalementthin Client) sont des terminaux très compacts conçus dans l'optique de faciliter la mise en œuvre des postes de travail.

20 Les avantages des clients légers : - La maintenance : Les clients légers ne disposent pas de disque dur ou de pièces mécaniques. Peu de panne et un simple remplacement du terminal en "hot-spare". Pas de blocage dans l'activité en cas de panne d'un terminal. - Le TCO :Ils disposent d'une version allégée d'un système d'exploitation chargé en mémoire pouvant être au choix Windows CE, Windows XPe ou Linux. Le coûts de ces systèmes sont directement inclus dans le prix du terminal. En plus, il n'y a pas à acheter de licence de logiciels tiers tels que Microsoft Office ou encore Norton Antivirus car tout se situe sur le serveur applicatif! L'amortissement du matériel devient possible, le coût par utilisateur baisse sensiblement. - Insensible au vol : Aucun intérêt pour un voleur, le terminal ne fonctionne que dans un environnement client/serveur de terminaux! - Faible consommation électrique : Ils bénéficient d'une consommation réduites du fait qu'il n'y ait pas les pièces traditionnelles à alimenter; de ce fait, ils ont une durée de vie plusieurs fois supérieur à celles de postes classiques. -Insensible au problèmes de sauvegarde des données : toutes les données sont stockées uniquement sur le serveur. La détérioration et le vol ne représentent donc aucune menace pour la confidentialité des données de l'entreprise. De plus, ces terminaux permettent de régler definitevement le problèmes des données volatiles éparpillées sur chaque poste client dans une architecture plus commune. - Un plus pour l'egonomie: la productivité et le confort des utilisateurs sont améliorés grâce à la diminution de l'encombrement et la suppression du bruit. - Le matériel désigné pour une architecture centralisée et sécurisée : tout les utilisateurs peuvent se loguer au serveur avec leur loggin/mot de passe, retrouver leur profil et ceci de n'importe quel client légers. - Une aide face aux logiciels indésirés : La lenteur d'affichage inhérente à la technologie de toutes les animations vidéo lourdes permet de limiter l'usage de fichier video non désiré dans l'utilisation informatique de l'entreprise en décourageant tout simplement les utilisateurs. Il existe toutefois des solutions pour chaque besoin. Cloud computing Après des années de tâtonnement avec des appellations comme Utility Computing, On Demand ou encore grid computing, le vocabulaire semble se stabiliser et s'accorder sur le vocable Cloud Computing. Combinant un ensemble de technologies dont la plus visible est doute la virtualisation, le Cloud Computing englobe avec les lui des solutions de type XaaS ou le X peut signifier Infrastructure, Plate-forme ou simplement logiciel Aujourd'hui déjà, nombreux sont les internautes individuels qui ont recours à des services exécutés sur un composant de l'architecture cloud computing (infrastructure, plateforme ou application) : ce sont ceux-là mêmes qui furent les victimes des coupures de services de ces dernières années services de courrier électronique, de gestion de photos et de vidéos, et bureautique en ligne, etc. D'autres services cloud computing sont déjà accessibles aux entreprises citons Google, Amazon, Yahoo!, Salesforce, DesktopTwo, Ultéo, Sun Secure Global Desktop, etc. Il y a également des projets d'utilisation du cloud computing dans l'enseignement et la formation Les grandes classes d'usages imaginées ou pratiquées du cloud computing sont les suivantes : dans le mode Service Web, pour simplifier, le cloud héberge l'application du ou des utilisateurs qui y accèdent via une connexion à Internet. dans un deuxième mode, comparable aux travaux par lots, l'utilisateur transfère un grand volume de données et l'application qui doit les traiter à un service cloud. La plateforme de cloud computing exécute ces traitements et renvoie les résultats à

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Architectures et Web

Architectures et Web Architectures et Web Niveaux d'abstraction d'une application En règle générale, une application est découpée en 3 niveaux d'abstraction : La couche présentation ou IHM (Interface Homme/Machine) gère les

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Méthodes Agiles et gestion de projets

Méthodes Agiles et gestion de projets Méthodes Agiles et gestion de projets Eric LELEU Consultant Solutions Collaboratives Contact ericleleu@nordnet.fr Site Personnel http://home.nordnet.fr/~ericleleu Blog http://ericleleu.spaces.live.fr La

