DSI - Pôle Infrastructures
|
|
- Bénédicte Grégoire
- il y a 8 ans
- Total affichages :
Transcription
1 Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006 par Julio Martins, Laurent Bloch, Gwénaël Dumont, Jean-François Fady, Patrick Lerouge, Romain Suszko mis à jour le 13/07/2006 par Julio Martins validé le 20/07/2006 par Cellule Architecture du SI Péremption, archivage et restriction de diffusion Nature de la restriction : confidentiel, diffusion restreinte, diffusion interne, restriction annulée avertissement Afin de prévenir toute utilisation non intentionnelle de documents périmés, le lecteur est invité à vérifier que l'édition papier du document en sa possession constitue la dernière version en vigueur. Cette vérification peut être effectuée soit en consultant la zone documentaire adéquate du serveur de fichiers, soit en interrogeant l'auteur du document, soit, lorsqu'il existe, l'administrateur du système documentaire. La reprographie ou la rediffusion de ce document, par quelque moyen que ce soit, est strictement déconseillée sans information et autorisation préalable de son auteur ou, lorsqu'il existe, de l'administrateur du système documentaire.
2 Table des mises à jour du document version date objet de la mise à jour V01T 29/06/2006 V02T 13/07/2006 Prise en compte des remarques suite à la réunion de la cellule «Architecture du SI» du 30/06/2006 Table des matières 1 Introduction 3 2 Exigences en matières de plateforme, d outils et de logiciels 3 3 Exigences en matière de sécurité Sécurité des mots de passe Sécurité des accès Sécurité des données 6 4 Exigences en matière de poste client Le web La plateforme et le logiciel client 7 5 Exigences en matière de performance INSERM page 2/7
3 1 Introduction Ce document a pour but de définir les pré-requis et exigences indispensables qui doivent être pris en compte lors de la mise en place d une architecture de production, de développement ou de recette, hébergeant une application informatique devant être prise en charge par les Infrastructures du DSI (Département du Système d Information) de l Inserm. Ces pré-requis et exigences ont été émis par la cellule architecture du SI mise en place à cet effet ; ils seront mis à jour au fur et à mesure des évolutions technologiques dans les différents domaines concernés. 2 Exigences en matières de plateforme, d outils et de logiciels Architecture générale : multi-partite (n- tiers). La séparation des traitements et des données devra être effective dans l architecture physique. Les mandataires ou frontaux web devront être installés en DMZ ; les serveurs applicatifs et base de données seront quant à eux installés en MZ. Les architectures retenues doivent pouvoir s adapter à des montées en charge de façon simple («scalables»). Système d Exploitation : Le système d exploitation de référence à l INSERM est Linux, et plus précisément la distribution RedHat Entreprise. La version choisie doit impérativement être qualifiée «Phase 1 Full support» par l éditeur au démarrage du projet. Il est également nécessaire que cette distribution soit à minima qualifiée «Phase 2 Deployment» à la date de mise en production. Durant la période d exploitation du projet la version doit être au minima en «Phase 3 Maintenance». D autres distributions pourront être utilisées dans des cas particuliers, mais elles devront être validées par la cellule architecture du SI. Maintenance et mises à jour fonctionnelles et de sécurité : Les logiciels «système et applicatif» devront pouvoir être mis à jour régulièrement par les équipes de production en utilisant le système mis en place par l Inserm (apt-get et yum). Paquetages : Ces paquetages sont sous forme RPM (Redhat Package Manager) L application doit utiliser les paquetages fournis par la distribution choisie y compris dans les canaux fils de cette distribution tels «application server, web application stack, developper suite» En cas d impossibilité validée par le pôle infrastructures, un paquetage alternatif doit être livré sous forme RPM source, son origine sera examinée, ce RPM source sera compilé et signé électroniquement par l Inserm pour intégrer le système de mise à jour mis en place par la MSSI. Stockage : découplé des serveurs. Les données seront stockées en RAID 5 sur un dispositif de type SAN ou NAS en fonction des besoins. Ces dispositifs seront bien sûr installés en MZ. Pour les systèmes d exploitation : il seront installés sur des disques durs internes aux serveurs en RAID 1. Base de données : ORACLE, SYBASE, PostgreSQL, MySQL. Une préférence doit être accordée à Oracle ou SYBASE pour des bases de données de volumétrie importante et nécessitant un support reposant sur les services d un éditeur. INSERM page 3/7
