Le P2P / Réseaux de poste à poste

Dimension: px
Commencer à balayer dès la page:

Download "Le P2P / Réseaux de poste à poste"

Transcription

1 Auteur : Gérard Bourlier (DTECH) Version : 1.O Date : 5 février 2004 Réf. : sav0110 Niveau de diffusion Contrôlé Interne Libre X 1. Généralités Le P2P / Réseaux de poste à poste L expression «réseau peer to peer (P2P 1 )», que l on traduit généralement par réseau de «poste à poste» désigne une architecture de réseau où les postes connectés communiquent directement entre eux et partagent leurs ressources. Tous les postes ont un rôle équivalent, à la fois client et serveur par rapport à ces ressources (espace de stockage, puissance de calcul, bande passante, ). C est la mise en commun de ces ressources qui fait la force et le succès du p2p. Ce type d architecture qui est à la base d Internet dès l origine, a été largement médiatisé ces dernières années, avec le succès de Napster, réseau d échange de fichiers musicaux mp3 sur Internet. Les applications vont du partage de films ou de fichiers musicaux pour le grand public au travail collaboratif ou au calcul distribué pour l entreprise. On estime à environ 130 millions de fichiers musicaux qui s échangent chaque jour à travers le monde via le p2p. Le trafic p2p représenterait 60% du trafic des réseaux haut débit le jour et 90% la nuit. 2. Architectures 2.1. Architecture distribuée 1 Littéralement de pair à pair

2 C est l architecture p2p pure, il n y a pas de serveur, tous les postes ont un rôle équivalent (notion de pair). Les membres du réseau se découvrent dynamiquement en relayant les requêtes de proche en proche. Un poste transmet une requête à ses voisins qui font de même et ainsi de suite (notion d inondation). Pour limiter la génération d un nombre exponentiel de messages par ce procédé, on limite la propagation des messages jusqu à un horizon, défini par un paramètre de durée de vie de la requête (TTL Time To Live), décrémenté à chaque poste. Une fois trouvé un poste possédant la ressource, une connexion directe s établit entre les postes. Ce modèle a pour avantages une grande robustesse et l anonymat des utilisateurs, en revanche il génère beaucoup de trafic Architecture centralisée Ce type d architecture respose sur un serveur central auquel se connectent les utilisateurs. L utilisateur recherche le fichier désiré sur le serveur qui lui indique alors la liste des postes sur lesquels il est susceptible de le trouver. L utilisateur se connecte alors directement à l un de ces postes pour transférer le fichier. A aucun moment le fichier ne passe par le serveur central. Le serveur peut donner également des indications sur les postes connectés, le débit et le temps de chargement. Remarques : - Le serveur central peut être constitué par un ensemble de serveurs fonctionnant comme un seul serveur (ferme de serveurs). - Du fait de la présence d un serveur, certains considèrent que ce modèle n est pas entièrement p2p. Les avantages de cette architecture sont : efficacité des recherches par une indexation centralisée, facilité d utilisation et mise à jour en temps réel de la base de données centrale. En contre partie, le réseau est complètement dépendant du serveur central qui est le goulet d étranglement, aucun anonymat n est garanti, il y a possibilité de constituer des fichiers avec le profil de l utilisateur. Diffusion libre page 2/8

3 2.3. Architectures hybrides Super Node Super Node Super Node Super Node Dans ce type de réseau il existe des machines particulières jouant le rôle de serveur local (super node) gérant un groupe de postes. Lorsqu un poste se connecte, il est affecté à l un de ces groupes. Les serveurs sont reliés entre eux suivant le mode décentralisé. Chaque serveur référence les contenus de son groupe. Si un serveur ne possède pas le fichier demandé par un poste de son groupe, il transmet à ce dernier, l adresse d un autre super node où renouveler la requête. Cette configuration offre une meilleure bande passante mais est plus complexe à mettre en œuvre. Un poste utilisateur peut devenir super node s il dispose d une connexion haut débit. La fonction de super node consomme environ 10 % des ressources du poste. 3. Les principaux logiciels de réseaux p2p Il existe des dizaines de logiciels basés sur l utilisation de réseaux p2p. La plupart peuvent se regrouper par famille suivant les 3 architectures ci-dessus. Les différences se font en termes de fonctionnalités, d ergonomie ou de performances. D une manière générale, ces réseaux utilisent des protocoles applicatifs spécifiques, basés sur les protocoles standards d Internet : HTTP 1.1, TCP/IP et UDP. Ils mettent en œuvre un système d'adressage indépendant des DNS Napster C est l application phare du p2p. Il est basé sur un réseau de type centralisé spécialisé dans l échange de fichiers mp3. Il a été créé en mai 1999 puis fermé en septembre 2001 suite au procès du RIAA pour non respect de la propriété intellectuelle. Il a enregistré 37 millions d utilisateurs avec plus de 1,5 millions de téléchargements journaliers au sommet de sa gloire en août Suite à la disparition de Napster, est apparu le réseau Open Nap, basé sur un un réseau centralisé mais avec des serveurs qui sont des ordinateurs personnels, dispersés de part le monde. 2 Domain Name Service Diffusion libre page 3/8