Plus en détail

Présentation générale des Web Services

Présentation générale des Web Services Présentation générale des Web Services Vue Globale Type d'architecture reposant sur les standards de l'internet Alternative aux architectures classiques : Client/serveur n/tiers Orientée services permettant

Plus en détail

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM)

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) LA BOITE A OUTILS DE L ACHETEUR DE BPM Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) La boîte à outils de l acheteur de solution BPM -

Plus en détail

INTERNET. Réalisé par : Mme CHIFA Nawal

INTERNET. Réalisé par : Mme CHIFA Nawal INTERNET Réalisé par : Mme CHIFA Nawal Plan Introduction Les services de l'internet Les moteurs de recherche, annuaires Google Outlook INTRODUCTION Définition: le mot internet vient de la contraction des

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

Leçon 0 : Introduction au développement web

Leçon 0 : Introduction au développement web Module : Atelier programmation n- tiers Atelier de TP : N 0 Durée : 6h Groupes : M31- M32 Leçon 0 : Introduction au développement web NB : Ce document est un support de cours (notes de cours) : ce n'est

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.

Méthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Quel logiciel DE CRM choisir pour votre force de vente terrain?

Quel logiciel DE CRM choisir pour votre force de vente terrain? Quel logiciel DE CRM choisir pour votre force de vente terrain? plusieurs études démontrent que les projets CRM sont des échecs dans 40 à 80% des cas. Les principales causes d échec sont : Le rejet par

Plus en détail

Institut Supérieur d Informatique WORKFLOW. Fahem KEBAIR kebairf@gmail.com

Institut Supérieur d Informatique WORKFLOW. Fahem KEBAIR kebairf@gmail.com Institut Supérieur d Informatique WORKFLOW Fahem KEBAIR kebairf@gmail.com INTRODUCTION Les entreprises cherchent de plus en plus des mécanismes aidant à l organisation, l exécution et l optimisation du

Plus en détail

Réseaux informatiques --- Généralités sur les services réseaux

Réseaux informatiques --- Généralités sur les services réseaux Réseaux informatiques --- Généralités sur les services réseaux Auteur : Christophe VARDON Date : révision du 15/11/2004 TABLE DES MATIERES Un réseau : pour faire quoi?... Quels services sur le réseau?...

Plus en détail

La Clé informatique. Formation Access XP Aide-mémoire

La Clé informatique. Formation Access XP Aide-mémoire La Clé informatique Formation Access XP Aide-mémoire Septembre 2003 Définitions de termes Base de données : Se compare à un énorme classeur ayant plusieurs tiroirs où chacun d eux contient des informations

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

EDI et commerce électronique

EDI et commerce électronique EDI et commerce électronique Table des matières 1. L Echange des Données Informatisées «EDI»... 2 1.1 La naissance du Besoin à L'EDI... 2 1.2 L objectif de L EDI... 2 1.3 Définition de L EDI... 2 1.4 Mise

Plus en détail

Logiciels serveurs et outils d'administration pour le Web

Logiciels serveurs et outils d'administration pour le Web Introduction Le World Wide Web ou WWW, littéralement «toile d'araignée mondiale», est un système d'informations ouvert qui a été conçu spécifiquement pour simplifier l'utilisation et l'échange de documents.

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

Création d un catalogue en ligne

Création d un catalogue en ligne 5 Création d un catalogue en ligne Au sommaire de ce chapitre Fonctionnement théorique Définition de jeux d enregistrements Insertion de contenu dynamique Aperçu des données Finalisation de la page de

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

ApiCrypt - Réception des résultats de biologie

ApiCrypt - Réception des résultats de biologie ApiCrypt - Réception des résultats de biologie ApiCrypt vous permet de recevoir, de manière sécurisée, les résultats de laboratoire ou lettres de confrères dans AlmaPro. Vous devez préalablement vous abonner

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution?