4 Pour les bases de données de petite ou moyenne volumétrie, la préférence doit être accordée à PostgreSQL ou MySQL. Les versions déployées doivent correspondre aux versions n ou n-1 certifiées, les versions n devant avoir été certifiées depuis au moins 6 mois. Ceci doit être vrai non seulement en début de projet mais également pendant toute la vie du projet. Le langage de programmation utilisé devra être du SQL standard. Outil de sauvegarde : Time Navigator (pilotage du robot de sauvegarde) installé par les Infrastructures. Outil d administration applicative : mode SSH (putty, WinSCP). Les accès par des procédures de type Telnet ou PC Anywhere sont proscrits. Outil d administration de base de données : l outil choisi par le DSI de l INSERM est Toad. Outil de supervision : l outil choisi par le DSI de l INSERM pour superviser les environnements de production est Sysload. Haute Disponibilité : clustering HeartBeat (monitoring Mon) ou Red Hat Cluster suite. Répartition de charge : ce type de technologie n est pas utilisé actuellement par l Inserm cependant dans la cadre de la haute disponibilité et afin d optimiser le matériel en cluster, la répartition de charge est nécessaire. La technologie utilisée doit être de préférence de type logiciel et portable 3 Exigences en matière de sécurité Toute dérogation aux exigences écrites dans ce chapitre doit impérativement être autorisées conjointement par le directeur du DSI après avis de la cellule sécurité opérationnelle du Pôle infrastructures et le Responsable Sécurité du Système d Information (RSSI). 3.1 Ouverture des comptes et attribution des privilèges L ouverture et l attribution des privilèges doit répondre aux règles 1 à 5 extraites du document rédigé par le RSSI ( mis à jour le 30/06/2006 : Règle n_ 1. : Les droits d accès à tout service ou privilège du système DOIVENT être reliés à une et une seule personne physique que son login identifie sans ambiguïté. Règle n_ 2. : Si deux personnes ont besoin d un même type de droits ces droits sont accordés à ces deux personnes individuellement. Règle n_ 3. : Certains comptes anonymes sont indispensables au fonctionnement du système Unix ou de certains logiciels, tel que root. Ces comptes ne doivent jamais être utilisés directement, sauf lors de la génération du système. Les utilisateurs qui doivent bénéficier des privilèges conférés par un tel compte utiliseront un outil tel que sudo, qui permet de disposer d un fichier de personnes autorisées et d un journal des utilisations. La liste des personnes autorisées sera communiquée au Directeur du DSI sous la forme de fiches comportant les informations suivantes : nom du créateur du privilège ; nom du bénéficiaire du privilège ; liste des programmes, processus ou bases de données concernés. INSERM page 4/7
5 Règle n_ 4. : Dans la mesure où les contraintes techniques le permettent, les comptes anonymes indispensables seront créés de telle sorte qu ils ne permettent pas le login, et sans shell associé. Règle n_ 5. : toute création de compte anonyme doit être signalée au Directeur du DSI. L ensemble des règles citées est applicable à tous types de comptes, exemples : système et bases de données. Les comptes nominatifs sont ouverts pour la durée du besoin d administration, ils sont clôturés impérativement le jour où ce besoin cesse. Il peut leur être affecté les droits et attributions prédéfinis dans un groupe dans lequel ils sont affectés. 3.2 Sécurité des mots de passe L application doit être compatible avec un système de gestion de certificat de clé type X509 V3 et donc à terme s interfacer avec l annuaire LDAP de l Inserm. Cependant l application doit rester compatible avec une connexion standard et pour cela les règles de mot de passe décrites ci-dessous doivent être appliquées. Les mots de passe doivent être cryptés dans la base de données et même les administrateurs techniques (applicatifs, de base de données) ne pourront y avoir accès. Un système permettant de restituer simplement le mot de passe oublié ou un système permettant de générer un nouveau mot de passe pour l utilisateur devra être prévu et seul l utilisateur concerné devra pouvoir le faire Transmission des mots de passe Les mots de passe seront transmis de préférence au titulaire par courrier électronique chiffré et crypté. Dans le cas, à éviter, de l utilisation d un canal non crypté de transmission, les logins et les mots de passe devront être fournis dans deux types différents de support d information (exemple : login envoyé par courrier et mot de passe par mail). Tous les mots de passe doivent être au minimum sur 8 caractères et doivent comporter obligatoirement des caractères alphanumériques et spéciaux (au moins un caractère numérique et un caractère spécial). Les mots de passe sont incessibles. L utilisateur après avoir pris connaissance de ses login et mot de passe doit : 1. Détruire les supports ayant été utilisés pour transmettre ces informations. 2. Acquitter la prise de connaissance de ces informations auprès de l administrateur créant les comptes. 3. Changer dès la première connexion son mot de passe ; l utilisateur doit d ailleurs avoir la possibilité de changer de façon sécurisée son mot de passe à tout moment, une modification régulière étant d ailleurs recommandée. L administrateur créera effectivement ces comptes après s être assuré de l acquittement et de l authenticité du demandeur. 3.3 Sécurité des accès La sécurité des accès doit répondre aux règles 6 à 9 extraites du document rédigé par la MSSI ( mis à jour le 30/06/2006 : INSERM page 5/7
