Exploitation et Production

Dimension: px
Commencer à balayer dès la page:

Download "Exploitation et Production"

Transcription

1 ING5 SI Management du Système d'information Exploitation et Production ECE

2 Jean-Marie Gouarné Directeur technique, GENICORP Expert judiciaire en Informatique, Cour d'appel de Rouen support de cours

3 Exploitation/Production définition et rôle des "services informatiques" engagements de service organisation et management du SI architecture et urbanisme du SI

4 Objectif Introduction générale aux problèmes de management d'un système d'information d'entreprise

5 Enjeux encore un cours "littéraire"? un lien entre technique et stratégie un jargon un avertissement un point de vue sur l'environnement professionnel

6 Exploitation/Production Exploitation/Production: souvent liés, voire synonymes sens étroit: opérations courantes, procédures répétitives, gestion des incidents sens large: "alignement", optimisation, adaptation au changement

7 Exploitation/Production sens strict déploiement maintien en condition opérationnelle gestion des incidents gestion des problèmes secours, sauvegarde, restauration administration et sécurité budgets, facturation, personnel

8 Exploitation/Production sens large «logistique de l'information» gestion de la qualité de service et du niveau de service gestion des risques gestion du changement (procédures et techniques) gestion des partenariats, contrats (fournisseurs, intégrateurs)

9 Exploitation/Production une définition du périmètre

10 Exploitation/Production indications bibliographiques Les services informatiques, Stratégie Alignement Transformation Christian Nawrocki, Dunod, 2004 Architectures de systèmes d'information, Modèles, services et protocoles Bertrand Bruller, Vuibert, 2003

11 Contenu informatique et système d'information définitions et périmètres d'un SI notion de SI "opérationnel" architecture : modèles, services, protocoles, composants administration systèmes, réseaux, stockage organisation des DSI

12 Contenu engagements de service partenaires: constructeurs, éditeurs, intégrateurs, infogérants progiciel et externalisation les exploitants intégration des SI: middleware, ERP, EAI urbanisation

13 Informatique, Information les origines traitement de données (EDP) automatisation des tâches traitements planifiés cloisonnement

14 Informatique, Information la période intermédiaire traitement de l'information système d'information banalisation complexité administration, normes, méthodes

15 Informatique, Information la tendance complexité++ alignement stratégique "gouvernance" intégration

16 remises en question "IT doesn't matter" N.G. Carr, Harvard Business débat sur la valeur de l'informatique dans l'organisation Interrogations sur le statut et les responsabilités de l'informaticien

17 les «catégories» du SI applications opérationnelles vs. applications décisionnelles applications centrales vs. applications périphériques systèmes centraux vs. systèmes départementaux applications vs. infrastructure bureautique et systèmes collaboratifs, toujours en marge

18 les «catégories» du SI chacun de ces découpages provient d'une époque ces découpages se superposent et compliquent l'exploitation du SI ils influent sur l'organisation des équipes d'exploitation (tout choix technologique a un impact social)

19 opérationnel / décisionnel l'information opérationnelle est liée au fonctionnement immédiat de l'organisation ; elle évolue en temps réel ; elle est transactionnelle l'information décisionnelle sort du système; elle est instantanée ou historique; elle est livrée à l'utilisateur à des fins de reporting, d'analyse, de prévision

20 applications centrales applications périphériques application centrale: liée au coeur de métier (core business), aux fonctions considérées comme les plus critiques application périphérique: liée à un développement du métier, jugé annexe ou non critique

21 applications centrales applications périphériques des normes d'exploitation, des environnements techniques et des cultures divergentes distinction historique et politique, donc susceptible de remise en question interdépendance croissante importance vitale de certaines applications périphériques

22 applications centrales applications périphériques un exemple tenue de compte bancaire : application centrale banque à distance : application périphérique

23 systèmes centraux, systèmes départemenaux ne pas confondre avec applications centrales/périphériques vocabulaire conventionnel, un peu périmé mais toujours en vigueur central = «mainframe», système dit «propriétaire» (MVS, GCOS) départemental = plate-forme intermédiaire, système ouvert ou non (Unix, AS/400, VMS,...)