4 3.2. Gnutella C est un logiciel open source, apparu en mars 2001 et basé sur une architecture hybride. Il utilise un protocole applicatif spécifique au-dessus de TCP/IP constitué d un jeu de primitives (Ping / Pong pour la découverte des postes connectés Query / Query Hit pour rechercher un fichier, Get / Push pour transférer un fichier). La dernière version permet de gérer le multi-source pour trouver un fichier. Parmi les nombreux logiciels compatibles Gnutella, on peut citer : Gnucleus, Bearshare, Limewire, Shareaza, Morpheus, 3.3. Kazaa Kazaa est basé sur le réseau FastTrack, d architecture hybride. Il a la particularité de gérer la notion de degré de participation d un utilisateur pour encourager ceux qui jouent le jeu du partage. Une note de 0 à 250 est attribuée en fonction du nombre de fichiers mis à disposition aux autres membres et de leur intégrité. Un poste possédant une note élevée a accès aux fichiers très demandés et est servi en priorité. Cependant, il possède l inconvénient d héberger un logiciel espion «spyware», chargé d établir le profil des utilisateurs afin de cibler des offres publicitaires. Il est plus rapide que e-donkey, on obtient facilement 50 à 60 ko/s sur adsl edonkey Ce logiciel exploite une architecture hybride avec un grand nombre de serveurs. Il est bien adapté aux gros fichiers (divx). Le serveur gère la facilité de connexion avec le poste client par l attribution d un identifiant spécifique dérivé de l adresse IP. Un «low ID» implique une connexion difficile (présence d un pare feu). Inversement un poste avec un «highid» accédera facilement aux ressources edonkey. Deux postes avec un «low ID» ne peuvent pas communiquer directement entre eux. Le logiciel permet le téléchargement à partir de sources multiples et partielles (protocole MFTP). Un fichier en cours de chargement peut devenir une source partielle pour un autre poste. L utilisateur est obligé d autoriser l upload à partir de son poste, pour pouvoir lui-même télécharger. Les serveurs n étant pas reliés entre eux pour tenir un répertoire unique de fichiers, un poste doit donc interroger plusieurs serveurs pour obtenir un fichier donné. Un poste récupère du serveur une liste d autres postes possédant totalement ou partiellement le fichier désiré. Les postes gèrent directement entre eux un chargement à partir de sources multiples Freenet Le réseau Freenet met en œuvre un système de stockage morcelé et distribué dans le but ne plus pouvoir imputer la responsabilité d un contenu à un hébergeur donné et préserver ainsi la liberté d expression. En combinant cryptographie et virtualisation du stockage (l utilisateur ne sait pas ce qu il y a sur son disque) c est le réseau le mieux armé pour la protection de la vie privée et pour résister aux hackers. Diffusion libre page 4/8

