Exploitation et Production
|
|
- Tristan Ménard
- il y a 8 ans
- Total affichages :
Transcription
1 ING5 SI Management du Système d'information Exploitation et Production ECE
2 Jean-Marie Gouarné Directeur technique, GENICORP Expert judiciaire en Informatique, Cour d'appel de Rouen support de cours
3 Exploitation/Production définition et rôle des "services informatiques" engagements de service organisation et management du SI architecture et urbanisme du SI
4 Objectif Introduction générale aux problèmes de management d'un système d'information d'entreprise
5 Enjeux encore un cours "littéraire"? un lien entre technique et stratégie un jargon un avertissement un point de vue sur l'environnement professionnel
6 Exploitation/Production Exploitation/Production: souvent liés, voire synonymes sens étroit: opérations courantes, procédures répétitives, gestion des incidents sens large: "alignement", optimisation, adaptation au changement
7 Exploitation/Production sens strict déploiement maintien en condition opérationnelle gestion des incidents gestion des problèmes secours, sauvegarde, restauration administration et sécurité budgets, facturation, personnel
8 Exploitation/Production sens large «logistique de l'information» gestion de la qualité de service et du niveau de service gestion des risques gestion du changement (procédures et techniques) gestion des partenariats, contrats (fournisseurs, intégrateurs)
9 Exploitation/Production une définition du périmètre
10 Exploitation/Production indications bibliographiques Les services informatiques, Stratégie Alignement Transformation Christian Nawrocki, Dunod, 2004 Architectures de systèmes d'information, Modèles, services et protocoles Bertrand Bruller, Vuibert, 2003
11 Contenu informatique et système d'information définitions et périmètres d'un SI notion de SI "opérationnel" architecture : modèles, services, protocoles, composants administration systèmes, réseaux, stockage organisation des DSI
12 Contenu engagements de service partenaires: constructeurs, éditeurs, intégrateurs, infogérants progiciel et externalisation les exploitants intégration des SI: middleware, ERP, EAI urbanisation
13 Informatique, Information les origines traitement de données (EDP) automatisation des tâches traitements planifiés cloisonnement
14 Informatique, Information la période intermédiaire traitement de l'information système d'information banalisation complexité administration, normes, méthodes
15 Informatique, Information la tendance complexité++ alignement stratégique "gouvernance" intégration
16 remises en question "IT doesn't matter" N.G. Carr, Harvard Business débat sur la valeur de l'informatique dans l'organisation Interrogations sur le statut et les responsabilités de l'informaticien
17 les «catégories» du SI applications opérationnelles vs. applications décisionnelles applications centrales vs. applications périphériques systèmes centraux vs. systèmes départementaux applications vs. infrastructure bureautique et systèmes collaboratifs, toujours en marge
18 les «catégories» du SI chacun de ces découpages provient d'une époque ces découpages se superposent et compliquent l'exploitation du SI ils influent sur l'organisation des équipes d'exploitation (tout choix technologique a un impact social)
19 opérationnel / décisionnel l'information opérationnelle est liée au fonctionnement immédiat de l'organisation ; elle évolue en temps réel ; elle est transactionnelle l'information décisionnelle sort du système; elle est instantanée ou historique; elle est livrée à l'utilisateur à des fins de reporting, d'analyse, de prévision
20 applications centrales applications périphériques application centrale: liée au coeur de métier (core business), aux fonctions considérées comme les plus critiques application périphérique: liée à un développement du métier, jugé annexe ou non critique
21 applications centrales applications périphériques des normes d'exploitation, des environnements techniques et des cultures divergentes distinction historique et politique, donc susceptible de remise en question interdépendance croissante importance vitale de certaines applications périphériques
22 applications centrales applications périphériques un exemple tenue de compte bancaire : application centrale banque à distance : application périphérique
23 systèmes centraux, systèmes départemenaux ne pas confondre avec applications centrales/périphériques vocabulaire conventionnel, un peu périmé mais toujours en vigueur central = «mainframe», système dit «propriétaire» (MVS, GCOS) départemental = plate-forme intermédiaire, système ouvert ou non (Unix, AS/400, VMS,...)