L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution? L exploitation des rapports de vérifications réglementaires : quels enjeux, quelle solution? 5 décembre 2013 Sommaire L exploitation des rapports de vérifications réglementaires : Quels enjeux? Bureau

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

Thibault Denizet. Introduction à SSIS

Thibault Denizet. Introduction à SSIS Thibault Denizet Introduction à SSIS 2 SSIS - Introduction Sommaire 1 Introduction à SQL Server 2008 Integration services... 3 2 Rappel sur la Business Intelligence... 4 2.1 ETL (Extract, Transform, Load)...

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

La gestion des flux d information : EDI

La gestion des flux d information : EDI La gestion des flux d information : EDI Introduction EDI (définition, composants, types et domaines d application) Les enjeux de l EDI La mise en œuvre de l EDI Conclusion Introduction Tâches Création

Plus en détail

LES 2 TYPES LES PLUS COURANTS DE MESSAGERIE SONT

LES 2 TYPES LES PLUS COURANTS DE MESSAGERIE SONT III LA MESSAGERIE 19 III. LA MESSAGERIE Elle va permettre d'échanger des messages et éventuellement des fichiers avec d'autres utilisateurs. LES 2 TYPES LES PLUS COURANTS DE MESSAGERIE SONT : POP3 : les

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

http://www.alfresco.com/fr/community/register/?source=docs Extensions, Documentation, Tutoriels, Astuces

http://www.alfresco.com/fr/community/register/?source=docs Extensions, Documentation, Tutoriels, Astuces Maryem Rhanoui 2013 Alfresco Liens utiles Le site Alfresco : http://www.alfresco.com/fr/ Le Portail Content Community http://www.alfresco.com/fr/community/register/?source=docs Extensions, Documentation,

Plus en détail

Pla. Introduction n. Conclusion. I. Le logiciel Alfresco. 2. Installation. II. Exemples d utilisation d Alfresco. III. Alfresco vs TeamViewer

Pla. Introduction n. Conclusion. I. Le logiciel Alfresco. 2. Installation. II. Exemples d utilisation d Alfresco. III. Alfresco vs TeamViewer Houij Aida Achour Fahima Messadi Aida 1 Pla Introduction n I. Le logiciel Alfresco 1. Présentation 2. Installation 3.Fonctionnalités II. Exemples d utilisation d Alfresco III. Alfresco vs TeamViewer Avantages

Plus en détail

Mise à jour Apsynet DataCenter

Mise à jour Apsynet DataCenter Mise à jour Apsynet DataCenter Dans le cadre de sa stratégie d évolution produit, Apsynet propose à ses clients sous contrat de maintenance une mise à jour majeure annuelle. Celle-ci peut être complétée

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Sage Business Sync. Guide d utilisation. 2012 Sage

Sage Business Sync. Guide d utilisation. 2012 Sage Sage Business Sync Guide d utilisation 2012 Sage Propriété & Usage Tout usage, représentation ou reproduction intégral ou partiel, fait sans le consentement de Sage est illicite (Loi du 11 Mars 1957 -

Plus en détail

Administration via l'explorateur WebSphere MQ

Administration via l'explorateur WebSphere MQ Ce document présente l utilisation de l Explorateur WebSphere MQ, et en particulier sa capacité à administrer des Queue Manager distants. Il aborde également les problèmes de sécurité liés à l administration

Plus en détail

TeamViewer. Avec TeamViewer, la commande à distance d ordinateurs via Internet devient un jeu d enfants.

TeamViewer. Avec TeamViewer, la commande à distance d ordinateurs via Internet devient un jeu d enfants. Team Viewer Description Avec Team Viewer, vous pouvez contrôler à distance n'importe quel ordinateur comme si vous étiez assis en face de celui-ci, même à travers les pare-feu. Votre partenaire doit tout

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

Objet du document...2 SOLUSMAO...2. Description du développement logiciel, fonctionnalités...3

Objet du document...2 SOLUSMAO...2. Description du développement logiciel, fonctionnalités...3 1. INTRODUCTION...2 Objet du document...2 SOLUSMAO...2 2. FONCTIONNALITES...3 Description du développement logiciel, fonctionnalités....3 Fonctionnement attendu... 3 Fonctionnement du poste client... 4

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance

SCHMITT Année 2012/2014 Cédric BTS SIO. Accès à Distance SCHMITT Année 2012/2014 Cédric BTS SIO Accès à Distance Description: Ce projet a pour but de définir différent logiciels d'accès à distance pour assister un utilisateur, de les installer et de les tester.