24 systèmes centraux, systèmes départemenaux longévité inattendue du mainframe propriétaire; consolidation autour de l'offre IBM (de MVS à z-os); intégration du central et du départemental dans des architectures d'administration mutualisées standardisation des protocoles

25 systèmes centraux, systèmes départemenaux montée du «mainframe» sous Unix super-serveurs spécialisés (ex: NCRTeradata dans la BI, Fujitsu-Siemens dans le multimédia) Linux sur mainframe (IBM zseries)... dilution du découpage traditionnel, mais résistances culturelles

26 applications, infrastructure application = composant ou ensemble logiciel répondant à un besoin directement lié au métier principal de l'entreprise infrastructure = ensemble des équipements matériels et logiciels destinés à permettre et à contrôler le fonctionnement des applications

27 applications, infrastructure l'exploitation d'une application intéresse directement un «client» de la production informatique l'infrastructure n'intéresse le «client» qu'à travers son impact sur les applications la gestion de l'infrastructure est de nature «technico-politique» certains éléments du SI sont inclassables

28 applications, infrastructure zones floues l'application impose souvent l'infrastructure progiciel (ERP, CRM,...) applications «horizontales» bureautique, collaboration,... applications «transversales» EAI,...

29 bureautique historiquement réputée «non critique» ; intégration tardive et imparfaite dans le SI développement hors des normes classiques d'exploitation/production explosion des coûts DSI en position de faiblesse: pouvoir individuel de l'utilisateur, fournisseur imposé

30 bureautique considérée (à tort) comme élément de l'infrastructure partie la plus visible du SI produit la majeure partie des flux et des stocks de données renferme une part essentielle des connaissances et des engagements de l'entreprise... mais zone la plus «ingérable» du SI

31 systèmes collaboratifs immédiatement visibles pour le «client», mais non dédiés à des métiers particuliers impliquent une logique de gestion des utilisateurs et des ressources distincte de celle des applications «classiques» offres concurrentes, pas de standard (Microsoft, IBM, Oracle,...)

32 modèles d'architecture l'exploitation d'un SI contemporain est caractérisée/compliquée par la cohabitation de plusieurs modèles d'architecture centralisé client-serveur distribué

33 architecture: définition flux de données moyens d'accès moyens de traitement moyens de stockage moyens d'archivage logiciel d'application logiciel d'exploitation services

34 architecture et exploitation l'architecture du SI détermine ses conditions d'exploitation la cohabitation de plusieurs modèles d'architecture est le premier facteur de complexité de l'exploitation

35 architecture : modèle centralisé traitement et accès aux données sur une machine physique liaison point à point entre chaque poste de travail et machine physique capacité de traitement du poste de travail réduite ou figée

36 architecture : modèle client-serveur initialement conçu pour réduire les coûts; en pratique, principale cause d'explosion des coûts mode «requête-réponse» traitements à l'initiative du client liaison point à point plusieurs sous-modèles

37 client-serveur de données client réseau serveur requête SGBD application réponse

38 client-serveur de traitement client réseau serveur requête application application réponse SGBD

39 architecture : modèle distribué/réparti généralisation du modèle clientserveur mise en oeuvre de plusieurs composants pour une requête implique un service répartiteur central («bus logique») distribution des données et/ou des traitements

40 données distribuées SGBD local requête SGBD réparti application SGBD local réponse SGBD local

41 traitements distribués peer to peer application application application application

42 traitements distribués répartiteur/hub application application application application connecteur connecteur connecteur connecteur bus services communs

43 traitements distribués : problèmes RPC (remote procedure call) transactions distribuées messages objets distribués services processus

44 RPC appel de procédure/méthode à distance vu comme un appel local par le client (interface locale) implémenté comme un service (boucle d'attente infinie, écoute sur un port logique)

45 messages implémentation pratique des RPC ordonnancement et routage assurés par un MOM (message oriented middleware) encodage, décodage, format pivot usage grandissant du XML

46 transactions distribuées unités logiques de travail entièrement validées ou annulées (COMMIT, ROLLBACK) «two phase commit»

47 objets distribués technologie objet basée sur les RPC s'appuie sur des serveurs d'application interfaces publiques, services d'annuaire et de routage, implémentation «virtuelle»

48 objets distribués CORBA (Common Object Request Broker Architecture) Java DCOM (Distributed Component Object Model)

49 services service = ensemble cohérent de moyens, accessible selon des modalités convenues, assurant une fonction donnée, activé sur requête du client accès par URL et numéro de port objet ou non implémentation à base de RPC

50 architecture de services client consulte utilise annuaire - chemins - interfaces publie service

51 services web utilisation du service: SOAP (Simple Object Access Protocol) annuaire: UDDI (Universal Description, Discovery & Integration) description des interfaces: WSDL (Web Service Definition Language) lecture :

