DSI - Pôle Infrastructures

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "DSI - Pôle Infrastructures"

Transcription

1 Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006 par Julio Martins, Laurent Bloch, Gwénaël Dumont, Jean-François Fady, Patrick Lerouge, Romain Suszko mis à jour le 13/07/2006 par Julio Martins validé le 20/07/2006 par Cellule Architecture du SI Péremption, archivage et restriction de diffusion Nature de la restriction : confidentiel, diffusion restreinte, diffusion interne, restriction annulée avertissement Afin de prévenir toute utilisation non intentionnelle de documents périmés, le lecteur est invité à vérifier que l'édition papier du document en sa possession constitue la dernière version en vigueur. Cette vérification peut être effectuée soit en consultant la zone documentaire adéquate du serveur de fichiers, soit en interrogeant l'auteur du document, soit, lorsqu'il existe, l'administrateur du système documentaire. La reprographie ou la rediffusion de ce document, par quelque moyen que ce soit, est strictement déconseillée sans information et autorisation préalable de son auteur ou, lorsqu'il existe, de l'administrateur du système documentaire.

2 Table des mises à jour du document version date objet de la mise à jour V01T 29/06/2006 V02T 13/07/2006 Prise en compte des remarques suite à la réunion de la cellule «Architecture du SI» du 30/06/2006 Table des matières 1 Introduction 3 2 Exigences en matières de plateforme, d outils et de logiciels 3 3 Exigences en matière de sécurité Sécurité des mots de passe Sécurité des accès Sécurité des données 6 4 Exigences en matière de poste client Le web La plateforme et le logiciel client 7 5 Exigences en matière de performance INSERM page 2/7

3 1 Introduction Ce document a pour but de définir les pré-requis et exigences indispensables qui doivent être pris en compte lors de la mise en place d une architecture de production, de développement ou de recette, hébergeant une application informatique devant être prise en charge par les Infrastructures du DSI (Département du Système d Information) de l Inserm. Ces pré-requis et exigences ont été émis par la cellule architecture du SI mise en place à cet effet ; ils seront mis à jour au fur et à mesure des évolutions technologiques dans les différents domaines concernés. 2 Exigences en matières de plateforme, d outils et de logiciels Architecture générale : multi-partite (n- tiers). La séparation des traitements et des données devra être effective dans l architecture physique. Les mandataires ou frontaux web devront être installés en DMZ ; les serveurs applicatifs et base de données seront quant à eux installés en MZ. Les architectures retenues doivent pouvoir s adapter à des montées en charge de façon simple («scalables»). Système d Exploitation : Le système d exploitation de référence à l INSERM est Linux, et plus précisément la distribution RedHat Entreprise. La version choisie doit impérativement être qualifiée «Phase 1 Full support» par l éditeur au démarrage du projet. Il est également nécessaire que cette distribution soit à minima qualifiée «Phase 2 Deployment» à la date de mise en production. Durant la période d exploitation du projet la version doit être au minima en «Phase 3 Maintenance». D autres distributions pourront être utilisées dans des cas particuliers, mais elles devront être validées par la cellule architecture du SI. Maintenance et mises à jour fonctionnelles et de sécurité : Les logiciels «système et applicatif» devront pouvoir être mis à jour régulièrement par les équipes de production en utilisant le système mis en place par l Inserm (apt-get et yum). Paquetages : Ces paquetages sont sous forme RPM (Redhat Package Manager) L application doit utiliser les paquetages fournis par la distribution choisie y compris dans les canaux fils de cette distribution tels «application server, web application stack, developper suite» En cas d impossibilité validée par le pôle infrastructures, un paquetage alternatif doit être livré sous forme RPM source, son origine sera examinée, ce RPM source sera compilé et signé électroniquement par l Inserm pour intégrer le système de mise à jour mis en place par la MSSI. Stockage : découplé des serveurs. Les données seront stockées en RAID 5 sur un dispositif de type SAN ou NAS en fonction des besoins. Ces dispositifs seront bien sûr installés en MZ. Pour les systèmes d exploitation : il seront installés sur des disques durs internes aux serveurs en RAID 1. Base de données : ORACLE, SYBASE, PostgreSQL, MySQL. Une préférence doit être accordée à Oracle ou SYBASE pour des bases de données de volumétrie importante et nécessitant un support reposant sur les services d un éditeur. INSERM page 3/7