24 systèmes centraux, systèmes départemenaux longévité inattendue du mainframe propriétaire; consolidation autour de l'offre IBM (de MVS à z-os); intégration du central et du départemental dans des architectures d'administration mutualisées standardisation des protocoles
25 systèmes centraux, systèmes départemenaux montée du «mainframe» sous Unix super-serveurs spécialisés (ex: NCRTeradata dans la BI, Fujitsu-Siemens dans le multimédia) Linux sur mainframe (IBM zseries)... dilution du découpage traditionnel, mais résistances culturelles
26 applications, infrastructure application = composant ou ensemble logiciel répondant à un besoin directement lié au métier principal de l'entreprise infrastructure = ensemble des équipements matériels et logiciels destinés à permettre et à contrôler le fonctionnement des applications
27 applications, infrastructure l'exploitation d'une application intéresse directement un «client» de la production informatique l'infrastructure n'intéresse le «client» qu'à travers son impact sur les applications la gestion de l'infrastructure est de nature «technico-politique» certains éléments du SI sont inclassables
28 applications, infrastructure zones floues l'application impose souvent l'infrastructure progiciel (ERP, CRM,...) applications «horizontales» bureautique, collaboration,... applications «transversales» EAI,...
29 bureautique historiquement réputée «non critique» ; intégration tardive et imparfaite dans le SI développement hors des normes classiques d'exploitation/production explosion des coûts DSI en position de faiblesse: pouvoir individuel de l'utilisateur, fournisseur imposé
30 bureautique considérée (à tort) comme élément de l'infrastructure partie la plus visible du SI produit la majeure partie des flux et des stocks de données renferme une part essentielle des connaissances et des engagements de l'entreprise... mais zone la plus «ingérable» du SI
31 systèmes collaboratifs immédiatement visibles pour le «client», mais non dédiés à des métiers particuliers impliquent une logique de gestion des utilisateurs et des ressources distincte de celle des applications «classiques» offres concurrentes, pas de standard (Microsoft, IBM, Oracle,...)
32 modèles d'architecture l'exploitation d'un SI contemporain est caractérisée/compliquée par la cohabitation de plusieurs modèles d'architecture centralisé client-serveur distribué
33 architecture: définition flux de données moyens d'accès moyens de traitement moyens de stockage moyens d'archivage logiciel d'application logiciel d'exploitation services
34 architecture et exploitation l'architecture du SI détermine ses conditions d'exploitation la cohabitation de plusieurs modèles d'architecture est le premier facteur de complexité de l'exploitation
35 architecture : modèle centralisé traitement et accès aux données sur une machine physique liaison point à point entre chaque poste de travail et machine physique capacité de traitement du poste de travail réduite ou figée
36 architecture : modèle client-serveur initialement conçu pour réduire les coûts; en pratique, principale cause d'explosion des coûts mode «requête-réponse» traitements à l'initiative du client liaison point à point plusieurs sous-modèles
37 client-serveur de données client réseau serveur requête SGBD application réponse
38 client-serveur de traitement client réseau serveur requête application application réponse SGBD
39 architecture : modèle distribué/réparti généralisation du modèle clientserveur mise en oeuvre de plusieurs composants pour une requête implique un service répartiteur central («bus logique») distribution des données et/ou des traitements
40 données distribuées SGBD local requête SGBD réparti application SGBD local réponse SGBD local
41 traitements distribués peer to peer application application application application
42 traitements distribués répartiteur/hub application application application application connecteur connecteur connecteur connecteur bus services communs
43 traitements distribués : problèmes RPC (remote procedure call) transactions distribuées messages objets distribués services processus
44 RPC appel de procédure/méthode à distance vu comme un appel local par le client (interface locale) implémenté comme un service (boucle d'attente infinie, écoute sur un port logique)
45 messages implémentation pratique des RPC ordonnancement et routage assurés par un MOM (message oriented middleware) encodage, décodage, format pivot usage grandissant du XML
46 transactions distribuées unités logiques de travail entièrement validées ou annulées (COMMIT, ROLLBACK) «two phase commit»
47 objets distribués technologie objet basée sur les RPC s'appuie sur des serveurs d'application interfaces publiques, services d'annuaire et de routage, implémentation «virtuelle»
48 objets distribués CORBA (Common Object Request Broker Architecture) Java DCOM (Distributed Component Object Model)
49 services service = ensemble cohérent de moyens, accessible selon des modalités convenues, assurant une fonction donnée, activé sur requête du client accès par URL et numéro de port objet ou non implémentation à base de RPC
50 architecture de services client consulte utilise annuaire - chemins - interfaces publie service