52 processus enchaînement d'activités mis en oeuvre par un événement déclencheur et produisant un résultat identifié ensemble cohérent de transactions impliquant une combinaison de services nécessite une «chorégraphie» et une supervision

53 architecture des services web source : W3C

54 architecture de stockage stockage # archivage média disque magnétique disque optique (DVD) bande magnétique protocoles d'accès IDE SCSI sûreté : RAID

55 supports physiques Capacité (Go) Disque magnétique Disque optique Bande magnétique Coût ( /Mo) Temps d'accès (s) 100 0,20 0, ,10 5, ,05 10,000 (2003)

56 interfaces d'accès aux supports IDE (Integrated Device Electronics): connexion directe à la carte mère; autorise le DMA (Direct Memory Access); économique, propre au PC, peu extensible SCSI (Small Computer System Interface): virtualisation des périphériques; requêtes simultanées, extensibilité; encapsulable dans des trames IP (iscsi); standard ancien

57 stockage à distance SAN (Storage Area Network): unités de stockage attachées par réseaux spécialisés (fibre optique et routeurs) haut débit (100 Mo/s par lien); haute disponibilité NAS (Network Attached Storage): unités de stockage attachées par réseau IP non dédié; formats de fichiers hétérogènes (NFS, CIFS); mise en oeuvre plus simple

58 administration composant central de l'exploitation pilotage continu de la production supervision suivi des engagements de service audit, facturation

59 «disciplines» d'administration configurations incidents performances sécurité comptabilité

60 gestion de configurations inventaire des équipements (noeuds de réseau et moyens de communication) inventaire des licences logicielles paramètres et options d'installation de chaque composant localisation topographique et topologique des composants

61 gestion de configurations enjeu comptable/fiscal : connaissance du patrimoine (immobilisations), imputation analytique des charges enjeu de qualité de service : maintenance et support standardisation : modèle DMTF (Desktop Management Task Force)

62 gestion des incidents gestion des procédures de prise en charge d'incidents : ouverture, traitement, fermeture alimentation des bases de connaissances techniques statistiques de niveau de service

63 gestion des incidents la procédure ouverture : appel entrant (help desk) ou alerte automatique, qualification du problème, renvoi à l'entité compétente (interne ou externe) traitement : «escalade», aide à distance, intervention sur site ou expédition du composant défectueux fermeture : sur compte-rendu validé si appel entrant; archivage

64 gestion des incidents les difficultés organisationnelles absence ou dysfonctionnement du help desk centralisé (recherche de l'interlocuteur qualifié) multiplicité des intervenants internes (cloisonnement des compétences) intervenants externes

65 gestion des incidents le cas des logiciels externes absence d'obligation de résultat pour les éditeurs de logiciels nécessité et difficulté de la «reconstitution d'incident» interdépendance de logiciels de fournisseurs différents logiciel libre et «escalade communautaire»

66 gestion des incidents les 3 niveaux d'impact d'un incident indisponibilité du composant indisponibilité du service conséquences fonctionnelles indirectes

67 gestion des performances suivi du trafic associé à chaque ressource identification de la ressource critique (goulot d'étranglement) pour chaque type de problème

68 gestion des performances indicateurs fondamentaux matériel : % CPU, % mémoire centrale, swap, E/S, trafic par segment de réseau, % de collisions réseau, % occupation disques,... logiciel (serveurs) : nombre de sessions, nombre de requêtes, % de rejets, plans d'exécution

69 gestion des performances objectifs et problèmes respect des engagements de niveau de service (service level agreements) calcul économique (rapport coûts/performances); éviter l'optimisation sans objectif optimisation ou ajout de ressources? négociation avec les équipes de développement (performances applicatives)

70 gestion de la sécurité rappel des thèmes de sécurité contrôle d'accès, confidentialité, identification/authentification, intégrité, non-répudiation application des procédures de sécurité journalisation et imputation des événements relatifs à la sécurité

71 comptabilité toute ressource informatique a une valeur économique l'utilisation d'une ressource est éventuellement facturable l'imputation analytique des coûts d'utilisation d'une ressource (par utilisateur, application, service,...) est toujours utile

72 architecture d'administration un modèle commun : gestionnaire/agent un standard de fait : SNMP