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Modèle spagetthi et solution EAI

Modèle spagetthi et solution EAI EAI Définition L'EAI est une notion ancienne mais toujours d'actualité. En effet, le besoin de faire communiquer des applications développées à des moments différents, dans des technologies différentes

Plus en détail

Des services métier performants et personnalisés, dans le Cloud IBM

Des services métier performants et personnalisés, dans le Cloud IBM Des services métier performants et personnalisés, dans le Cloud IBM IZZILI édite et implémente une suite applicative Cloud IZZILI Business Place Manager dédiée aux managers et à leurs équipes pour le management

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

1 Certificats - 3 points

1 Certificats - 3 points Université de CAEN Année 2008-2009 U.F.R. de Sciences le 23 mars 2009 Master professionnel RADIS UE4 - module réseaux - Spécialisation Durée : 2h. - Tous documents autorisés 1 Certificats - 3 points Lors

Plus en détail

GED MARKETING. Page 1 sur 18

GED MARKETING. Page 1 sur 18 GED MARKETING I. Présentation du produit... 2 II. Page principale de l application... 3 L arbre... 3 Le menu... 4 La fenêtre de navigation... 4 III. La recherche de documents... 4 Rechercher tous les documents...

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 Yourcegid FISCALITE On Demand Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 PR-YC Fiscalité - OD-03/2014 Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web.

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web. Document 1 : client et serveur Les ordinateurs sur lesquels sont stockés les sites web sont appelés des serveurs. Ce sont des machines qui sont dédiées à cet effet : elles sont souvent sans écran et sans

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header»

Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» Les sites multiples Utilisation de ports différents Utilisation de plusieurs adresses IP Utilisation de «host header» L exploration de dossier (directory browsing) Dossiers réguliers (folders) vs dossiers

Plus en détail

répondre aux défis de l ingénierie logicielle déploiement et mise en œuvre opérationnelle : l'industrialisation au service de la compétitivité

répondre aux défis de l ingénierie logicielle déploiement et mise en œuvre opérationnelle : l'industrialisation au service de la compétitivité répondre aux défis de l ingénierie logicielle déploiement et mise en œuvre opérationnelle : l'industrialisation au service de la compétitivité philippe.ensarguet@orange.com directeur technique Orange Business

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

PRÉSENTATION PRODUIT. Plus qu un logiciel, la méthode plus efficace de réconcilier.

PRÉSENTATION PRODUIT. Plus qu un logiciel, la méthode plus efficace de réconcilier. PRÉSENTATION PRODUIT Plus qu un logiciel, la méthode plus efficace de réconcilier. Automatiser les réconciliations permet d optimiser l utilisation des ressources et de générer plus de rentabilité dans

Plus en détail

Management par les processus les éléments structurants. Lionel Di Maggio Master 1 MIAGE

Management par les processus les éléments structurants. Lionel Di Maggio Master 1 MIAGE Management par les processus les éléments structurants Lionel Di Maggio Master 1 MIAGE 1 1. Objectifs et définitions 2. Le retour sur investissement des démarches 3. Les éléments structurants 4. Mise en

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

V-Ingénierie. présente

V-Ingénierie. présente V-Ingénierie présente Le générateur d applications universel pour une acquisition de données sur terminaux radiofréquences & PC avec module d interface ERP V- Ingénierie 2 rue Auguste Bartholdi 78420 Carrières

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Déploiement des manuels numériques sur tablette. Mode d emploi intégrateur / administrateur

Déploiement des manuels numériques sur tablette. Mode d emploi intégrateur / administrateur Déploiement des manuels numériques sur tablette Mode d emploi intégrateur / administrateur Table des matières Introduction... 3 Etape 1 : récupération de l application sur les stores... 3 Etape 2 : création

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de logiciels LABVIEW avec CopyMinder Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

LANDPARK ACTIVE DIRECTORY OPEN/LDAP

LANDPARK ACTIVE DIRECTORY OPEN/LDAP LANDPARK ACTIVE DIRECTORY OPEN/LDAP Solutions complètes d'inventaire, de gestion de parc et de helpdesk ITIL Avril 2014 LANDPARK ACTIVE DIRECTORY /OPENLDAP INDISPENSABLE POUR INTÉGRER AUTOMATIQUEMENT TOUS