51 services web utilisation du service: SOAP (Simple Object Access Protocol) annuaire: UDDI (Universal Description, Discovery & Integration) description des interfaces: WSDL (Web Service Definition Language) lecture :
52 processus enchaînement d'activités mis en oeuvre par un événement déclencheur et produisant un résultat identifié ensemble cohérent de transactions impliquant une combinaison de services nécessite une «chorégraphie» et une supervision
53 architecture des services web source : W3C
54 architecture de stockage stockage # archivage média disque magnétique disque optique (DVD) bande magnétique protocoles d'accès IDE SCSI sûreté : RAID
55 supports physiques Capacité (Go) Disque magnétique Disque optique Bande magnétique Coût ( /Mo) Temps d'accès (s) 100 0,20 0, ,10 5, ,05 10,000 (2003)
56 interfaces d'accès aux supports IDE (Integrated Device Electronics): connexion directe à la carte mère; autorise le DMA (Direct Memory Access); économique, propre au PC, peu extensible SCSI (Small Computer System Interface): virtualisation des périphériques; requêtes simultanées, extensibilité; encapsulable dans des trames IP (iscsi); standard ancien
57 stockage à distance SAN (Storage Area Network): unités de stockage attachées par réseaux spécialisés (fibre optique et routeurs) haut débit (100 Mo/s par lien); haute disponibilité NAS (Network Attached Storage): unités de stockage attachées par réseau IP non dédié; formats de fichiers hétérogènes (NFS, CIFS); mise en oeuvre plus simple
58 administration composant central de l'exploitation pilotage continu de la production supervision suivi des engagements de service audit, facturation
59 «disciplines» d'administration configurations incidents performances sécurité comptabilité
60 gestion de configurations inventaire des équipements (noeuds de réseau et moyens de communication) inventaire des licences logicielles paramètres et options d'installation de chaque composant localisation topographique et topologique des composants
61 gestion de configurations enjeu comptable/fiscal : connaissance du patrimoine (immobilisations), imputation analytique des charges enjeu de qualité de service : maintenance et support standardisation : modèle DMTF (Desktop Management Task Force)
62 gestion des incidents gestion des procédures de prise en charge d'incidents : ouverture, traitement, fermeture alimentation des bases de connaissances techniques statistiques de niveau de service
63 gestion des incidents la procédure ouverture : appel entrant (help desk) ou alerte automatique, qualification du problème, renvoi à l'entité compétente (interne ou externe) traitement : «escalade», aide à distance, intervention sur site ou expédition du composant défectueux fermeture : sur compte-rendu validé si appel entrant; archivage
64 gestion des incidents les difficultés organisationnelles absence ou dysfonctionnement du help desk centralisé (recherche de l'interlocuteur qualifié) multiplicité des intervenants internes (cloisonnement des compétences) intervenants externes
65 gestion des incidents le cas des logiciels externes absence d'obligation de résultat pour les éditeurs de logiciels nécessité et difficulté de la «reconstitution d'incident» interdépendance de logiciels de fournisseurs différents logiciel libre et «escalade communautaire»
66 gestion des incidents les 3 niveaux d'impact d'un incident indisponibilité du composant indisponibilité du service conséquences fonctionnelles indirectes
67 gestion des performances suivi du trafic associé à chaque ressource identification de la ressource critique (goulot d'étranglement) pour chaque type de problème
68 gestion des performances indicateurs fondamentaux matériel : % CPU, % mémoire centrale, swap, E/S, trafic par segment de réseau, % de collisions réseau, % occupation disques,... logiciel (serveurs) : nombre de sessions, nombre de requêtes, % de rejets, plans d'exécution
69 gestion des performances objectifs et problèmes respect des engagements de niveau de service (service level agreements) calcul économique (rapport coûts/performances); éviter l'optimisation sans objectif optimisation ou ajout de ressources? négociation avec les équipes de développement (performances applicatives)
70 gestion de la sécurité rappel des thèmes de sécurité contrôle d'accès, confidentialité, identification/authentification, intégrité, non-répudiation application des procédures de sécurité journalisation et imputation des événements relatifs à la sécurité
71 comptabilité toute ressource informatique a une valeur économique l'utilisation d'une ressource est éventuellement facturable l'imputation analytique des coûts d'utilisation d'une ressource (par utilisateur, application, service,...) est toujours utile
72 architecture d'administration un modèle commun : gestionnaire/agent un standard de fait : SNMP
73 modèle gestionnaire/agent le gestionnaire est une application centralisée un agent est un composant logiciel autonome attaché à chaque objet supervisé chaque agent peut être interrogé (en mode client-serveur) par le gestionnaire un agent peut envoyer un message non sollicité au gestionnaire (alerte)
74 modèle gestionnaire/agent le modèle est ancien et vient de l'administration des réseaux il s'est généralisé à tous les objects administrables les ressources sont: unités centrales, périphériques (stockage, impression), équipements de communication (routeurs, hubs, PABX,...), logiciels serveurs, logiciels d'application