73 modèle gestionnaire/agent le gestionnaire est une application centralisée un agent est un composant logiciel autonome attaché à chaque objet supervisé chaque agent peut être interrogé (en mode client-serveur) par le gestionnaire un agent peut envoyer un message non sollicité au gestionnaire (alerte)

74 modèle gestionnaire/agent le modèle est ancien et vient de l'administration des réseaux il s'est généralisé à tous les objects administrables les ressources sont: unités centrales, périphériques (stockage, impression), équipements de communication (routeurs, hubs, PABX,...), logiciels serveurs, logiciels d'application

75 modèle gestionnaire/agent ressources et agents un agent par noeud de réseau adressables ressources matérielles non adressables : gérées par l'agent attaché au noeud adressable auquel elles appartiennent ressources logicielles : nécessitent des connecteurs, agents moins bien intégrés dans l'architecture

76 gestionnaire généralement sur station de travail ou réseau de stations infrastructure d'intégration et modules applicatifs généralement, interface graphique de contrôle et d'aide à la décision générateur d'états possibilité de prédéfinir des réponses automatiques

77 agent contrôle les ressources appartenant à un noeud administré installé sous la forme d'un service présente au gestionnaire une interface de contrôle des variables administrées exécute les requêtes du gestionnaire peut exécuter automatiquement des actions préprogrammées

78 agent variables sous surveillance paramètres de configuration indicateurs d'état statistiques commentaires descriptifs

79 SNMP Simple Network Management Protocol modèle gestionnaire-agent origine fin des années 1980; premier standard d'administration de système et réseau; évolution (v2, v3) agents disponibles pour la plupart des ressources adressables dans un réseau IP, développés par les constructeurs choix des offres de gestionnaires (IBM, HP, logiciel libre,...)

80 architecture SNMP gestionnaire ressource infrastructure agent «framework» UDP UDP IP IP requêtes réponses alertes

81 échanges SNMP gestionnaire à agent GET-REQUEST : consultation directe de variables identifiées GET-NEXT-REQUEST : consultation séquentielle de variables GET-BULK-REQUEST : consultation en bloc des variables (v2) SET-REQUEST : modification d'une variable de la ressource supervisée (commande)

82 échanges SNMP agent à gestionnaire GET-RESPONSE : réponse à une requête de consultation TRAP : envoi d'une alerte à l'initiative de l'agent

83 MIB Management Information Base base de données associée à chaque agent représente une vue standardisée sur les variables de la ressource administrée chaque variable est un «objet» désigné par un identifiant universel (OID = Object IDentifier)

84 OID construits selon une logique d'arborescence premiers niveaux imposés, origine historique possibilité d'extension des branches les variables de la MIB-2 commencent par « »

85 OID

86 OID

87 exemple OID toutes les variables relatives aux «interfaces» sont désignées par « » les variables définies de manière privée dans une entreprise sont désignées par « »

88 types de données adresse IP texte éditable (display string) compteur (counter): entier positif jauge (gauge): entier positif borné temps écoulé depuis une date de référence (time ticks) valeur quelconque (opaque) liste et table

89 exemple de code (Perl) use Net::SNMP; my $machine = 'une.machine.la.bas.com'; my $oid = ' '; # API Perl/SNMP # adresse ressource # uptime my $session = Net::SNMP->session ( hostname => $machine, community => 'public', port => 161 ); my $resultat = $session->get_request ( varbindlist => [$oid] ); print "La durée d'activité de $machine est égale à $resultat"; $session->close;

90 standard utilisés Description des variables: ASN1 (Abstract Standard Notation 1) Encodage des valeurs: BER (Basic Encoding Rules) principaux textes fondateurs: RFC 1157 (SNMP) RFC 1156 (MIB) références:

91 autres modèles CIM (Common Information Model), extension de DMI (Desktop Management Interface), plus orienté «système» que «réseau» WBEM (Web-Based Enterprise Management): extension de CIM WMI (Windows Management Instrumentation): implémentation Microsoft de WBEM

92 organisation d'une DSI rôle et responsabilités production vs. études périmètre et structure sous-traitance

93 rôles de la DSI ordre des priorités fonctionnement courant des systèmes informatiques développement, évolution du SI stratégie de l'entreprise

94 fonctionnement courant exploitation-production au sens restreint «maintenance» logicielle maintenance de l'infrastructure préoccupations «informatiques» dominantes consomme la majeure partie du budget faible marge de manoeuvre