4 Pour les bases de données de petite ou moyenne volumétrie, la préférence doit être accordée à PostgreSQL ou MySQL. Les versions déployées doivent correspondre aux versions n ou n-1 certifiées, les versions n devant avoir été certifiées depuis au moins 6 mois. Ceci doit être vrai non seulement en début de projet mais également pendant toute la vie du projet. Le langage de programmation utilisé devra être du SQL standard. Outil de sauvegarde : Time Navigator (pilotage du robot de sauvegarde) installé par les Infrastructures. Outil d administration applicative : mode SSH (putty, WinSCP). Les accès par des procédures de type Telnet ou PC Anywhere sont proscrits. Outil d administration de base de données : l outil choisi par le DSI de l INSERM est Toad. Outil de supervision : l outil choisi par le DSI de l INSERM pour superviser les environnements de production est Sysload. Haute Disponibilité : clustering HeartBeat (monitoring Mon) ou Red Hat Cluster suite. Répartition de charge : ce type de technologie n est pas utilisé actuellement par l Inserm cependant dans la cadre de la haute disponibilité et afin d optimiser le matériel en cluster, la répartition de charge est nécessaire. La technologie utilisée doit être de préférence de type logiciel et portable 3 Exigences en matière de sécurité Toute dérogation aux exigences écrites dans ce chapitre doit impérativement être autorisées conjointement par le directeur du DSI après avis de la cellule sécurité opérationnelle du Pôle infrastructures et le Responsable Sécurité du Système d Information (RSSI). 3.1 Ouverture des comptes et attribution des privilèges L ouverture et l attribution des privilèges doit répondre aux règles 1 à 5 extraites du document rédigé par le RSSI (https://mssi.auteuil.inserm.fr/documentsssi/comptes-octroi.pdf) mis à jour le 30/06/2006 : Règle n_ 1. : Les droits d accès à tout service ou privilège du système DOIVENT être reliés à une et une seule personne physique que son login identifie sans ambiguïté. Règle n_ 2. : Si deux personnes ont besoin d un même type de droits ces droits sont accordés à ces deux personnes individuellement. Règle n_ 3. : Certains comptes anonymes sont indispensables au fonctionnement du système Unix ou de certains logiciels, tel que root. Ces comptes ne doivent jamais être utilisés directement, sauf lors de la génération du système. Les utilisateurs qui doivent bénéficier des privilèges conférés par un tel compte utiliseront un outil tel que sudo, qui permet de disposer d un fichier de personnes autorisées et d un journal des utilisations. La liste des personnes autorisées sera communiquée au Directeur du DSI sous la forme de fiches comportant les informations suivantes : nom du créateur du privilège ; nom du bénéficiaire du privilège ; liste des programmes, processus ou bases de données concernés. INSERM page 4/7

5 Règle n_ 4. : Dans la mesure où les contraintes techniques le permettent, les comptes anonymes indispensables seront créés de telle sorte qu ils ne permettent pas le login, et sans shell associé. Règle n_ 5. : toute création de compte anonyme doit être signalée au Directeur du DSI. L ensemble des règles citées est applicable à tous types de comptes, exemples : système et bases de données. Les comptes nominatifs sont ouverts pour la durée du besoin d administration, ils sont clôturés impérativement le jour où ce besoin cesse. Il peut leur être affecté les droits et attributions prédéfinis dans un groupe dans lequel ils sont affectés. 3.2 Sécurité des mots de passe L application doit être compatible avec un système de gestion de certificat de clé type X509 V3 et donc à terme s interfacer avec l annuaire LDAP de l Inserm. Cependant l application doit rester compatible avec une connexion standard et pour cela les règles de mot de passe décrites ci-dessous doivent être appliquées. Les mots de passe doivent être cryptés dans la base de données et même les administrateurs techniques (applicatifs, de base de données) ne pourront y avoir accès. Un système permettant de restituer simplement le mot de passe oublié ou un système permettant de générer un nouveau mot de passe pour l utilisateur devra être prévu et seul l utilisateur concerné devra pouvoir le faire Transmission des mots de passe Les mots de passe seront transmis de préférence au titulaire par courrier électronique chiffré et crypté. Dans le cas, à éviter, de l utilisation d un canal non crypté de transmission, les logins et les mots de passe devront être fournis dans deux types différents de support d information (exemple : login envoyé par courrier et mot de passe par mail). Tous les mots de passe doivent être au minimum sur 8 caractères et doivent comporter obligatoirement des caractères alphanumériques et spéciaux (au moins un caractère numérique et un caractère spécial). Les mots de passe sont incessibles. L utilisateur après avoir pris connaissance de ses login et mot de passe doit : 1. Détruire les supports ayant été utilisés pour transmettre ces informations. 2. Acquitter la prise de connaissance de ces informations auprès de l administrateur créant les comptes. 3. Changer dès la première connexion son mot de passe ; l utilisateur doit d ailleurs avoir la possibilité de changer de façon sécurisée son mot de passe à tout moment, une modification régulière étant d ailleurs recommandée. L administrateur créera effectivement ces comptes après s être assuré de l acquittement et de l authenticité du demandeur. 3.3 Sécurité des accès La sécurité des accès doit répondre aux règles 6 à 9 extraites du document rédigé par la MSSI (https://mssi.auteuil.inserm.fr/documentsssi/comptes-octroi.pdf) mis à jour le 30/06/2006 : INSERM page 5/7

6 Règle n_ 6. : La connexion à une machine distante autrement que par un compte anonyme (ex. : serveur WWW ou ftp public) en traversant l Internet doit se faire par un protocole sécurisé. Telnet et ftp sont prohibés, on leur substituera ssh, scp ou une encapsulation dans SSL ou TLS. Règle n_ 7. : L accès à une machine distante située en zone protégée doit se faire en deux temps : accès préalable à une machine en DMZ, qui effectuera la redirection de port vers la machine du réseau interne. Règle n_ 8. : Assurer le contrôle d accès à un site par l adresse IP source est une méthode définitivement périmée qui doit être abandonnée. L utilisation de certificats électroniques émis par l IGC de l INSERM doit lui être substitué. Règle n_ 9. : Lorsqu'un utilisateur accède à un serveur en zone protégée depuis un site externe, sur l'internet par exemple, il convient de vérifier que le site d'origine de la connexion satisfait les exigences de sécurité du site de destination. La nature de la procédure de vérification, qui devra comporter des éléments techniques et engager la responsabilité de l'utilisateur, sera déterminée en fonction des circonstances ; on peut citer à titre d'exemples les systèmes de mise en quarantaine des accès distants proposés par certains fournisseurs. Règle n_ 10. : Les actions effectuées sur les systèmes et les bases de données sont journalisées avec le nom de l agent qui les a effectuées. Pour les applications web, tout utilisateur (sauf administrateur technique pour des besoins spécifiques) devra accéder à l application uniquement via le protocole https en utilisant un système de session (pas de système de session persistante et définition du délai d expiration de la session de façon appropriée). L accès se fera uniquement sur le serveur web applicatif hébergé sur une machine située en DMZ (Zone DéMilitarisée). Les administrateurs techniques pourront avoir des accès spécifiques aux serveurs (DMZ et zone protégée par un pare-feu) uniquement en protocole SSH. Les administrateurs techniques de l application auront alors des comptes utilisateurs spécifiques avec des droits restreints ne leur permettant que d effectuer des interventions sur l application (et non au niveau système). Ceci doit être pris en compte notamment pour les protocoles de mises à jour, de livraison de corrections et/ou d évolution de l application. Pour tout utilisateur (hors administrateurs techniques), seul le serveur frontal web ou mandataire situé en DMZ est accessible. Toute autre machine située en zone protégée ne pourra être accessible que par les serveurs frontaux ou mandataires en DMZ. Les protocoles et ports utilisés afin que la machine en DMZ accède à la ou les machines en zone protégée devront être clairement spécifiés et validés par le RSSI et la cellule sécurité opérationnelle des infrastructures. Concernant le cas particulier du protocole SQLNet, ce dernier doit être sécurisé. 3.4 Sécurité des données Toutes les données confidentielles et/ou critiques pour le bon fonctionnement de l application devront être stockées en zone protégée. Ces données ne seront accessibles «en direct» que par les serveurs base de données situés en MZ. Au sein même de l application, les données seront accessibles aux utilisateurs selon des droits d accès spécifiques pour chaque type d utilisateur défini. L utilisation des comptes d administration des bases de données ne doit pas permettre de travailler en direct sur les données. INSERM page 6/7

7 4 Exigences en matière de poste client 4.1 Le web Pour des raisons de sécurité, les utilisateurs doivent pouvoir accéder à l application uniquement en protocole HTTPS. De plus, l application devra être accessible en web uniquement sur le port https standard : 80 ou La plateforme et le logiciel client Tout utilisateur doit pouvoir accéder à l application et bénéficier de toutes ses fonctionnalités à l aide de n importe quel navigateur web installé sur n importe quelle plateforme (Unix, Windows, Macintosh). L application devra offrir et garantir toutes ses fonctionnalités en conformité avec la norme standard W3C. Aucun script, module ou plug-in supplémentaires du navigateur (en dehors de ceux installés en standards) ou tout autre élément ne devront être pré-requis ou requis et/ou ne devront s installer automatiquement à la première connexion ou à chaque connexion de l utilisateur à l application. 5 Exigences en matière de performance Les batchs spécifiques et/ou les process spécifiques réservés aux administrateurs fonctionnels et/ou techniques de l application ne doivent faire l objet d une préparation et d une surveillance ciblée de manière à éviter : Toute surcharge inopinée du réseau de production. Tout dysfonctionnement entraînant une perturbation du plan programmé de sauvegarde. INSERM page 7/7

SUJET Procédure de déploiement Safir2

SUJET Procédure de déploiement Safir2 Département du Système d Information CONTEXTE Safir2 SUJET référence version statut créé le par mis à jour le par validé le par Péremption, archivage et restriction de diffusion Nature de la restriction

Plus en détail

CONTEXTE DSI - Pôle Infrastructures

CONTEXTE DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Maintenance de Time Navigator - référence SYS02109 version 03 statut V créé le 12/03/09 par Michel Stypak mis à jour le 13/03/09

Plus en détail

CONTEXTE SVE - Système de Vote Electronique

CONTEXTE SVE - Système de Vote Electronique Département du Système d Information CONTEXTE SVE - Système de Vote Electronique SUJET Cahier des Charges pour la TMA et l'infogérance référence SVEL00088V01T.doc version 02 statut V créé le 22/06/2006