75 modèle gestionnaire/agent ressources et agents un agent par noeud de réseau adressables ressources matérielles non adressables : gérées par l'agent attaché au noeud adressable auquel elles appartiennent ressources logicielles : nécessitent des connecteurs, agents moins bien intégrés dans l'architecture
76 gestionnaire généralement sur station de travail ou réseau de stations infrastructure d'intégration et modules applicatifs généralement, interface graphique de contrôle et d'aide à la décision générateur d'états possibilité de prédéfinir des réponses automatiques
77 agent contrôle les ressources appartenant à un noeud administré installé sous la forme d'un service présente au gestionnaire une interface de contrôle des variables administrées exécute les requêtes du gestionnaire peut exécuter automatiquement des actions préprogrammées
78 agent variables sous surveillance paramètres de configuration indicateurs d'état statistiques commentaires descriptifs
79 SNMP Simple Network Management Protocol modèle gestionnaire-agent origine fin des années 1980; premier standard d'administration de système et réseau; évolution (v2, v3) agents disponibles pour la plupart des ressources adressables dans un réseau IP, développés par les constructeurs choix des offres de gestionnaires (IBM, HP, logiciel libre,...)
80 architecture SNMP gestionnaire ressource infrastructure agent «framework» UDP UDP IP IP requêtes réponses alertes
81 échanges SNMP gestionnaire à agent GET-REQUEST : consultation directe de variables identifiées GET-NEXT-REQUEST : consultation séquentielle de variables GET-BULK-REQUEST : consultation en bloc des variables (v2) SET-REQUEST : modification d'une variable de la ressource supervisée (commande)
82 échanges SNMP agent à gestionnaire GET-RESPONSE : réponse à une requête de consultation TRAP : envoi d'une alerte à l'initiative de l'agent
83 MIB Management Information Base base de données associée à chaque agent représente une vue standardisée sur les variables de la ressource administrée chaque variable est un «objet» désigné par un identifiant universel (OID = Object IDentifier)
84 OID construits selon une logique d'arborescence premiers niveaux imposés, origine historique possibilité d'extension des branches les variables de la MIB-2 commencent par « »
85 OID
86 OID
87 exemple OID toutes les variables relatives aux «interfaces» sont désignées par « » les variables définies de manière privée dans une entreprise sont désignées par « »
88 types de données adresse IP texte éditable (display string) compteur (counter): entier positif jauge (gauge): entier positif borné temps écoulé depuis une date de référence (time ticks) valeur quelconque (opaque) liste et table
89 exemple de code (Perl) use Net::SNMP; my $machine = 'une.machine.la.bas.com'; my $oid = ' '; # API Perl/SNMP # adresse ressource # uptime my $session = Net::SNMP->session ( hostname => $machine, community => 'public', port => 161 ); my $resultat = $session->get_request ( varbindlist => [$oid] ); print "La durée d'activité de $machine est égale à $resultat"; $session->close;
90 standard utilisés Description des variables: ASN1 (Abstract Standard Notation 1) Encodage des valeurs: BER (Basic Encoding Rules) principaux textes fondateurs: RFC 1157 (SNMP) RFC 1156 (MIB) références:
91 autres modèles CIM (Common Information Model), extension de DMI (Desktop Management Interface), plus orienté «système» que «réseau» WBEM (Web-Based Enterprise Management): extension de CIM WMI (Windows Management Instrumentation): implémentation Microsoft de WBEM
92 organisation d'une DSI rôle et responsabilités production vs. études périmètre et structure sous-traitance
93 rôles de la DSI ordre des priorités fonctionnement courant des systèmes informatiques développement, évolution du SI stratégie de l'entreprise
94 fonctionnement courant exploitation-production au sens restreint «maintenance» logicielle maintenance de l'infrastructure préoccupations «informatiques» dominantes consomme la majeure partie du budget faible marge de manoeuvre
95 développement du SI applications maîtrise d'oeuvre (MOE) principale pour les projets applicatifs sous-traitance de MOE possible volonté d'évolution vers un rôle de «SSII interne» et une relation «fournisseur-client» avec l'utilisateur (difficultés pratiques)
96 rappel: MOA et MOE le maître d'ouvrage (MOA) est responsable de la spécification et de la réception du produit le maître d'oeuvre (MOE) est responsable de la conduite des travaux et de la livraison du produit conforme aux spécifications et dans les conditions convenues
97 développement du SI infrastructure maîtrise d'ouvrage des infrastructures maîtrise d'oeuvre principale des infrastructures (sous-traitance possible) confusion MOA-MOE et problèmes certains choix d'infrastructure sont imposés (choix d'un PGI par la direction générale)
98 DSI et stratégie en théorie, le DSI devrait être l'un des stratèges de l'entreprise (rôle essentiel de l'information dans la conduite des affaires) en pratique, il ne joue ce rôle qu'exceptionnellement signes extérieurs de participation: DSI membre du comité de direction et rapportant directement au DG (situation peu fréquente)