95 développement du SI applications maîtrise d'oeuvre (MOE) principale pour les projets applicatifs sous-traitance de MOE possible volonté d'évolution vers un rôle de «SSII interne» et une relation «fournisseur-client» avec l'utilisateur (difficultés pratiques)

96 rappel: MOA et MOE le maître d'ouvrage (MOA) est responsable de la spécification et de la réception du produit le maître d'oeuvre (MOE) est responsable de la conduite des travaux et de la livraison du produit conforme aux spécifications et dans les conditions convenues

97 développement du SI infrastructure maîtrise d'ouvrage des infrastructures maîtrise d'oeuvre principale des infrastructures (sous-traitance possible) confusion MOA-MOE et problèmes certains choix d'infrastructure sont imposés (choix d'un PGI par la direction générale)

98 DSI et stratégie en théorie, le DSI devrait être l'un des stratèges de l'entreprise (rôle essentiel de l'information dans la conduite des affaires) en pratique, il ne joue ce rôle qu'exceptionnellement signes extérieurs de participation: DSI membre du comité de direction et rapportant directement au DG (situation peu fréquente)

99 DSI et stratégie les obstacles priorité exploitation-production au sens strict rôle gestionnaire défensif (réduction des coûts) perception inégale de l'importance du SI DSI souvent en position «N-2», subordonné à une autre direction (ex: administration, finance)

100 études et production les «études» sont chargées du développement et de la maintenance du logiciel d'application la «production» est chargée de l'exploitation/production relations complexes et critiques dans les phases de choix techniques et de mise en production

101 études et production les «études» ne peuvent pas faire de choix techniques indépendants de la «production» qui devra les gérer la «mise en production» d'une nouvelle version ou d'un nouveau projet implique une procédure de livraison des «études» à la «production»; facteur de sécurité mais aussi de rigidité

102 subdivisions d'une DSI études et production par domaines fonctionnels ou types d'applications par branche de l'entreprise par environnement technique ces divisions varient et se recoupent différemment selon les entreprises

103 découpage par domaines s'applique plutôt aux études qu'à la production correspond à une «spécialisation» des équipes de développement par domaine fonctionnel les domaines correspondent souvent aux «métiers» de l'entreprise (ventes, RH, logistique...) domaines transversaux : référentiels, synthèses

104 découpage par branche certaines organisations ont des branches très fortement cloisonnées (métiers indépendants) ces branches ont des services informatiques plus ou moins autonomes le périmètre des DSI est alors plus complexe

105 découpage DSI exemple : La Poste un métier bancaire autonome par rapport au courrier : Services Financiers une Direction Informatique des Services Financiers (DISF) la DISF est autonome pour les études la production reste sous le contrôle d'une Direction de la Production Informatique (DPI) commune

106 découpage DSI exemple : Banque généraliste l'activité dominante est la banque de détail (produits grand public et enterprises, réseau d'agences) certains départements ont aussi des activités financières (salle des marchés, gestion privée,...) possédant une informatique spécialisée (études et/ou production)

107 découpage DSI exemple : GRT gestionnaire de réseau de transport d'électricité informatique de gestion informatique de conduite du réseau électrique

108 découpage DSI objectifs les applications «industrielles» (ou directement productives) de l'informatique sont isolées des applications de gestion l'informatique est cloisonnée de manière à ne pas empêcher une éventuelle cession d'activité

109 découpage DSI groupes et filiales certains groupes ont une politique informatique commune chaque filiale peut avoir une DSI indépendante la DSI du groupe joue un rôle d'orientation les décisions opérationnelles restent en général de la responsabilité des DSI de filiales

110 groupements de DSI coopération inter-enreprises certaines entreprises peuvent mettre tout ou partie de leur informatique en commun forme juridique : le GIE (Groupement d'intérêt Économique) exemples : caisses régionales de Crédit Agricole, Banques Populaires

111 sous-traitance études : sous-traitance de MOE et assistance technique production : assistance technique et infogérance

112 développement «au forfait» délégation complète de la réalisation, voire de la conception d'une application à un prestataire spécifications fonctionnelles à la charge de l'entreprise engagement de résultat (qualité, coût et délai) à la charge du prestataire

113 assistance technique (études et production) «régie» acquisition de compétences techniques auprès de prestataires extérieurs, en théorie pour appoint en pratique, des postes permanents (y compris non techniques) sont soustraités l'assistance technique est parfois une forme déguisée de délégation de personnel