6 Règle n_ 6. : La connexion à une machine distante autrement que par un compte anonyme (ex. : serveur WWW ou ftp public) en traversant l Internet doit se faire par un protocole sécurisé. Telnet et ftp sont prohibés, on leur substituera ssh, scp ou une encapsulation dans SSL ou TLS. Règle n_ 7. : L accès à une machine distante située en zone protégée doit se faire en deux temps : accès préalable à une machine en DMZ, qui effectuera la redirection de port vers la machine du réseau interne. Règle n_ 8. : Assurer le contrôle d accès à un site par l adresse IP source est une méthode définitivement périmée qui doit être abandonnée. L utilisation de certificats électroniques émis par l IGC de l INSERM doit lui être substitué. Règle n_ 9. : Lorsqu'un utilisateur accède à un serveur en zone protégée depuis un site externe, sur l'internet par exemple, il convient de vérifier que le site d'origine de la connexion satisfait les exigences de sécurité du site de destination. La nature de la procédure de vérification, qui devra comporter des éléments techniques et engager la responsabilité de l'utilisateur, sera déterminée en fonction des circonstances ; on peut citer à titre d'exemples les systèmes de mise en quarantaine des accès distants proposés par certains fournisseurs. Règle n_ 10. : Les actions effectuées sur les systèmes et les bases de données sont journalisées avec le nom de l agent qui les a effectuées. Pour les applications web, tout utilisateur (sauf administrateur technique pour des besoins spécifiques) devra accéder à l application uniquement via le protocole https en utilisant un système de session (pas de système de session persistante et définition du délai d expiration de la session de façon appropriée). L accès se fera uniquement sur le serveur web applicatif hébergé sur une machine située en DMZ (Zone DéMilitarisée). Les administrateurs techniques pourront avoir des accès spécifiques aux serveurs (DMZ et zone protégée par un pare-feu) uniquement en protocole SSH. Les administrateurs techniques de l application auront alors des comptes utilisateurs spécifiques avec des droits restreints ne leur permettant que d effectuer des interventions sur l application (et non au niveau système). Ceci doit être pris en compte notamment pour les protocoles de mises à jour, de livraison de corrections et/ou d évolution de l application. Pour tout utilisateur (hors administrateurs techniques), seul le serveur frontal web ou mandataire situé en DMZ est accessible. Toute autre machine située en zone protégée ne pourra être accessible que par les serveurs frontaux ou mandataires en DMZ. Les protocoles et ports utilisés afin que la machine en DMZ accède à la ou les machines en zone protégée devront être clairement spécifiés et validés par le RSSI et la cellule sécurité opérationnelle des infrastructures. Concernant le cas particulier du protocole SQLNet, ce dernier doit être sécurisé. 3.4 Sécurité des données Toutes les données confidentielles et/ou critiques pour le bon fonctionnement de l application devront être stockées en zone protégée. Ces données ne seront accessibles «en direct» que par les serveurs base de données situés en MZ. Au sein même de l application, les données seront accessibles aux utilisateurs selon des droits d accès spécifiques pour chaque type d utilisateur défini. L utilisation des comptes d administration des bases de données ne doit pas permettre de travailler en direct sur les données. INSERM page 6/7
7 4 Exigences en matière de poste client 4.1 Le web Pour des raisons de sécurité, les utilisateurs doivent pouvoir accéder à l application uniquement en protocole HTTPS. De plus, l application devra être accessible en web uniquement sur le port https standard : 80 ou La plateforme et le logiciel client Tout utilisateur doit pouvoir accéder à l application et bénéficier de toutes ses fonctionnalités à l aide de n importe quel navigateur web installé sur n importe quelle plateforme (Unix, Windows, Macintosh). L application devra offrir et garantir toutes ses fonctionnalités en conformité avec la norme standard W3C. Aucun script, module ou plug-in supplémentaires du navigateur (en dehors de ceux installés en standards) ou tout autre élément ne devront être pré-requis ou requis et/ou ne devront s installer automatiquement à la première connexion ou à chaque connexion de l utilisateur à l application. 5 Exigences en matière de performance Les batchs spécifiques et/ou les process spécifiques réservés aux administrateurs fonctionnels et/ou techniques de l application ne doivent faire l objet d une préparation et d une surveillance ciblée de manière à éviter : Toute surcharge inopinée du réseau de production. Tout dysfonctionnement entraînant une perturbation du plan programmé de sauvegarde. INSERM page 7/7
CONTEXTE DRSI Paris V Site de Necker. CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker SUJET
Département du Système d Information CONTEXTE DRSI Paris V Site de Necker SUJET CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker référence Cctp-nas-necker.doc
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailCONTEXTE DSI - Pôle Infrastructures/ Multimédia
Département du Système d Information CONTEXTE DSI - Pôle Infrastructures/ Multimédia SUJET CCTP pour la mise en œuvre d'une solution de visioconférence référence MLTD00110V01T version statut créé le 27.05.2008
Plus en détailLINUX - ADMINISTRATION PROGRAMME DE FORMATION
LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la
Plus en détailECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant
ECOLE POLYTECHNIQUE DSI Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant V2.1 Michel CHABANNE EP/DSI Février 2010 Table des matières A. Navigateurs web, clients HTTP...
Plus en détailManuel du logiciel PrestaTest.
Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2
Plus en détailNote Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification
PLAN Note Technique Sécurité Système d'authentification Authentification hors APN LuxGSM Authentification 3G/APN Système de notification Pré-requis Sécurité et routage des notifications Système d'authentification
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailPOVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service
Plus en détail11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.
16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau
Plus en détailCyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Plus en détailDate : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN
Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailMANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)
MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) SOMMAIRE AVANT PROPOS... 3 PRÉSENTATION FONCTIONNELLE WATCHDOC... 4 APERÇU DU MANUEL... 5 INTRODUCTION... 5 CONTACTER DOXENSE... 5 PRÉPARER L INSTALLATION...
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailInstallation / Sauvegarde Restauration / Mise à jour
Installation / Sauvegarde Restauration / Mise à jour SPIP version 1.8.x Serveur (Linux) Jean Sébastien BARBOTEU dev.jsb@laposte.net Introduction Nous allons aborder tous les aspects techniques liés à la
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailZimbra Collaboration 8.X
Zimbra Collaboration 8.X Administrateur systèmes Méthodologie Formation certifiante menée par un instructeur certifié Zimbra. Durée 3 jours Nombre de participants 12 maximum Public cible Administrateur
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailLive box et Nas Synology
Live box et Nas Synology Création : OpenOffice.org Version 2.3 Auteur : PHI Création : 18/01/2008: Version : 32 Modification : 24/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ftp.odt Imprimer moi
Plus en détailGestionnaire de réseaux Linux et Windows
Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51
Plus en détailDSI - Pôle Infrastructures / Multimédia CONTEXTE SUJET. Projet de Manuel d utilisation du Pont de Visioconférence et Téléconférence MLTD00141V02V 02 V
Département du Système d Information CONTEXTE SUJET référence version statut DSI - Pôle Infrastructures / Multimédia Projet de Manuel d utilisation du Pont de Visioconférence et Téléconférence 02 V créé
Plus en détailZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).
Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.
Plus en détailDLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios
Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT
Plus en détailCatalogue de services Inserm.fr
Département du Système d Information DRSI P7/5 - Documentation Catalogue de services Inserm.fr CONTEXTE DRSI P7/5 - Documentation SUJET Catalogue de services Inserm.fr référence DRParis7-5_Catalogue_Services_2015
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network
Plus en détailCAHIER DES CHARGES D IMPLANTATION
CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailRemplacement du système de contrôle d accès de l Enssat
Remplacement du système de contrôle d accès de l Enssat Cahier des Clauses Techniques Particulières (CCTP) Dossier 0955 W ENSSAT 17 juin 2009 Page 1/8 Table des matières I. Présentation de l environnement...
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailContrôle distant par liaison SSH Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille
Contrôle distant par liaison SSH Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) TP Configuration client SSH sur PC Connaitre SSH, lire : http://fr.wikipedia.org/wiki/secure_shell
Plus en détailAdministration Centrale : Opérations
Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...
Plus en détailClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Plus en détailCahier des charges pour la mise en place de l infrastructure informatique
1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net
Plus en détailConcours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"
Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A
Plus en détailExchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Plus en détailDocumentation Honolulu 14 (1) - 0209
Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment
Plus en détail2 disques en Raid 0,5 ou 10 SAS
Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailRetour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailGestion collaborative de documents
Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,
Plus en détailInstallation de Premium-RH
de Premium-RH Préconisations techniques Version 6.1 PREMIUM-RH 64, avenue Leclerc 69007 Lyon T +33 (0)4 72 84 24 10 F +33 (0)4 72 84 24 11 relation-client@premium-rh.com www.premium-rh.com SIRET 398 402
Plus en détailLES FONCTIONS DE SURVEILLANCE DES FICHIERS
SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est
Plus en détailLes applications Internet
Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées
Plus en détailService Cloud Recherche
Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service
Plus en détailLes différentes méthodes pour se connecter
Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur
Plus en détailMarché à procédure adaptée (en application de l article 28 du code des Marchés Publics)
ETABLISSEMENT PUBLIC DE SANTE MENTALE «Morbihan» 22, Rue de l Hôpital - B. P. 10 56896 SAINT-AVE Cédex Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) CAHIER DES
Plus en détailProjet de Java Enterprise Edition
Projet de Java Enterprise Edition Cours de Master 2 Informatique Boutique en ligne L objectif du projet de JEE est de réaliser une application de boutique en ligne. Cette boutique en ligne va permettre
Plus en détailTechnologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage
Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailVade mecum installation et configuration d une machine virtuelle V5.1.0
Vade mecum installation et configuration d une machine virtuelle V5.1.0 Cette œuvre est mise à disposition selon les termes de la licence Creative Commons Attribution Pas d'utilisation Commerciale Partage
Plus en détailManuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détailMARCHE DE PRESTATIONS INFORMATIQUES
MARCHE DE PRESTATIONS INFORMATIQUES Marché n 2011-010 Midi-Pyrénées Innovation Agence régionale de l innovation 9-11 rue Matabiau BP 78534 31685 Toulouse Cedex Objet de la consultation : Maintenance opérationnelle
Plus en détailPrésentation technique. Architecture et Intégration. Organisation des équipes mobiles. Planification des interventions. Optimisation des plannings
Solutions On-line Organisation des équipes mobiles Planification des interventions Gestion de flotte de véhicules Efficacité Réduction des émissions de CO2 Temps réel Optimisation des plannings Réduction
Plus en détailSoutenance de projet
Brevet de Technicien Supérieur Informatique de Gestion. Benoît HAMET Session 2002 Soutenance de projet......... Soutenance de projet Sommaire Sommaire...2 Présentation de la société...3 Mise en œuvre d
Plus en détailAccès distant Freebox v6 Configuration
2014 Accès distant Freebox v6 Configuration Micrologiciel Freebox version 2.0.7 Stéphane Corny V 3.1 11/02/2014 Table des matières 1. Préparation de la Freebox depuis le PC (en local)... 2 2. Configuration
Plus en détailAxway SecureTransport
Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations
Plus en détailPortail de Management de Visioconférence As a Service
Livret technique MyEasyVision Portail de Management de Visioconférence As a Service # Web - ipad&iphone Prérequis Pour pouvoir déployer le service, G2J nécessite que les infrastructures de visioconférence
Plus en détailAmiens 2007. Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures
39 èmes Olympiades des Métiers Amiens 2007 Métier 39 : Gestion des réseaux informatiques Jour 2, première partie Durée : 3 heures N ote : La correction de cette épreuve se déroulera tout au long de la
Plus en détailWindows Server 2012 Administration avancée
Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailCatalogue des formations 2015
Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services
Plus en détailNAS 224 Accès distant - Configuration manuelle
NAS 224 Accès distant - Configuration manuelle Connexion à votre ASUSTOR NAS à travers Internet C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez: 1. Configurer votre équipement
Plus en détailSystème Principal (hôte) 2008 Enterprise x64
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal
Plus en détailMISE EN ŒUVRE MOVEIT DMZ V1.8
MISE EN ŒUVRE MOVEIT DMZ V1.8 Mars 2013 VOTRE CONTACT COMMERCIAL FLORENCE LAPREVOTE LIGNE DIRECTE : 01 34 93 35 30 EMAIL : FLAPREVOTE@ORSENNA.FR VOTRE CONTACT TECHNIQUE JEAN-PHILIPPE SENCKEISEN EMAIL :
Plus en détail1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
Plus en détailLes modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détailClauses d'hébergement web
Clauses d'hébergement web Document édité par : Direction du Système d'information Université Nice Sophia Antipolis 28 Avenue de Valrose, B.P. 2135, 06103 NICE CEDEX 2 Révisions Version Date Auteur(s) Type
Plus en détailFileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailMettez Linux en boîte avec ClearOS
Mettez Linux en boîte avec ClearOS Jonas FERNANDEZ Administrateur GNU/Linux LPIC 1 Association LoLiTa, Logiciels Libres à Tahiti et ses îles 13 mars 2013 Présentation réalisée avec L A TEX. 13 mars 2013
Plus en détailMARCHE DE PRESTATIONS INFORMATIQUES
MARCHE DE PRESTATIONS INFORMATIQUES Marché n 2011-003 Midi-Pyrénées Innovation Agence régionale de l innovation 9-11 rue Matabiau BP 78534 31685 Toulouse Cedex Objet de la consultation : Renouvellement
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
Plus en détailNEXTDB Implémentation d un SGBD Open Source
DIT - INFRA Demande d information (RFI) NEXTDB Implémentation d un SGBD Open Source Réf. : INFRA_NEXTDB_RFI.docx Page 1/8 Demande d information Projet NEXTDB Implémentation d un SGBD Open Source SOMMAIRE
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server
Plus en détailPrise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier
1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour
Plus en détailHébergement de sites Web
Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise
Plus en détailCe manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]
Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de
Plus en détailOFFICE 365 - OUTLOOK QUICK START GUIDE
OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure
Plus en détailSERVEUR DE MESSAGERIE
CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE
Plus en détailDEMANDE D INFORMATION RFI (Request for information)
RFI-2013-09 Demande d information Page 1/9 DEMANDE D INFORMATION RFI (Request for information) Socle de Ged-Archivage SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE L INFORMATION...
Plus en détailManuel d'installation de GESLAB Client Lourd
Manuel d'installation GESLAB Client Lourd Référence Date de la dernière mise à jour Rédigé par Objet GESLAB_MINS_TECH_Manuel d'installation GESLAB Client 15/04/2013 Steria Manuel d'installation de GESLAB
Plus en détailCONDITIONS D UTILISATION VERSION NOMADE
CONDITIONS D UTILISATION VERSION NOMADE Les Editions Francis Lefebvre déclarent détenir sur le produit et sa documentation technique la totalité des droits prévus par le Code de la propriété intellectuelle
Plus en détailRetour d'expérience avec : OCS Inventory & GLP
Accueil diaporama Unité mixte de recherche 7118 Titre de la diapositive Journées Thématiques JoSy http://www.resinfo.cnrs.fr/ "Gestion, déploiement et maintenance d un parc informatique" Retour d'expérience
Plus en détailVirtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.
2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...
Plus en détailet développement d applications informatiques
Protection des données personnelles et développement d applications informatiques Agnès Laplaige, CIL de l'ecole Polytechnique avril 2011 Thèmes I&L Informatique et Libertés Protection de la vie privée
Plus en détailEtude d architecture de consolidation et virtualisation
BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.
Plus en détailManuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5. v0.99
Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5 v0.99 Table des matières 1. INTRODUCTION... 3 1.1 OBJECTIF DU DOCUMENT... 3 2. PREREQUIS... 4 2.1 TEST RÉSEAU... 4 2.2 CONFIGURATION RÉSEAU...
Plus en détailSolution de stockage et archivage de grands volumes de données fichiers. www.active-circle.com
Solution de stockage et archivage de grands volumes de données fichiers www.active-circle.com Stocker et archiver de grands volumes de fichiers n a jamais été aussi simple! LES FONDAMENTAUX D ACTIVE CIRCLE
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détail