99 DSI et stratégie les obstacles priorité exploitation-production au sens strict rôle gestionnaire défensif (réduction des coûts) perception inégale de l'importance du SI DSI souvent en position «N-2», subordonné à une autre direction (ex: administration, finance)
100 études et production les «études» sont chargées du développement et de la maintenance du logiciel d'application la «production» est chargée de l'exploitation/production relations complexes et critiques dans les phases de choix techniques et de mise en production
101 études et production les «études» ne peuvent pas faire de choix techniques indépendants de la «production» qui devra les gérer la «mise en production» d'une nouvelle version ou d'un nouveau projet implique une procédure de livraison des «études» à la «production»; facteur de sécurité mais aussi de rigidité
102 subdivisions d'une DSI études et production par domaines fonctionnels ou types d'applications par branche de l'entreprise par environnement technique ces divisions varient et se recoupent différemment selon les entreprises
103 découpage par domaines s'applique plutôt aux études qu'à la production correspond à une «spécialisation» des équipes de développement par domaine fonctionnel les domaines correspondent souvent aux «métiers» de l'entreprise (ventes, RH, logistique...) domaines transversaux : référentiels, synthèses
104 découpage par branche certaines organisations ont des branches très fortement cloisonnées (métiers indépendants) ces branches ont des services informatiques plus ou moins autonomes le périmètre des DSI est alors plus complexe
105 découpage DSI exemple : La Poste un métier bancaire autonome par rapport au courrier : Services Financiers une Direction Informatique des Services Financiers (DISF) la DISF est autonome pour les études la production reste sous le contrôle d'une Direction de la Production Informatique (DPI) commune
106 découpage DSI exemple : Banque généraliste l'activité dominante est la banque de détail (produits grand public et enterprises, réseau d'agences) certains départements ont aussi des activités financières (salle des marchés, gestion privée,...) possédant une informatique spécialisée (études et/ou production)
107 découpage DSI exemple : GRT gestionnaire de réseau de transport d'électricité informatique de gestion informatique de conduite du réseau électrique
108 découpage DSI objectifs les applications «industrielles» (ou directement productives) de l'informatique sont isolées des applications de gestion l'informatique est cloisonnée de manière à ne pas empêcher une éventuelle cession d'activité
109 découpage DSI groupes et filiales certains groupes ont une politique informatique commune chaque filiale peut avoir une DSI indépendante la DSI du groupe joue un rôle d'orientation les décisions opérationnelles restent en général de la responsabilité des DSI de filiales
110 groupements de DSI coopération inter-enreprises certaines entreprises peuvent mettre tout ou partie de leur informatique en commun forme juridique : le GIE (Groupement d'intérêt Économique) exemples : caisses régionales de Crédit Agricole, Banques Populaires
111 sous-traitance études : sous-traitance de MOE et assistance technique production : assistance technique et infogérance
112 développement «au forfait» délégation complète de la réalisation, voire de la conception d'une application à un prestataire spécifications fonctionnelles à la charge de l'entreprise engagement de résultat (qualité, coût et délai) à la charge du prestataire
113 assistance technique (études et production) «régie» acquisition de compétences techniques auprès de prestataires extérieurs, en théorie pour appoint en pratique, des postes permanents (y compris non techniques) sont soustraités l'assistance technique est parfois une forme déguisée de délégation de personnel
114 infogérance sous-traitance de tout ou partie de la production informatique à un prestataire la production peut être hébergée chez le client ou chez l'infogérant l'infogérance peut couvrir jusqu'aux postes bureautiques le personnel de production peut être transféré à l'infogérant
115 contrats de service contractualisation des rapports entre production informatique et utilisateur nécessité évidente en cas d'infogérance, mais requise aussi pour l'informatique interne élément-clé : les SLA
116 Service Level Agreements accords entre utilisateurs et production informatique (interne ou sous-traitée) couvrent non seulement le niveau de service, mais aussi la qualité de service les SLA se définissent selon une démarche itérative ; domaine sensible de l'exploitation
117 ITIL Information Technology Infrastructure Library bibliothèque de «bonnes pratiques» d'origine gouvernementale (UK) modèle de référence pour la conduite des «services informatiques», surtout exploitation/production qualifications et certifications ITIL
118 ITIL «service support» configuration management incident management problem management change management help desk release management
119 ITIL «service delivery» service level management capacity management continuity management, disaster recovery availability management financial management
120 Fin au 13/12/2004
Urbanisme du Système d Information et EAI
Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat
Plus en détailCONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION
COSEIL ET EXPERTISE FOCTIO rchitecte informatique CLSSIFICTIO / GROUPE RISO D ETRE / ISSIO Participe à la construction du contenu du cadre de référence de l urbanisme du SI (description des applications
Plus en détailLe e s tocka k ge g DAS,NAS,SAN
Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les
Plus en détailITIL : Premiers Contacts
IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailL offre de formation 2014 INSET de Dunkerque
Informatique et systèmes d information Code action Session Libellé Date début Date fin Page SX2HM 002 Green it ou " informatique verte " 04/09/2014 05/09/2014 3 SX2HF 002 Marchés publics informatiques
Plus en détailPORTAIL DE GESTION DES SERVICES INFORMATIQUES
PORTAIL DE GESTION DES SERVICES INFORMATIQUES Principes q Portail "tout-en-un" q Destiné aux équipes en charge du SI q Basé sur les bonnes pratiques ITIL q Simple à mettre en œuvre q Disponible dans le
Plus en détailTable des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN
Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16
Plus en détailDescription de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
Plus en détailIntroduction 3. GIMI Gestion des demandes d intervention 5
SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur
Plus en détailAPX Solution de Consolidation de Sauvegarde, restauration et Archivage
APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles
Plus en détailITIL V3. Exploitation des services : Les fonctions
ITIL V3 Exploitation des services : Les fonctions Création : juin 2013 Mise à jour : juin 2013 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant
Plus en détailChapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...
Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST
Plus en détailOptimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Plus en détailLE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES
LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailInfrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
Plus en détailProblème physique. CH5 Administration centralisée
CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet
Plus en détailUE 8 Systèmes d information de gestion Le programme
UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications
Plus en détailPERFORMANCE ET DISPONIBILITÉ DES SI
Management des SI PERFORMANCE ET DISPONIBILITÉ DES SI Réf: PEF Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Les utilisateurs font preuve d'exigences croissantes en matière de performance des applications
Plus en détailIntégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs
Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs Jean-Pierre Meinadier Professeur du CNAM, meinadier@cnam.fr Révolution CS : l utilisateur
Plus en détailBusiness & High Technology
UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs
Plus en détailExchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Plus en détailLes nouvelles architectures des SI : Etat de l Art
Les nouvelles architectures des SI : Etat de l Art Objectif Mesurer concrètement les apports des nouvelles applications SI. Être capable d'évaluer l'accroissement de la complexité des applications. Prendre
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailCours 13. RAID et SAN. 2004, Marc-André Léger
Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses
Plus en détailIBM Maximo Asset Management for IT
Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailHébergement de base de données MySQL. Description du service (D après OGC - ITIL v3 - Service Design- Appendix F : Sample SLA and OLA)
Hébergement de base de données MySQL. Description du service (D après OGC - ITIL v3 - Service Design- Appendix F : Sample SLA and OLA) Source : commundit:_ex:catalogue_services:db:sla_dit_mysql.docx Distribution
Plus en détailSupervision de réseau
Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision
Plus en détailNEXTDB Implémentation d un SGBD Open Source
DIT - INFRA Demande d information (RFI) NEXTDB Implémentation d un SGBD Open Source Réf. : INFRA_NEXTDB_RFI.docx Page 1/8 Demande d information Projet NEXTDB Implémentation d un SGBD Open Source SOMMAIRE
Plus en détailFiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows
La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs
Plus en détailAnnuaires LDAP et méta-annuaires
Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires
Plus en détailCA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)
Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailUrbanisation des SI. Des composants technologiques disponibles. Urbanisation des Systèmes d'information Henry Boccon Gibod 1
Urbanisation des SI Des composants technologiques disponibles Urbanisation des Systèmes d'information Henry Boccon Gibod 1 Plan de l'exposé Technologies à la mode disponibles. Bus de données, ETL et EAI
Plus en détailArchitecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application
Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces
Plus en détailCATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES
CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité
Plus en détailInformatique à la demande : réalité et maturité
Yphise optimise en Coût Valeur Risque l informatique d entreprise 1 Informatique à la demande : réalité et maturité Xavier Benmoussa Yphise yphise@yphise.com Tél. 01 44 59 93 00 - Fax 01 44 59 93 09 www.yphise.fr
Plus en détailLe terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification
Séminaire national Alger 12 Mars 2008 «L Entreprise algérienne face au défi du numérique : État et perspectives» CRM et ERP Impact(s) sur l entreprise en tant qu outils de gestion Historique des ERP Le
Plus en détailProlival Cloud Services
Prolival Cloud Services nom commercial pour l offre de services hébergés d infrastructures et d applications de Prolival services rendus à partir de trois datacenters (Val-de-Reuil 1 & 2, Iliad Vitry)
Plus en détailPartie 1 : Introduction
Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur
Plus en détailService d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000
Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation
Plus en détailINFORMATIQUE ET SYSTEMES D INFORMATION
INFORMATIQUE ET SYSTEMES D INFORMATION VOS CONTACTS : Sandrine LIEBART Christine JOLLY Conseillère Formation Génie Technique et Ecologique, Systèmes d'information Géographique sandrine.liebart@cnfpt.fr
Plus en détailBénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.
1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez
Plus en détailIntroduction aux services de domaine Active Directory
Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure
Plus en détailOracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware
1 Introduction Ce chapitre décrit Oracle Fusion Middleware. Il comprend : o Qu'est-ce que Middleware o Les fonction de Middleware o L'architecture de conception Middleware o L'architecture orientée services
Plus en détailHÉBERGEMENT CLOUD & SERVICES MANAGÉS
HÉBERGEMENT CLOUD & SERVICES MANAGÉS Pour éditeurs, intégrateurs et entreprises Qui sommes-nous? Présentation Aspaway Septembre 0 Sommaire PARTIE : Qui sommes-nous? PARTIE : Description de notre offre
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailDOCUMENT 1. Service Support : Véritable support utilisateur, il permet la gestion des services (gestion des incidents, Helpdesk ).
DOCUMENT 1 Le référentiel ITIL des processus informatiques L'Information Technology Infrastructure Library regroupe l ensemble des meilleures pratiques dans le domaine informatique. Guide pratique, première
Plus en détailERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009
ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision
Plus en détaile-business, EAI et Business Intelligence Le triptyque gagnant profondément les structures des organisations et par conséquence
e-business, EAI et Business Intelligence Le triptyque gagnant Alain Fernandez Consultant indépendant, il intervient depuis plus de 15 ans auprès des grands comptes et des PME sur la conception des systèmes
Plus en détailHyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659
Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23
Plus en détailNotre Catalogue des Formations IT / 2015
Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119
Plus en détailSystèmes d'informations historique et mutations
Systèmes d'informations historique et mutations Christophe Turbout SAIC-CERTIC Université de Caen Basse-Normandie Systèmes d'informations : Historique et mutations - Christophe Turbout SAIC-CERTIC UCBN
Plus en détailPrestataire Informatique
SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailJean-Louis FELIPE (Né le 20/11/1960) Consultant sénior ITSM
Jean-Louis FELIPE (Né le 20/11/1960) Consultant sénior ITSM Diplôme de l Ecole Supérieure d Electronique Armée de terre, 1982 SYNTHÈSE PROFESSIONNELLE Mon parcours professionnel m a permis de construire
Plus en détail2 Programme de formations ERP... 7
DOP-Gestion SA Rue du Château 43 CP 431 2520 La Neuveville CH Tél. +41 32 341 89 31 Fax: +41 32 345 15 01 info@dop-gestion.ch http://www.dop-gestion.ch 1 Prestations de service ERP... 3 1.1 Conditions
Plus en détailPlan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA
Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales
Plus en détailCitrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications
Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation
Plus en détailL ADMINISTRATION Les concepts
L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources
Plus en détailL état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant
L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde
Plus en détailColloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
Plus en détailLe Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification
1 sur 5 28/11/2014 09:57 Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification Intitulé TP : Titre professionnel Technicien(ne) supérieur(e) de support
Plus en détailFaire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003
Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 L évolution vers la virtualisation du système d informations - Page 1 sur 5
Plus en détailAnnonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :
Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailSuite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise
Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité
Plus en détailstockage, pour des économies en termes de temps et de coûts. Avantages principaux
Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes
Plus en détailSQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL
Plus en détailITSM - Gestion des Services informatiques
Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.
Plus en détailUNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud
UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION
Plus en détailRésumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES
Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité
Plus en détailProjet d'infrastructure Cloud
Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs
Plus en détailGLOSSAIRE. On premise (sur site)
GLOSSAIRE On premise (sur site) On premise vient de l expression anglaise on the premises, sur les lieux. Se dit des ressources logicielles et matérielles directement installés chez le client et souvent
Plus en détailSQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL
Plus en détailCQP Développeur Nouvelles Technologies (DNT)
ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,
Plus en détailUn élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget»
Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget» Jean-Gabriel WEYER Jg_weyer@fr.ibm.com Agenda La gestion des logiciels : Pourquoi? Solution
Plus en détailimpacts du Cloud sur les métiers IT: quelles mutations pour la DSI?
impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes
Plus en détailDOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Plus en détailProgramme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers
Programme détaillé Objectifs de la formation Les systèmes de gestion de bases de données prennent aujourd'hui une importance considérable au regard des données qu'ils hébergent. Véritable épine dorsale
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détailBienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap
Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui
Plus en détailIntroduction à la conception de systèmes d information
Introduction à la conception de systèmes d information 2008-2009 M1 MIAGE SIMA / M1 Informatique MIF17 Yannick Prié UFR Informatique - Université Claude Bernard Lyon 1 Objectifs de ce cours Présentation
Plus en détailConception, architecture et urbanisation des systèmes d information
Conception, architecture et urbanisation des systèmes d information S. Servigne Maître de Conférences, LIRIS, INSA-Lyon, F-69621 Villeurbanne Cedex e-mail: sylvie.servigne@insa-lyon.fr 1. Introduction
Plus en détailinformatisé de l'entreprise
M542 - Fonctionnement informatisé de l'entreprise PLAN : Fonctionnement informatisé de l'entreprise 6h de cours 2h : progiciels, ERP & IAE 1h : Echange de données 1h : Intranet-Extranet 1h : Sécurité 1h
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailLes Architectures Orientées Services (SOA)
Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie
Plus en détailZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).
Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailGérez efficacement vos flux d entreprises.
Gérez efficacement vos flux d entreprises. g geai* répond au besoin de gestion des flux de données inter et intra-entreprises. Vous maîtrisez vos flux autour d une application centralisée. *EAI : Enterprise
Plus en détailLe modèle client-serveur
Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)
Plus en détailUrbanisation des Systèmes d'information
Urbanisation des Systèmes d'information Des composants technologiques disponibles Urbanisation des Systèmes d'information - Henry Boccon-Gibod 1 Plan de l'exposé Technologies à la mode disponibles. Bus
Plus en détailA1 GESTION DE LA RELATION AVEC LA CLIENTELE
Référentiel des Activités Professionnelles A1 GESTION DE LA RELATION AVEC LA CLIENTELE L assistant prend en charge l essentiel du processus administratif des ventes. Il met en place certaines actions de
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailTable des matières 1. Introduction. 1. Avant-propos...17 2. Remerciements...19. Chapitre 1 Virtualisation de serveurs
Table des matières 1 Introduction 1. Avant-propos...17 2. Remerciements....19 Chapitre 1 Virtualisation de serveurs 1. Introduction....21 2. Qu'est-ce que la virtualisation?...22 3. Pourquoi virtualiser?...23
Plus en détailIBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP
Lettre d'annonce IBM Europe ZP08-0456 du 30 septembre 2008 IBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP Table des matières
Plus en détail