114 infogérance sous-traitance de tout ou partie de la production informatique à un prestataire la production peut être hébergée chez le client ou chez l'infogérant l'infogérance peut couvrir jusqu'aux postes bureautiques le personnel de production peut être transféré à l'infogérant

115 contrats de service contractualisation des rapports entre production informatique et utilisateur nécessité évidente en cas d'infogérance, mais requise aussi pour l'informatique interne élément-clé : les SLA

116 Service Level Agreements accords entre utilisateurs et production informatique (interne ou sous-traitée) couvrent non seulement le niveau de service, mais aussi la qualité de service les SLA se définissent selon une démarche itérative ; domaine sensible de l'exploitation

117 ITIL Information Technology Infrastructure Library bibliothèque de «bonnes pratiques» d'origine gouvernementale (UK) modèle de référence pour la conduite des «services informatiques», surtout exploitation/production qualifications et certifications ITIL

118 ITIL «service support» configuration management incident management problem management change management help desk release management

119 ITIL «service delivery» service level management capacity management continuity management, disaster recovery availability management financial management

120 Fin au 13/12/2004

Urbanisme du Système d Information et EAI

Urbanisme du Système d Information et EAI Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat

Plus en détail

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION COSEIL ET EXPERTISE FOCTIO rchitecte informatique CLSSIFICTIO / GROUPE RISO D ETRE / ISSIO Participe à la construction du contenu du cadre de référence de l urbanisme du SI (description des applications

Plus en détail

Le e s tocka k ge g DAS,NAS,SAN

Le e s tocka k ge g DAS,NAS,SAN Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

L offre de formation 2014 INSET de Dunkerque

L offre de formation 2014 INSET de Dunkerque Informatique et systèmes d information Code action Session Libellé Date début Date fin Page SX2HM 002 Green it ou " informatique verte " 04/09/2014 05/09/2014 3 SX2HF 002 Marchés publics informatiques

Plus en détail

PORTAIL DE GESTION DES SERVICES INFORMATIQUES

PORTAIL DE GESTION DES SERVICES INFORMATIQUES PORTAIL DE GESTION DES SERVICES INFORMATIQUES Principes q Portail "tout-en-un" q Destiné aux équipes en charge du SI q Basé sur les bonnes pratiques ITIL q Simple à mettre en œuvre q Disponible dans le

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles

Plus en détail

ITIL V3. Exploitation des services : Les fonctions

ITIL V3. Exploitation des services : Les fonctions ITIL V3 Exploitation des services : Les fonctions Création : juin 2013 Mise à jour : juin 2013 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant

Plus en détail

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1... Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Problème physique. CH5 Administration centralisée

Problème physique. CH5 Administration centralisée CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

PERFORMANCE ET DISPONIBILITÉ DES SI

PERFORMANCE ET DISPONIBILITÉ DES SI Management des SI PERFORMANCE ET DISPONIBILITÉ DES SI Réf: PEF Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Les utilisateurs font preuve d'exigences croissantes en matière de performance des applications

Plus en détail

Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs

Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs Jean-Pierre Meinadier Professeur du CNAM, meinadier@cnam.fr Révolution CS : l utilisateur

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Les nouvelles architectures des SI : Etat de l Art

Les nouvelles architectures des SI : Etat de l Art Les nouvelles architectures des SI : Etat de l Art Objectif Mesurer concrètement les apports des nouvelles applications SI. Être capable d'évaluer l'accroissement de la complexité des applications. Prendre

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Hébergement de base de données MySQL. Description du service (D après OGC - ITIL v3 - Service Design- Appendix F : Sample SLA and OLA)

Hébergement de base de données MySQL. Description du service (D après OGC - ITIL v3 - Service Design- Appendix F : Sample SLA and OLA) Hébergement de base de données MySQL. Description du service (D après OGC - ITIL v3 - Service Design- Appendix F : Sample SLA and OLA) Source : commundit:_ex:catalogue_services:db:sla_dit_mysql.docx Distribution

Plus en détail

Supervision de réseau

Supervision de réseau Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision

Plus en détail

NEXTDB Implémentation d un SGBD Open Source

NEXTDB Implémentation d un SGBD Open Source DIT - INFRA Demande d information (RFI) NEXTDB Implémentation d un SGBD Open Source Réf. : INFRA_NEXTDB_RFI.docx Page 1/8 Demande d information Projet NEXTDB Implémentation d un SGBD Open Source SOMMAIRE

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Urbanisation des SI. Des composants technologiques disponibles. Urbanisation des Systèmes d'information Henry Boccon Gibod 1

Urbanisation des SI. Des composants technologiques disponibles. Urbanisation des Systèmes d'information Henry Boccon Gibod 1 Urbanisation des SI Des composants technologiques disponibles Urbanisation des Systèmes d'information Henry Boccon Gibod 1 Plan de l'exposé Technologies à la mode disponibles. Bus de données, ETL et EAI

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Informatique à la demande : réalité et maturité

Informatique à la demande : réalité et maturité Yphise optimise en Coût Valeur Risque l informatique d entreprise 1 Informatique à la demande : réalité et maturité Xavier Benmoussa Yphise yphise@yphise.com Tél. 01 44 59 93 00 - Fax 01 44 59 93 09 www.yphise.fr

Plus en détail

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification Séminaire national Alger 12 Mars 2008 «L Entreprise algérienne face au défi du numérique : État et perspectives» CRM et ERP Impact(s) sur l entreprise en tant qu outils de gestion Historique des ERP Le

Plus en détail

Prolival Cloud Services

Prolival Cloud Services Prolival Cloud Services nom commercial pour l offre de services hébergés d infrastructures et d applications de Prolival services rendus à partir de trois datacenters (Val-de-Reuil 1 & 2, Iliad Vitry)

Plus en détail

Partie 1 : Introduction

Partie 1 : Introduction Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

INFORMATIQUE ET SYSTEMES D INFORMATION

INFORMATIQUE ET SYSTEMES D INFORMATION INFORMATIQUE ET SYSTEMES D INFORMATION VOS CONTACTS : Sandrine LIEBART Christine JOLLY Conseillère Formation Génie Technique et Ecologique, Systèmes d'information Géographique sandrine.liebart@cnfpt.fr

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware

Oracle Fusion Middleware Concepts Guide 11g Release 1 (11.1.1) Figure 1-1 Architecture Middleware 1 Introduction Ce chapitre décrit Oracle Fusion Middleware. Il comprend : o Qu'est-ce que Middleware o Les fonction de Middleware o L'architecture de conception Middleware o L'architecture orientée services

Plus en détail

HÉBERGEMENT CLOUD & SERVICES MANAGÉS

HÉBERGEMENT CLOUD & SERVICES MANAGÉS HÉBERGEMENT CLOUD & SERVICES MANAGÉS Pour éditeurs, intégrateurs et entreprises Qui sommes-nous? Présentation Aspaway Septembre 0 Sommaire PARTIE : Qui sommes-nous? PARTIE : Description de notre offre

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

DOCUMENT 1. Service Support : Véritable support utilisateur, il permet la gestion des services (gestion des incidents, Helpdesk ).

DOCUMENT 1. Service Support : Véritable support utilisateur, il permet la gestion des services (gestion des incidents, Helpdesk ). DOCUMENT 1 Le référentiel ITIL des processus informatiques L'Information Technology Infrastructure Library regroupe l ensemble des meilleures pratiques dans le domaine informatique. Guide pratique, première

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

e-business, EAI et Business Intelligence Le triptyque gagnant profondément les structures des organisations et par conséquence

e-business, EAI et Business Intelligence Le triptyque gagnant profondément les structures des organisations et par conséquence e-business, EAI et Business Intelligence Le triptyque gagnant Alain Fernandez Consultant indépendant, il intervient depuis plus de 15 ans auprès des grands comptes et des PME sur la conception des systèmes

Plus en détail

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659 Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23

Plus en détail

Notre Catalogue des Formations IT / 2015

Notre Catalogue des Formations IT / 2015 Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119

Plus en détail

Systèmes d'informations historique et mutations

Systèmes d'informations historique et mutations Systèmes d'informations historique et mutations Christophe Turbout SAIC-CERTIC Université de Caen Basse-Normandie Systèmes d'informations : Historique et mutations - Christophe Turbout SAIC-CERTIC UCBN

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Jean-Louis FELIPE (Né le 20/11/1960) Consultant sénior ITSM

Jean-Louis FELIPE (Né le 20/11/1960) Consultant sénior ITSM Jean-Louis FELIPE (Né le 20/11/1960) Consultant sénior ITSM Diplôme de l Ecole Supérieure d Electronique Armée de terre, 1982 SYNTHÈSE PROFESSIONNELLE Mon parcours professionnel m a permis de construire