Plus en détail

LES OUTILS DE LA GESTION DE PROJET

LES OUTILS DE LA GESTION DE PROJET LES OUTILS DE LA GESTION DE PROJET PROJET : «ensemble des actions à entreprendre afin de répondre à un besoin défini dans des délais fixés». Délimité dans le temps avec un début et une fin, mobilisant

Plus en détail

Portail Client Sigma Informatique

Portail Client Sigma Informatique Portail Client Sigma Informatique Edité le 19 févr. 2013 Sommaire Présentation du portail client 3 La page d accueil 8 Vie d une demande (Création et suivi) 11 La consultation d une demande. 18 La gestion

Plus en détail

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ; Ce site utilise des Cookies, émis également par des tiers, pour des raisons de fonctionnalité, pratiques et statistiques indiquées dans notre politique en matière de Cookies. Politique en matière de Cookies

Plus en détail

Editeurs de logiciels. Votre guide SMS

Editeurs de logiciels. Votre guide SMS Votre guide SMS SMS et logiciels Les éditeurs de logiciels intègrent de plus en plus le SMS dans leurs produits, notamment pour permettre l envoi d alertes, de rappels de rendez-vous ou encore de notifications.

Plus en détail

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP BTS I.R.I.S NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP G.VALET Nov 2010 Version 2.0 Courriel : genael.valet@diderot.org, URL : http://www.diderot.org 1 LE BESOIN D UN MODÈLE Devant

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Alfresco et TYPO3 Présenté par Yannick Pavard dans le cadre des rencontres WebEducation Février 2008

Alfresco et TYPO3 Présenté par Yannick Pavard dans le cadre des rencontres WebEducation Février 2008 Alfresco et TYPO3 Présenté par Yannick Pavard dans le cadre des rencontres WebEducation Février 2008 Objectifs À la fin de cette présentation, vous serez en mesure : de citer des ministères ayant fait

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Fonctionnalités du Front Office pour l utilisateur final

Fonctionnalités du Front Office pour l utilisateur final Simple, pas cher Efficace! Fonctionnalités du Front Office pour l utilisateur final Index Introduction Page d'accueil Page des tarifs Compte client Gestion du compte Contacts Envoyer un fax Mail to fax

Plus en détail

Microsoft TechNet - Les End Points ou points de terminaison

Microsoft TechNet - Les End Points ou points de terminaison Page 1 sur 5 Plan du site Accueil International Rechercher sur Microsoft France : Ok Accueil TechNet Produits & Technologies Solutions IT Sécurité Interoperabilité Déploiement des postes de travail Scripting

Plus en détail

Sites web propriétaires

Sites web propriétaires Ce document est disponible à : C:\Users\pc_samba\Documents\Doc sites prop.docx Sommaire 1 Introduction... 3 2 Création du mini-site... 4 2.1 Autorisation de création... 4 2.2 Création de votre site Web...

Plus en détail

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique.

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Introduction Face à l évolution constante des besoins fonctionnels et des outils informatiques, il est devenu essentiel pour

Plus en détail

Conduite de projets SI. Les méthodes «Agiles» N QUAL/1995/3660e ORESYS

Conduite de projets SI. Les méthodes «Agiles» N QUAL/1995/3660e ORESYS Conduite de projets SI Les méthodes «Agiles» N QUAL/1995/3660e ORESYS Agilité : de quoi parle-t-on? Agilité de l entreprise Urbanisme Architectures SOA Agilité du SI ERP Plateformes applicatives agiles

Plus en détail

Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik?

Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik? Bonjour, Matthieu, pouvez-vous nous expliquer le concept de Nuukik? Nuukik est un moteur de recommandation de produit aidant les e-commerçants à dynamiser et personnaliser leur offre commerciale afin de

Plus en détail

Documentation utilisateur FReg.NET

Documentation utilisateur FReg.NET Epitech Documentation utilisateur FReg.NET Document réservé aux utilisateurs souhaitant comprendre rapidement le fonctionnement du logiciel FReg.NET Lago_a, schehl_c, narcis_m, clique_x, tran-p_n 5/14/2010

Plus en détail