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Procédure de déploiement de la SUN JRE sur les postes clients SAFIr SUJET. référence version statut SAFR00355 03 V. l l l. créé le par 04/06/2010 EBS

Procédure de déploiement de la SUN JRE sur les postes clients SAFIr SUJET. référence version statut SAFR00355 03 V. l l l. créé le par 04/06/2010 EBS Département du Système d Information CONTEXTE l SAFIr2 SUJET référence version statut l l l l Procédure de déploiement de la SUN JRE sur les postes clients SAFIr SAFR00355 03 V créé le par mis à jour le

Plus en détail

CONTEXTE DSI - PI - Sauvegarde

CONTEXTE DSI - PI - Sauvegarde Département du Système d Information CONTEXTE DSI - PI - Sauvegarde SUJET CCTP Fourniture de medias de sauvegarde LTO3 référence SYS02100V01T.doc version 02 statut V créé le 17/02/2009 15:26:00 par Emilie

Plus en détail

Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP

Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP 27/01/2014 Page 1 sur 5 Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP Historique des versions Référence : Gestionnaire : qualité Version date de version Historique des modifications

Plus en détail

Annexe 4 Service Messagerie DSI CNRS

Annexe 4 Service Messagerie DSI CNRS Annexe 4 Service Messagerie DSI CNRS Contenu I. Introduction... 2 II. Description de l Offre de Service Messagerie unifiée... 2 1. Services proposés... 2 2. Utilisation... 2 3. Types de fournitures...

Plus en détail

CONTEXTE DRSI Paris V Site de Necker. CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker SUJET

CONTEXTE DRSI Paris V Site de Necker. CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker SUJET Département du Système d Information CONTEXTE DRSI Paris V Site de Necker SUJET CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker référence Cctp-nas-necker.doc

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

CONTEXTE DSI - Réseaux Nationaux

CONTEXTE DSI - Réseaux Nationaux Département du Système d Information Pôle Infrastructures CONTEXTE DSI - Réseaux Nationaux SUJET CCTP Antivirus et AntiSpam de la messagerie "inserm.fr" référence RESNAT00120V03V.doc version statut créé

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

Architecture Constellio

Architecture Constellio Architecture Constellio Date : 12 novembre 2013 Version 3.0 Contact : Nicolas Bélisle nicolas.belisle@doculibre.com 5146555185 1 Table des matières Table des matières... 2 Présentation générale... 4 Couche

Plus en détail

CONTEXTE DSI - Pôle Infrastructures/ Multimédia

CONTEXTE DSI - Pôle Infrastructures/ Multimédia Département du Système d Information CONTEXTE DSI - Pôle Infrastructures/ Multimédia SUJET Manuel de bonnes pratiques de la Plate-forme WebConferencing. référence MLTD000112V03T version statut créé le

Plus en détail

IDenPark. Card Management System. Pré-requis d installation du CMS Frédéric Lefebvre

IDenPark. Card Management System. Pré-requis d installation du CMS Frédéric Lefebvre IDenPark Card Management System Pré-requis d installation du CMS Frédéric Lefebvre Fiche d identité du document Identification Client : Projet : Objet : Tous Déploiement du CMS sur un serveur Windows ou

Plus en détail

Pôle technique - Projet Sinchro. Dernière modification : 18/03/2015 Nombre de pages : Etablissements adhérents

Pôle technique - Projet Sinchro. Dernière modification : 18/03/2015 Nombre de pages : Etablissements adhérents CAHIER DES CHARGES D IMPLANTATION SINCHRO Auteur : Pôle technique - Projet Sinchro Date de création : 10/11/2014 Version : 1.0 Dernière modification : 18/03/2015 Nombre de pages : Destinataires : Etablissements

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option)

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d un système de gestion de messages électroniques et d outils collaboratifs d un système de protection anti-virus (en option) Pour le Centre

Plus en détail

Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles

Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles 1. Le présent document a pour but : de décrire le service d hébergement des sites

Plus en détail

Préconisations d architecture

Préconisations d architecture Actualisation Septembre 2006 22-09-2006 Académie de Toulouse - Mission TICE/ SIGAT - CRIA 1 Table des matières.!"# $% &%' #"$' (%) % * "$' %+) % +!,-%%./ 01) 2/.!!" #!" $! % 22-09-2006 Académie de Toulouse

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Service Cloud Recherche

Service Cloud Recherche Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service

Plus en détail

Guide d'utilisation du CFEnet Local, version 2 1 / 8

Guide d'utilisation du CFEnet Local, version 2 1 / 8 Livrable Automate de Transmission des Fichiers CFEnet, version 2 : Guide d'utilisation Version Auteur Validation Date de diffusion Destinataires Version de travail Thierry Mallard Thierry

Plus en détail

CONTEXTE. DSI - Sécurité Opérationnelle. CCTP firewalls SUJET. référence SECOP01034V04V version 4.0 statut Validé

CONTEXTE. DSI - Sécurité Opérationnelle. CCTP firewalls SUJET. référence SECOP01034V04V version 4.0 statut Validé CONTEXTE SUJET DSI - Sécurité Opérationnelle CCTP firewalls référence SECOP01034V04V version 4.0 statut Validé créé le 12 sept. 08 par Guillaume Stevens mis à jour le 13/02/2009 par Alain Haslé, Guillaume

Plus en détail

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs ANNEXE 1 PSSI Préfecture de l'ain Clause de sécurité à intégrer dans les contrats de location copieurs Sommaire 1 - Configuration...2 1.1 - Suppression des interfaces, services et protocoles inutiles...2

Plus en détail

Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles

Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles Conditions d utilisation du service d hébergement de sites internet et d espaces collaboratifs de l académie de Versailles 1. Le présent document a pour but : de décrire le service d hébergement des sites

Plus en détail

TransUnion Direct Renseignements généraux pour les administrateurs

TransUnion Direct Renseignements généraux pour les administrateurs TransUnion Direct Renseignements généraux pour les administrateurs Qu est-ce que TransUnion Direct? TransUnion Direct est une application sur Web qui donne l accès à la base de données de crédit de TransUnion.

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Projet Professionnel Encadré 1 er Semestre

Projet Professionnel Encadré 1 er Semestre BTS SIO 1 Leclerc Axel INFOSUP Lyon 2014-2015 Projet Professionnel Encadré 1 er Semestre Nature de l activité : Contexte : L association Maison des Ligues (M2L) a constaté que de nombreuses données numériques

Plus en détail

Guide d installation. Serveur TeamAgenda STS. Version Windows

Guide d installation. Serveur TeamAgenda STS. Version Windows Installation/Configuration TeamAgenda STS Guide d installation Serveur TeamAgenda STS Version Windows 1 Installation/Configuration TeamAgenda STS Objectifs Installer le Serveur TeamAgenda STS Configuration

Plus en détail

COMMUNICATION Inter-OS

COMMUNICATION Inter-OS COMMUNICATION Inter-OS Pour ce TP, nous avons besoin de: PuTTY MobaSSH (à installer) TinyWeb Xming XEYES ou autre (coté Linux : apt-get install xeyes) Créer un utilisateur de type Administrateur -PuTTY,

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Xerox Device Direct. Logiciel embarqué

Xerox Device Direct. Logiciel embarqué Xerox Device Direct Logiciel embarqué Ce document fournit une aide sur la façon d installer Xerox Device Direct sur les produits éligibles de nouvelles générations (Solution logiciel embarquée) Produits

Plus en détail

ARCHITECTURE TECHNIQUE DU SYSTEME

ARCHITECTURE TECHNIQUE DU SYSTEME Vers. : 02 Date : 26/03/2014 Page : 1/13 Agence ou Service : I&S Projet : SAEM ARCHITECTURE TECHNIQUE DU SYSTEME Rédigé par : Benjamin CATINOT Diffusé à : SAEM Approuvé par : Willyam GUILLERON GROUPE AKKA

Plus en détail

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion DEPLOYER LES PROFILS DE CONNEXION ET LES OPTIONS LORS D UNE NOUVELLE INSTALLATION DE SAS ENTERPRISE GUIDE 5.1 Inclus dans la plate-forme décisionnelle SAS 9.3, SAS Enterprise Guide 5.1 nécessite de définir

Plus en détail

Bulletin électronique du CUME Club des Utilisateurs de Microordinateurs dans l Education

Bulletin électronique du CUME Club des Utilisateurs de Microordinateurs dans l Education Numéro 19 Mars 2009 Bulletin électronique du CUME Club des Utilisateurs de Microordinateurs dans l Education SPECIAL STAGES 2009 Vous trouverez ci-après l ensemble des stages proposés par le CUME pour

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

CAHIER DES CHARGES D IMPLANTATION D EvRP V3

CAHIER DES CHARGES D IMPLANTATION D EvRP V3 CAHIER DES CHARGES D IMPLANTATION D EvRP V3 Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP V3 Version 42 Etabli par Département Accompagnement des Logiciels Vérifié

Plus en détail

L'accès aux ressources informatiques de l'ufr des Sciences

L'accès aux ressources informatiques de l'ufr des Sciences L'accès aux ressources informatiques de l'ufr des Sciences Infrastructure et document produit par le service des ressources Informatiques de l'ufr des sciences. Introduction : Ce document présente les

Plus en détail

Installation / Sauvegarde Restauration / Mise à jour

Installation / Sauvegarde Restauration / Mise à jour Installation / Sauvegarde Restauration / Mise à jour SPIP version 1.8.x Serveur (Linux) Jean Sébastien BARBOTEU dev.jsb@laposte.net Introduction Nous allons aborder tous les aspects techniques liés à la

Plus en détail

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D.

ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. 2013 ISA Serveur 2004 INTERNET SECURITY AND ACCELERATION SERVER OLIVIER D. Table des matières 1 Rôles... 3 2 Organisation... 3 3 TP1 : Configurer les règles de pare-feu... 6 4 Le proxy cache... 7 5 Demander

Plus en détail

Interface O2m-SPB / Axalot. Thierry Brémard, tb@axalot.com 14 Juin 2010 Table des matières. 1 Récupération des données sur outils Axalot...

Interface O2m-SPB / Axalot. Thierry Brémard, tb@axalot.com 14 Juin 2010 Table des matières. 1 Récupération des données sur outils Axalot... Interface O2m-SPB / Axalot Thierry Brémard, tb@axalot.com 14 Juin 2010 Table des matières 1 Récupération des données sur outils Axalot... 2 1.1 Sondeur... 2 1.2 Serveur tampon... 2 1.3 Serveur de production...

Plus en détail

Mise en place de l'agrégation de liens

Mise en place de l'agrégation de liens Mise en place de l'agrégation de liens EOLE 2.3 révisé : Janvier 2014 Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) V e r s i o n d u d o c u m e n t r é

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

PROCEDURE DE RESOLUTION DE PANNES POUR LES APPLICATIFS CADASTRE

PROCEDURE DE RESOLUTION DE PANNES POUR LES APPLICATIFS CADASTRE PROCEDURE DE RESOLUTION DE PANNES POUR LES APPLICATIFS CADASTRE Juin 2012 SA SOCIETE WALLONNE DU LOGEMENT SOMMAIRE : A- INTRODUCTION :... 3 B- PROBLEMES RENCONTRES LORS DE LA PREMIERE CONNEXION :... 4

Plus en détail

Mise en place des services réseau d'entreprise

Mise en place des services réseau d'entreprise 261 Chapitre 5 Mise en place des services réseau d'entreprise 1. Introduction Mise en place des services réseau d'entreprise Ce chapitre est consacré à la définition et la configuration des composants

Plus en détail

Manuel d'installation

Manuel d'installation SQUARE - Manuel installation.docx 05.03.2015 v2.0 1 / 24 Table des Matières Manuel d'installation page 0. Préambule... 3 0.1 Introduction... 3 0.2 Pré-requis... 3 0.3 Déroulement de l'installation... 3

Plus en détail

PROCEDURE DE DEPOT. Traitement par Lots VERSION DU 01/03/2015

PROCEDURE DE DEPOT. Traitement par Lots VERSION DU 01/03/2015 E-transactions PROCEDURE DE DEPOT Traitement par Lots VERSION DU 01/03/2015 Crédit Agricole S.A, société anonyme au capital de 7 729 097 322. Siège social : 12 place des Etats-Unis 92127 Montrouge Cedex.

Plus en détail

Projet «Vote Electronique V2» Spécifications

Projet «Vote Electronique V2» Spécifications Projet «Vote Electronique V2» Spécifications Version 1.0 9 décembre 2007 Historique des révisions Date Version Description Auteur 27/05/2003 1.0 Equipe Vote électronique V2 specs_fonctionnelles.1.1 25/11/2002

Plus en détail

Archivage numérique de documents SAP grâce à DocuWare

Archivage numérique de documents SAP grâce à DocuWare Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.

Plus en détail

Zimbra Collaboration 8.X

Zimbra Collaboration 8.X Zimbra Collaboration 8.X Administrateur systèmes Méthodologie Formation certifiante menée par un instructeur certifié Zimbra. Durée 3 jours Nombre de participants 12 maximum Public cible Administrateur

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

Installation de Premium-RH

Installation de Premium-RH de Premium-RH Préconisations techniques Version 6.1 PREMIUM-RH 64, avenue Leclerc 69007 Lyon T +33 (0)4 72 84 24 10 F +33 (0)4 72 84 24 11 relation-client@premium-rh.com www.premium-rh.com SIRET 398 402

Plus en détail

Politique de certification et procédures de l autorité de certification CNRS

Politique de certification et procédures de l autorité de certification CNRS Politique de certification et procédures de l autorité de certification CNRS V2.1 1 juin 2001 Jean-Luc Archimbaud CNRS/UREC Directeur technique de l UREC Chargé de mission sécurité réseaux informatiques

Plus en détail

Guide Utilisateur Gamme Prem Habitat Gestion des demandes d intervention

Guide Utilisateur Gamme Prem Habitat Gestion des demandes d intervention Guide Utilisateur Gamme Prem Habitat Gestion des demandes d intervention Version 1 Service Hot Line Aareon 2009 page 1 de 15 Table des matières 1 Saisie d une demande d intervention... 3 1.1 Accès au site

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

FICHE DESCRIPTIVE LPIC-1 (LPI 101 et LPI 102)

FICHE DESCRIPTIVE LPIC-1 (LPI 101 et LPI 102) Prérequis : FICHE DESCRIPTIVE LPIC-1 (LPI 101 et LPI 102) Avoir les connaissances de base du fonctionnement de Linux et les systèmes d'exploitation Objectifs : Le premier niveau de certification Linux

Plus en détail

Convention relative à la mise à disposition de la solution «AmonEcole» dans les écoles

Convention relative à la mise à disposition de la solution «AmonEcole» dans les écoles Convention relative à la mise à disposition de la solution «AmonEcole» dans les écoles Entre Les services académiques de l académie de Versailles, situés 3 boulevard de Lesseps, 78017 Versailles Cedex,

Plus en détail

i-depots i-gedexpert i-compta i-bureau

i-depots i-gedexpert i-compta i-bureau La descendance Full WEB i-depots i-gedexpert i-compta i-bureau > Des solutions efficaces qui facilitent les échanges et contribuent activement à la satisfaction et la fidélisation de vos clients. 1 - La

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond Jacques Foucry Cahiers de l Admin Mac OS X Server Collection dirigée par Nat Makarévitch Avec la contribution de Martine Chalmond, ISBN : 2-212-11282-3 Étude de cas 1 Mac OS X Licences Intégration Facilité

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

Date : 29/10/2015 Version : v 0.4 IDENTIFICATION DU POSTE. Intégrateur d applications Administrateur d outils A ou contractuel de droit public

Date : 29/10/2015 Version : v 0.4 IDENTIFICATION DU POSTE. Intégrateur d applications Administrateur d outils A ou contractuel de droit public FICHE DE DESCRIPTION DE POSTE DIRECTION DE L INFORMATION LEGALE ET ADMINISTRATIVE TITULAIRE DU POSTE Nom : Prénom : RESPONSABLE HIERARCHIQUE DIRECT Nom : Aziz Prénom : Bénédicte Visa : Visa : Date : 29/10/2015

Plus en détail

La Haute disponibilité des modules EOLE

La Haute disponibilité des modules EOLE La Haute disponibilité des modules EOLE EOLE 2.3 révisé : Janvier 2014 Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) V e r s i o n d u d o c u m e n t r

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

Logiciel de production de références technico-économiques en agriculture

Logiciel de production de références technico-économiques en agriculture Logiciel de production de références technico-économiques en agriculture Objectifs du logiciel Fonctionnalités du logiciel Caractéristiques techniques du logiciel 1. Objectifs du logiciel Collecter, stocker

Plus en détail

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA

Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA Conditions Générales d'utilisation - YOUSIGN SAS - SIGN2 CA 1- Introduction 1.1 Présentation générale Ce document définit les Conditions Générales d Utilisation (CGU) des certificats délivrés dans le cadre

Plus en détail

ASSITANCE TECHNIQUE CONTRAT de PRESTATION. Outil de collecte des données de roulage

ASSITANCE TECHNIQUE CONTRAT de PRESTATION. Outil de collecte des données de roulage ASSITANCE TECHNIQUE CONTRAT de PRESTATION Outil de collecte des données de roulage DATE : 28/10/2015 REFERENCE N VEH09-MOOVE-CDC3 1. INTERLOCUTEURS DU PROJET CHEF DE PROJET : Nom : Annie BRACQUEMOND Tél

Plus en détail

Table des matières. Page 1 de 7

Table des matières. Page 1 de 7 Table des matières Norme sur la prise en charge des navigateurs par les sites et applications Web... 2 1.0 Description de la norme... 2 2.0 Dans quels cas doit-on appliquer la présente norme?... 4 3.0

Plus en détail

Guide administrateur AMSP

Guide administrateur AMSP Guide administrateur AMSP Alinto Version Auteur Date Remarque V1.0 Nicolas Polin 19/10/2015 - Lyon Paris Köln Madrid Table des matières 1. Introduction... 3 2. Se connecter à Factory... 3 3. Gestion des

Plus en détail

1 OBJET DE LA CONSULTATION

1 OBJET DE LA CONSULTATION CONSULTATION DANS LE CADRE DE L ACQUISITION D UN LOGICIEL D ARCHIVAGE FONCTIONNANT SOUS UNIX AU CTIG (INRA DE JOUY EN JOSAS) 1 OBJET DE LA CONSULTATION Le CTIG a décidé de mettre à disposition de ses utilisateurs

Plus en détail

INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling

INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling Gabriel Corvalan Cornejo Gaëtan Podevijn François Santy 13 décembre 2010 1 Modélisation et récolte d information du système 1.1 Information

Plus en détail

Bulletin électronique du CUME Club des Utilisateurs de Microordinateurs dans l Education

Bulletin électronique du CUME Club des Utilisateurs de Microordinateurs dans l Education Numéro 16 Mars 2008 Bulletin électronique du CUME Club des Utilisateurs de Microordinateurs dans l Education SPECIAL STAGES 2008 Vous trouverez ci-après l ensemble des stages proposés par le CUME pour

Plus en détail

TUTORIEL PORTAIL CAPTIF PFSENSE

TUTORIEL PORTAIL CAPTIF PFSENSE TUTORIEL PORTAIL CAPTIF PFSENSE Qu est ce qu un portail captif? Un portail captif est une structure permettant un accès rapide à Internet. Lorsqu'un utilisateur cherche à accéder à une page Web pour la

Plus en détail

FICHE DE POSTE SIGNALETIQUE DU POSTE

FICHE DE POSTE SIGNALETIQUE DU POSTE Famille : SYSTEMES D INFORMATION Sous-famille : SUPPORT ET EPLOITATION Libellé métier : EPLOITANT(E) RESEAU Code métier : 35L20 INTITULE DU METIER (à partir du RMFPH) Spécificité dans le métier EVENTUELLE