Plus en détail

2 Programme de formations ERP... 7

2 Programme de formations ERP... 7 DOP-Gestion SA Rue du Château 43 CP 431 2520 La Neuveville CH Tél. +41 32 341 89 31 Fax: +41 32 345 15 01 info@dop-gestion.ch http://www.dop-gestion.ch 1 Prestations de service ERP... 3 1.1 Conditions

Plus en détail

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

L ADMINISTRATION Les concepts

L ADMINISTRATION Les concepts L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification

Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification 1 sur 5 28/11/2014 09:57 Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification Intitulé TP : Titre professionnel Technicien(ne) supérieur(e) de support

Plus en détail

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 L évolution vers la virtualisation du système d informations - Page 1 sur 5

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité

Plus en détail

Projet d'infrastructure Cloud

Projet d'infrastructure Cloud Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs

Plus en détail

GLOSSAIRE. On premise (sur site)

GLOSSAIRE. On premise (sur site) GLOSSAIRE On premise (sur site) On premise vient de l expression anglaise on the premises, sur les lieux. Se dit des ressources logicielles et matérielles directement installés chez le client et souvent

Plus en détail

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos) Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL

Plus en détail

CQP Développeur Nouvelles Technologies (DNT)

CQP Développeur Nouvelles Technologies (DNT) ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,

Plus en détail

Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget»

Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget» Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget» Jean-Gabriel WEYER Jg_weyer@fr.ibm.com Agenda La gestion des logiciels : Pourquoi? Solution

Plus en détail

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Programme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers

Programme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers Programme détaillé Objectifs de la formation Les systèmes de gestion de bases de données prennent aujourd'hui une importance considérable au regard des données qu'ils hébergent. Véritable épine dorsale

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

Introduction à la conception de systèmes d information

Introduction à la conception de systèmes d information Introduction à la conception de systèmes d information 2008-2009 M1 MIAGE SIMA / M1 Informatique MIF17 Yannick Prié UFR Informatique - Université Claude Bernard Lyon 1 Objectifs de ce cours Présentation

Plus en détail

Conception, architecture et urbanisation des systèmes d information

Conception, architecture et urbanisation des systèmes d information Conception, architecture et urbanisation des systèmes d information S. Servigne Maître de Conférences, LIRIS, INSA-Lyon, F-69621 Villeurbanne Cedex e-mail: sylvie.servigne@insa-lyon.fr 1. Introduction

Plus en détail

informatisé de l'entreprise

informatisé de l'entreprise M542 - Fonctionnement informatisé de l'entreprise PLAN : Fonctionnement informatisé de l'entreprise 6h de cours 2h : progiciels, ERP & IAE 1h : Echange de données 1h : Intranet-Extranet 1h : Sécurité 1h

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Les Architectures Orientées Services (SOA)

Les Architectures Orientées Services (SOA) Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Gérez efficacement vos flux d entreprises.

Gérez efficacement vos flux d entreprises. Gérez efficacement vos flux d entreprises. g geai* répond au besoin de gestion des flux de données inter et intra-entreprises. Vous maîtrisez vos flux autour d une application centralisée. *EAI : Enterprise

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)

Plus en détail

Urbanisation des Systèmes d'information

Urbanisation des Systèmes d'information Urbanisation des Systèmes d'information Des composants technologiques disponibles Urbanisation des Systèmes d'information - Henry Boccon-Gibod 1 Plan de l'exposé Technologies à la mode disponibles. Bus

Plus en détail

A1 GESTION DE LA RELATION AVEC LA CLIENTELE

A1 GESTION DE LA RELATION AVEC LA CLIENTELE Référentiel des Activités Professionnelles A1 GESTION DE LA RELATION AVEC LA CLIENTELE L assistant prend en charge l essentiel du processus administratif des ventes. Il met en place certaines actions de

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Table des matières 1. Introduction. 1. Avant-propos...17 2. Remerciements...19. Chapitre 1 Virtualisation de serveurs

Table des matières 1. Introduction. 1. Avant-propos...17 2. Remerciements...19. Chapitre 1 Virtualisation de serveurs Table des matières 1 Introduction 1. Avant-propos...17 2. Remerciements....19 Chapitre 1 Virtualisation de serveurs 1. Introduction....21 2. Qu'est-ce que la virtualisation?...22 3. Pourquoi virtualiser?...23

Plus en détail

IBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP

IBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP Lettre d'annonce IBM Europe ZP08-0456 du 30 septembre 2008 IBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP Table des matières

Plus en détail