5 3.6. Les plates-formes de développement La plupart des logiciels évoqués ci dessus ont été développés de manière spécifique sans référence à des standards propres au p2p. Des initiatives se sont fait jour pour répondre à ce besoin. Elles proposent un environnement permettant de développer des applications p2p, en offrant les fonctions de base : gestion des pairs, nommage, découverte des ressources, communication entre pairs, sécurité. Ainsi Sun propose sa plate-forme JXTA basée sur la technologie Java et Microsoft intègre dans.net des outils pour développer des applications p2p. Intel propose, en Open source, des outils standards («p2p trusted library») pour sécuriser le p2p (cryptage, authentification, stockage sécurisé) et intègre dans le pentium 4 une unité de calcul pour le stockage de fichiers distribué. Les futurs développements concernant le p2p prendront en compte les standards des web services, du fait de la convergence naturelle entre ces deux domaines. En effet, les web services destinés à la mise en œuvre de services applicatifs distribués, peuvent être vus comme des ressources réparties, décrites en WSDL 3, accessibles avec le protocole SOAP 4 et référencées dans des annuaires UDDI Applications Le travail collaboratif C est la principale application pour les entreprises. Le logiciel le plus connu dans ce domaine est Groove qui permet le dialogue en temps réel, le partage de documents ou d outils dans des espaces de travail personnalisés et autonomes, avec des mécanismes de synchronisation des données en temps réel et gestion de la sécurité (authentification, confidentialité, ). Groove Networks travail en relation étroite avec Microsoft et le logiciel bénéficie d une intégration poussée sous Windows. Il existe également «Bleu» de L2T et «Magi» de Endeavors Les CDN 6 De part la possibilité de tirer parti des ressources de stockage en périphérie de l Internet, les réseaux de type p2p sont bien adaptés pour des applications de type cdn. En effet, ils nécessitent de faibles investissements matériels et ont une capacité de montée en charge, a priori sans limite, avec cependant des problèmes de maîtrise de la bande passante disponible, de gestion de l équilibrage de charge et donc globalement de qos. De ce fait, ce type de solution reste encore marginal (10 à 20% du marché). Akamai et Kontiki intègrent des éléments de p2p dans leurs solutions de cdn pour assembler dynamiquement du contenu en bordure du réseau. (voir aussi : Zodiac Networks, Emikolo) La gestion de connaissance La technologie p2p permet d exploiter des contenus répartis via un réseau et de mettre en œuvre une application de gestion de connaissance comme NextPage ou Kanari. L avantage est que la gestion de l information se fait directement à la source, l auteur en maîtrise directement les droits d accès. Les difficultés potentielles sont la maîtrise de la qualité et de la consistance des contenus Le calcul distribué (grid computing) Le p2p peut être mis à profit pour exploiter en parallèle les capacités de calcul d un grand nombre d ordinateurs. De nombreux projets scientifiques exploitent cette possibilité : Seti@home pour la recherche de vie extraterrestre, genome@home pour le décryptage du génome humain, Le Global Grid Forum a rejoint en 2002 le P2P working Group. 3 WSDL : Web Services Description Language 4 SOAP : Simple Object Access Protocol 5 UDDI : Universal Description Discovery and Integration 6 Content Delivery Network Diffusion libre page 5/8

6 Les moteurs de recherches Le but est de palier les limites des moteurs traditionnels qui passent à côté de beaucoup de contenu. On estime qu un moteur comme Google n explore que 15% du web. Le principe est de rechercher sur tous les appareils connectés (ordinateurs personnels, palm pilot, serveurs,...) au réseau et d exploiter également les liens favoris (book marks) des utilisateurs. Exemples: Amoweba, OpenCola, Infrasearch (racheté par Sun) Les bases de données distribuées L idée est de sauvegarder des fichiers et des informations de manière distribuée sur le réseau (sans se limiter aux disques durs locaux) ex :Mariposa, Chord Diverses autres applications Parmi les nombreuses autres applications on peut encore citer : le jeu en réseau (Doom), la téléphonie (espykes), la diffusion de flux en continu (Peercast, Streamer), les places de marchés (ebay), 5. Problématiques spécifiques 5.1. Aspects juridiques Le développement des réseaux p2p, permettant une diffusion non contrôlée de contenus, a posé de manière aiguë le problème du respect des droits d auteurs. Il faut rappeler que la mise en ligne d œuvres protégées sans autorisation expose à des poursuites au titre de l article L de la propriété intellectuelle. Le téléchargement de copies illicites rend coupable de contre façon et de recel d après l article du code pénal. Napster a été condamné et interdit en 2001 suite au non respect du droit d auteur. Mais d autre part, la justice a rejeté la demande d interdiction de Kazaa du fait que ce n est qu un système de mise en relation d utilisateurs et seuls les utilisateurs sont responsables de l usage qu ils ont font. A ce titre, les particuliers font désormais l objet de condamnations suites aux plaintes des maisons de disques. Tout ceci a amené à la création de sites payants pour la distribution en ligne de musique (itunes d Apple). Une parade également utilisée est de polluer les réseaux de fichiers musicaux altérés (leurres) de façon à décourager les utilisateurs Aspects sécurité Un réseau p2p est constitué de postes a priori non identifiés et donc potentiellement dangereux (propagation de virus, installation de logiciels espions, ). ll convient donc de mettre en œuvre différents mécanismes de sécurité, parmi lesquels on trouve le cryptage de données avec clés multiples, le sandboxing qui consiste à exécuter une application dans un environnement clos, la gestion des droits d utilisation et la mise en place de pare-feux. L utilisation d IPV6 par ses mécanismes d authentification, d autorisation et d intégrité pourrait pallier le regroupement de machines sous la protection de pare-feux et assurer la sécurité des échanges. Diffusion libre page 6/8