Plus en détail

Addenda du Guide de l administrateur

Addenda du Guide de l administrateur Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues

Plus en détail

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Ce cours dirigé d une durée de 30 heures reprend le contenu des formations Windows Server 2008 à destination des spécialistes

Plus en détail

Extended Communication server

Extended Communication server Extended Communication server P-5288 : Backup / Restore Juin, 2007 Alcatel-Lucent Office Offer - All Rights Reserved Alcatel-Lucent 2007 INTRODUCTION...3 NOUVEAUTES DU BACKUP/RESTORE...3 SAUVEGARDE...3

Plus en détail

ManageEngine EventLog Analyzer. Les bonnes critiques et recommandations

ManageEngine EventLog Analyzer. Les bonnes critiques et recommandations ManageEngine EventLog Analyzer Les bonnes critiques et recommandations Pré requis Systèmes Pré requis CPU et RAM Les pré requis nécessaires pour La CPU (processeur et vitesse) et la taille de la RAM dépendent

Plus en détail

C ONVENTION D UTILISATION DES SERVICES EN LIGNE RÉUNICA. Espace Membre Entreprises Compte Gestionnaire

C ONVENTION D UTILISATION DES SERVICES EN LIGNE RÉUNICA. Espace Membre Entreprises Compte Gestionnaire C ONVENTION D UTILISATION DES SERVICES EN LIGNE RÉUNICA Espace Membre Entreprises Compte Gestionnaire Sommaire 1 Conditions d utilisation et modalités d accès 3 1.1 Objet 3 1.2 Ouverture du service d accès

Plus en détail

Filière métier : Administrateur Virtualisation

Filière métier : Administrateur Virtualisation Filière métier : Administrateur Virtualisation La réduction des coûts, la simplification et l automatisation des procédures, la protection des données et l optimisation de la gestion des infrastructures

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

ALAIN BENSOUSSAN SELAS

ALAIN BENSOUSSAN SELAS OUTIL CIL MANUEL UTILISATEUR 05 06 2015 V.0.1 Sommaire analytique 1. Installation de l application 3 1.1 Présentation technique de l architecture de l application CIL 3 1.2 Procédure d installation de

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

equalogic Qualité contact@equalogic.fr - www.equalogic.fr

equalogic Qualité contact@equalogic.fr - www.equalogic.fr equalogic Qualité contact@equalogic.fr - www.equalogic.fr Présentation générale equalogic Qualité est un logiciel de gestion de la qualité. Il s adresse à toute entreprise, certifiée ou non, soucieuse

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Sage Déclarations Sociales

Sage Déclarations Sociales Sage Déclarations Sociales Recueil d informations techniques Octobre 2011 2011 Sage R&D Paie PME 1 Sommaire Avertissements 3 Introduction 4 Particularités de Microsoft Windows et Microsoft SQL Server...

Plus en détail

Travaux pratiques 8.1.3 Sécurisation des données locales et des données transmises

Travaux pratiques 8.1.3 Sécurisation des données locales et des données transmises Travaux pratiques 8.1.3 Sécurisation des données locales et des données transmises Objectifs Utiliser le système d autorisations NTFS (New Technology Files System) de Windows pour sécuriser les données

Plus en détail

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

STAGES 2012 - rappel -

STAGES 2012 - rappel - @cume Numéro 24 Mai 2012 STAGES 2012 - rappel - Vous trouverez ci-après pour rappel l ensemble des stages proposés par le CUME pour cette année 2012. Les programmes et les modalités d inscription vous

Plus en détail

Modèle de plan opérationnel de projet

Modèle de plan opérationnel de projet Suivi des versions et des validations du document. Ce document annule et remplace tout document diffusé de version-révision antérieure. Dès réception de ce document, les destinataires ont pour obligation

Plus en détail

Par le service des publications Citrix. Citrix Systems, Inc.

Par le service des publications Citrix. Citrix Systems, Inc. Licences : présentation de l architecture Par le service des publications Citrix Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire l'objet de modifications sans

Plus en détail

de survie du chef de projet

de survie du chef de projet KIT de survie du chef de projet 01 1 2 3 4 5 6 04 03 07 07 03 03 LE SERVEUR LE CLIENT TECHNOLOGIE WEB CLIENT LE SERVEUR WEB TECHNIQUES & CADRE DE TRAVAIL APPLICATIONS 101 LE SERVEUR Un serveur informatique

Plus en détail

QUICK START SMARTDEVICE 2.0. Version 1.1 Octobre-2015

QUICK START SMARTDEVICE 2.0. Version 1.1 Octobre-2015 QUICK START SMARTDEVICE 2.0 Version 1.1 Octobre-2015 Installation et utilisation Le présent document octroie au détenteur de licence le droit non exclusif et incessible d utiliser le PRODUIT LOGICIEL uniquement

Plus en détail