7 5.3. Aspects réseaux Souvent les infrastructures des réseaux mises en œuvre doivent faire face à un trafic spécifique pour lequel elles n ont pas forcément été conçues au départ : présence de pics de trafic, échanges symétriques sur des liaisons asymétriques (surtout en périphérie de réseau). Les FAI 7 voient leur bande passante accaparée par les utilisateurs de ces réseaux. D autre part, les réseaux p2p ne sont pas, par nature, administrés de manière centralisée, chaque utilisateur gère les droits sur ses propres ressources ce qui rend la qualité de service difficilement maîtrisable. Ceci est plus un problème pour les entreprises que pour le grand public. Des techniques de supervision à base d agents mobiles sont expérimentées pour essayer d améliorer cette situation. Enfin, se pose le problème du blocage du trafic lié aux échanges p2p. En effet, les pares-feux sont habituellement configurés pour bloquer toute connexion entrante et laisser passer uniquement les connexions sortantes. Cependant les logiciels p2p contournent ce problème en initiant des «push» des machines situées derrière le pare-feu. Le détournement de ports (ex port 80, HTTP) ou le tunneling complique encore la tâche de l administrateur réseau. Il existe des outils comme «snort» qui permettent d analyser le contenu des flux échangés et qui possèdent «la signature» des réseaux p2p les plus connus Aspects économiques Dans un réseau p2p, l essentiel du service étant fourni par les utilisateurs eux-mêmes, les modèles économiques simples, basés sur une facturation directe, sont inadaptés. De plus, l existence dans ce domaine de nombreuses initiatives open source rend encore plus difficile la possibilité de tirer un revenu de l exploitation d un réseau p2p. Les solutions généralement rencontrées sont : - associer au logiciel p2p un logiciel de diffusion publicitaire (adware) ou d espionnage (spyware) pour du marketing ciblé - exploiter des données personnelles - faire payer le logiciel d accès au réseau - demander un abonnement - vendre la technologie liée au réseau A titre d illustration, l exemple du réseau Sharman Networks qui exploite Kazaa est intéressant. Son modèle économique est basé sur la vente d espaces publicitaires, l association avec des sociétés pour du marketing ciblé et l accès à des contenus protégés et des accords de distribution du logiciel Kazaa avec des opérateurs de télécommunication qui cherchent à accroître l utilisation du large bande. 6. projets TDF et FT En 2003, TDF-C2R a mené une étude d opportunité concernant l utilisation d un réseau p2p dans le cadre des activités de TV-Radio.com. Le but était de valider l utilisation du p2p pour la diffusion de flux audio temps réel sur Internet en évaluant la réduction potentielle de bande passante. C est la technologie Allcast qui a été utilisée. Le flux est cascadé à partir d un certain nombre de postes d auditeurs. Un site central gère la connexion d un nouvel auditeur vers l auditeur le plus proche. L expérimentation n a pas été concluante : problème de blocage au niveau des FAI, difficultés liées à des déconnexions inopinées, non maîtrise de la qos, absence de modèle économique viable. A France Telecom, on peut citer les projets e-contenus dont le but est de proposer un système de distribution de contenus basé sur du p2p avec protection des droits (DRM 8 ), CoNex (Commercial Network Exchange) pour mettre en place une infrastructure pour pouvoir faire du commerce avec du p2p, e-infovalue qui est une plate-forme collaborative pour l entreprise, RE-ACTIF pour l utilisation du p2p avec des réseaux actifs. 7 Fournisseur d Accès Internet 8 Digital Rights Management Diffusion libre page 7/8

8 7. Références 7.1. Sites peertopeercentral.com Ouvrages Peer to peer par Marc Waldman ed O Reilly Kazaa, imesh, edonkey, ed Campuspresse actualité du peer to peer Portail francophone Site du peer to peer working group Portail fédérant les informations sur le peer to peer le projet de plate-forme Sun Conférences IEEE sur le p2p site d un auteur de divers ouvrages en français Ouvrage de référence sur le peer to peer Ouvrage sur les aspects pratiques en français 7.3. Articles C2R/DT/SL/1470/2003 Le peer to peer par J.M. de Laigue Expérimentation TV-Radio.com Lettre du RITS de FT Diffusion libre page 8/8

Les protocoles Peer-to-Peer GERET. Gabrielle Feltin LORIA

Les protocoles Peer-to-Peer GERET. Gabrielle Feltin LORIA Les protocoles Peer-to-Peer Gabrielle Feltin LORIA PLAN Genèse et définitions Modèles P2P Napster ou le modèle hybride Gnutella ou le modèle pur Autres architectures Passage de firewall, détection Applications

Plus en détail

Fiche de l'awt Le modèle peer to peer

Fiche de l'awt Le modèle peer to peer Fiche de l'awt Le modèle peer to peer L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel client-serveur. Dorénavant, toute application peut être à la fois client et serveur. Quels

Plus en détail

Nouvelles Technologies Réseau

Nouvelles Technologies Réseau Nathalie BUDAN Benoit TEDESCHI Stéphane VAUBOURG Informatique Réseaux 3 ème année Nouvelles Technologies Réseau Les réseaux peer-to-peer Fonctionnement, exemples, limites Sommaire Introduction... 3 Présentation

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Cahier des charges (CDC)

Cahier des charges (CDC) Cahier des charges (CDC) PTella Auteur Arnaud Aucher - Ecole Centrale Groupe PT1 3 Nom du document Version 3 Page 1 / 5 Sommaire Sommaire... 2 Présentation générale du projet... 3 1. Descriptif du projet...

Plus en détail

Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012

Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012 Sylvain Dejean, Raphaël Suire, Eric Darmon, Thierry Pénard Juillet 2012 Depuis la fin des années 90 et l apparition de Napster, les pratiques audio/vidéo en ligne n ont cessé de se développer. Face à une

Plus en détail

Logiciel Libre Cours 9 Modèles Économiques

Logiciel Libre Cours 9 Modèles Économiques Logiciel Libre Cours 9 Modèles Économiques Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/ Copyright

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 9 - Les réseaux Peer-To-Peer Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/40 Plan

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Arguments clés. (1) : disponible sur certaines offres

Arguments clés. (1) : disponible sur certaines offres OVH Télécom SDSL Connexion SDSL OVH Arguments clés Avantages SDSL GTR : Garantie de Temps de Rétablissement Téléphonie VoIP Un débit optimal pour vos sauvegardes en cloud Débit symétrique jusqu à 20 Mbps

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Etude du modèle économique de sites ou services de streaming et de téléchargement direct de contenus illicites

Etude du modèle économique de sites ou services de streaming et de téléchargement direct de contenus illicites Etude du modèle économique de sites ou services de streaming et de téléchargement direct de contenus illicites Note de synthèse avril 2012 A l'attention de la Haute Autorité pour la diffusion des œuvres

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Cours Master 2, 2011

Cours Master 2, 2011 Révision Mobilité, Cours Master 2, 2011 Michel Habib habib@liafa.jussieu.fr http://www.liafa.jussieu.fr/~habib Mars 2011 Plan Le déclin programmé du pair-à-pair? Un peu d espoir quand même Grid et autres

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Pair-à-Pair: Architectures et Services

Pair-à-Pair: Architectures et Services Pair-à-Pair: Architectures et Services Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr Équipe ASAP (Réseaux très large échelle) INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Architectures

Plus en détail

Le problème de la neutralité du Net est-il réglé?

Le problème de la neutralité du Net est-il réglé? Le problème de la neutralité du Net est-il réglé? P. Maillé et B. Tuffin 22 mai 2014 Résumé Le 3 Avril 2014, le Parlement européen a apporté une définition «claire et sans ambiguïté» de la neutralité du

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Les Content Delivery Network (CDN)

Les Content Delivery Network (CDN) Les Content Delivery Network (CDN) Paris Californie : + 45 ms Paris Sidney : + 85 ms Amazon : 100 ms de temps de chargement supplémentaires 1% de ventes en moins Poids moyen des pages d'accueil : 2000

Plus en détail

Approche Hybride de la Diffusion OTT. Julien Privé / Senior Solutions Engineer / @jprive

Approche Hybride de la Diffusion OTT. Julien Privé / Senior Solutions Engineer / @jprive Approche Hybride de la Diffusion OTT Julien Privé / Senior Solutions Engineer / @jprive Challenges OTT Audience 2015 : 3 Milliards d internautes 2020 : 5 Milliards Contenu Streaming 4K par Netflix (11

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Vademecum. Solutions numériques

Vademecum. Solutions numériques Vademecum 1 Solutions numériques «La visioconférence est l ensemble des techniques et outils qui permettent et facilitent la communication à distance»* 2 1) Visioconférence, Webconférence : des solutions

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie»

Espace de stockage intermédiaire. Compte de Messagerie. Communication «Asynchrone» «Compte de Messagerie» Messagerie Principes de Base Communication «Asynchrone» La messagerie permet d échanger des informations sans se préoccuper de la disponibilité du/des correspondants Ceci nécessite l utilisation d un espace

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000 Les cahiers pratiques de Anonymat.org SocksCap32 Edition du 20 Octobre 2000 Copyright 2000 Anonymat.org - tous droits réservés. Les marques et produits cités dans ce dossier sont déposés par leurs propriétaires

Plus en détail

/HV*,; *OREDO,QWHUQHWH;FKDQJH

/HV*,; *OREDO,QWHUQHWH;FKDQJH /HV*,; *OREDO,QWHUQHWH;FKDQJH +8$1*0DLUDHYD /285'5RGROSKH *, *, 6200$,5(,QWURGXFWLRQ 3UpVHQWDWLRQGHV*,; 4X HVWFHTX XQ*,;" 4XHOOHHVWO XWLOLWpG XQ*,;" +LVWRLUHGHV*,; )RQFWLRQQHPHQWHWLPSRUWDQFHGHV*,;GDQVOHVUpVHDX[,QWHUQHWOHUpVHDXGHVUpVHDX[,QWpUrWGX*,;

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

Codecs AoIP et sécurité des réseaux

Codecs AoIP et sécurité des réseaux Codecs AoIP et sécurité des réseaux Sommaire 1. Introduction... 2 2. Particularités des codecs audio... 2 2.1. Utilisation de UDP et RTP... 2 2.2. SIP... 2 2.3. STUN... 3 2.4. Autres protocoles... 4 3.

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud LIVRE BLANC La garantie de la meilleure performance réseau pour les applications Cloud TABLE DES MATIERES I. Présentation... 3 II. Les besoins : inspection approfondie des paquets (DPI), Qualité de Service

Plus en détail

Culture numérique Cloud computing

Culture numérique Cloud computing Culture numérique Cloud computing Hervé Le Crosnier Université de Caen Basse-Normandie herve.lecrosnier@unicaen.fr Processus John McCarthy «computation may someday be organized as a public utility.» Transformations

Plus en détail

CONSEIL INFOGÉRANCE HÉBERGEMENT

CONSEIL INFOGÉRANCE HÉBERGEMENT Séminaire du 17 Décembre 2009 CONSEIL INFOGÉRANCE HÉBERGEMENT Cloud Computing: Innovation Technique ou Marketing? Sommaire Le contexte Oxalide L offre Cloud Computing Les vraies et les fausses solutions

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels LES SERVICES L@GOON ENTREPRISES L@goon entreprises met à la disposition de ses clients un large éventail de solutions et services destinés aux professionnels

Plus en détail

Tous les conseils de nos experts pour bien l utiliser.

Tous les conseils de nos experts pour bien l utiliser. BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des

Plus en détail

Sauvegarde collaborative en pair-à-pair

Sauvegarde collaborative en pair-à-pair Sauvegarde collaborative en pair-à-pair Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr ASAP Team INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Backup en pair-à-pair Rennes 2008 1 / 21 Plan

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Informations Techniques Clic & Surf V 2.62

Informations Techniques Clic & Surf V 2.62 Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com

Solution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com Solution de stockage et archivage de grands volumes de données fichiers www.active-circle.com Stocker et archiver de grands volumes de fichiers n a jamais été aussi simple! LES FONDAMENTAUX D ACTIVE CIRCLE

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Cloud Computing et SaaS

Cloud Computing et SaaS Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Robin Favre Fabien Touvat. Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau

Robin Favre Fabien Touvat. Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau Robin Favre Fabien Touvat Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau Plan I. Système distribué A. Définition B. Exemples II. III. Stockage distribué A.

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne. Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Kiapel V1.2 DOCUMENTATION TECHNIQUE APERCU DES PRINCIPALES FONCTIONNALITES

Kiapel V1.2 DOCUMENTATION TECHNIQUE APERCU DES PRINCIPALES FONCTIONNALITES Kiapel V1.2 DOCUMENTATION TECHNIQUE APERCU DES PRINCIPALES FONCTIONNALITES Introduction Kiapel est une solution intégrée pour l accueil téléphonique composée du logiciel Kiapel et du boîtier électronique

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail