QUEL IMPACT POUR VOTRE ENTREPRISE?

Dimension: px
Commencer à balayer dès la page:

Download "QUEL IMPACT POUR VOTRE ENTREPRISE?"

Transcription

1 QUEL IMPACT POUR VOTRE ENTREPRISE? 3IE c/o EPITA, Rue Voltaire Le Kremlin-Bicêtre Cedex T el : Fax : URL : contact@3ie.org Dernière mise à jour : septembre IE est une marque déposée. Les informations contenues dans les études 3IE sont la propriété de l'epita. Toutes reproductions des contenus diffusés dans cette étude sont interdites sans l'accord de 3IE. 3IE et les entreprises partenair es qui lui sont liées ne sont pas tenus responsables des dommages que pourraient causer son analyse. Copyright IE-EPITA.

2 TABLE DES MATIÈRES INTRODUCTION 1 I. QUE PENSER DU PEER-TO-PEER?...2 I.1. Le Peer-To-Peer est-il une technologie nouvelle?...2 I.2. Alors pourquoi parle-ton de la révolution PEER-TO-PEER?...3 I.3. - A quoi va servir le PEER-TO-PEER?...3 I.4. Qu'apporte le PEER-TO-PEER?...4 I.4.1 L'indicateur de présence...4 I.4.2 Les noms de domaines virtuels (VNS)...4 I.4.3 La distribution de l'information...5 I.4.4 La multiplication des ressources...5 I.5. Quels sont les problèmes du Peer-To-Peer?...6 I.5.1 La protection des données échangées...6 I.5.2 I.5.3 L'augmentation de l'utilisation de bande passante...7 La sécurité de vos ressources...7 I.6. Dois-je m'engager dans le Peer-to-Peer?...8 II. LA PROBLEMATIQUE COMMERCIALE DU PEER-TO-PEER...9 II.1. UN Constat :...9 II.2. UN modèle Econom ique RENTABL E?...10 II.2.1 Le paiement à la carte...11 II.2.2 La tarification au téléchargement...11 II.2.3 Les «micro-paiements» et les systèmes d agents intelligents...12 II.2.4 Les profits sur les cycles de calculs...12 II.2.5 La Recherche «Intelligente»...12 III. LES DIFFÉRENTES A RCHITECTURES PEER-TO-P EER...14 III.1. Le P2P pur : Le vrai Peer-to-Peer...15 III.2. III.3. III.4. P2P avec serveur d information : l «HYBRIDE»...17 P2P avec serveur d information concernant l utilisateur et le contenu...19 P2P avec serveur d information utilisateur et contenu...19

3 IV. LES GRA NDES TECHNOLOGIES...20 IV.1. Les technologies les plus intéressantes...20 IV.1.1 GNUTELLA «Le vrai Peer-to-Peer»...20 IV.1.2 JXTA...26 IV.1.3 Jabber : une technologie astucieuse basée sur XML...36 IV.2. D AUT RES T ECHNOLOGIES «EN BREF»...42 V. EVALUA TION DE QUELQ UES O UTILS PEER-TO-PEER...44 V.1. Aimster...44 V.2. Bearshare...47 V.3. Flycode...50 V.4. Furi...53 V.5. Gnotella...56 V.6. Knowledg V.7. Groove...60 V.8. Jabber...64 V.9. Limewire...67 V.10. Open Cola...70 V.11. XRNS (extensible Resource Name System)...72 V.12. Autres outils...74 V.12.1 Swapoo Beta...74 V.12.2 Toadnode v V.12.3 FileNavigator v2.4 (Windows)...76 V.12.4 Mojo Nation (Windows)...77 CONCLUSION 78 WEBOGRAPHIE 80 EMISSION - VIDEO...80 PUBLICATIONS WEB...81 SITES WEB...82 Applications et produits cités :...85

4 INTRODUCTION Littéralement "Pair à Pair", "Egal à Egal", "Poste à Poste" ou "Point à Point", le Peer-to- Peer (P2P) est un modèle d'architecture de Système d'information dont l'objectif est avant tout d optimiser l échange de ressources sur un réseau. De façon schématique, il s agit de mettre en place un réseau où chaque ordinateur peut être à la fois fournisseur et consommateur de ressources. Il n y a donc plus d application client/serveur centralisant l'information, mais des «pairs» (ou «peers») à la fois clients et serveurs. Concrètement, à travers une architecture Peer-to-Peer, chaque utilisateur peut partager et gérer des ressources comme il l'entend : définition des autorisations sur les fichiers et répertoires, élaboration des structures d'accès à l'information, gestion des ressources machines... L'information et la charge (connexion des utilisateurs pour récupérer les ressources) sont réparties sur différentes machines reliées entre elles grâce à un logiciel spécifique mi-client / miserveur. Le concept du Peer-to-Peer ouvre la voie à de nombreuses applications grâce à la diversité des ressources pouvant être partagées : des données ; des ressources CPU ; des services ; des applications ; etc... On ne limitera pas le concept du Peer-to-Peer uniquement aux PC car il peut ou pourra s'appliquer aussi bien à d'autres dispositifs : assistants numériques de type Personal Digital Assistant (PDA), la téléphonie mobile, la domotique IE 1 / 85

5 I. QUE PENSER DU PEER-TO-PEER? Nous allons voir que : Baisse des coûts du matériel informatique : accessibilité à un plus grand nombre de personnes ; Réduction des coûts d infrastructures dans la mise en place d un réseau P2P ; Optimi sa ti on de la pui ssance des P C : augmentation des capacités de stockage ; Performance des connexions via le réseau : connexions à haut débit ; Optimisation de la bande passante ; Augmentation de la productivité : amélioration du rendement, réduction du temps de travail Notion de partage, de collaboration en Temps Réel. La rentabilité est un des facteurs essentiels expliquant l engouement rapide des entreprises vers le Peer-to- Peer. Auprès des particuliers, nous retrouvons avant tout la notion de partage de données et de communauté virtuelle... I.1. Le Peer-To-Peer est-il une technologie nouvelle? A cette question, on peut raisonnablement répondre par la négative. Bien sûr, le phénomène Napster (utilitaire d échange de fichiers musicaux cf. 3.2) a légitimé le Peer-to-Peer et lui a donné la visibilité qu'on lui connaît aujourd'hui. Toutefois il serait erroné de considérer le phénomène de décentralisation comme nouveau. De nombreux logiciels basés sur le principe existent déjà depuis plusieurs années. Parmi eux, on trouve ICQ (Instant Messaging), Netmeeting (téléconférence) ou les premiers logiciels d'irc ( Internet Relay Chat). Ces outils de communication utilisaient déjà des connexions de type Peer-to- Peer IE 2 / 85

6 I.2. Alors pourquoi parle-ton de la révolution PEER-TO-PEER? On parle de révolution car l'état actuel de l'internet (taille, débit, protocoles) permet d'étendre cette architecture à de nombreuses applications. Nous ne parlons pas ici du simple échange de fichiers mais d'une évolution d'architecture aussi profonde qu'a pu être celle du Client/Serveur à l'époque des mainframe ou que va l'être celle des Web Services (d'autant que ces derniers sont liés intrinsèquement au Peer-to-Peer). L'utilisation même de l'internet est modifiée, on décentralise. On se tourne vers un modèle très différent de celui des portails que l'on utilise aujourd'hui. Toutefois, le Peer-to- Peer n'apporte pas seulement son lot d'innovations technologiques, sa méthode de partage des traitements et de l'information conditionne aussi de nouveaux modèles économiques. I.3. - A quoi va servir le PEER-TO-PEER? Bien que couvrant déjà un large spectre d'applications, le Peer-to-Peer n en est qu à ses balbutiements. S'il est clair que les domaines de l'informatique distribuée (Seti@home, RC5), de l'échange de fichiers (Napster, GNUtella), de l'instant Messaging (ICQ, MSN Messenger) ont été très explorés, on voit aussi apparaître des applications dans des secteurs aussi pointus que le calcul de risque bancaire (Firstbank), la recherche d'information textuelle (HumanLinks), la sauvegarde d'informations (IBM PPRC) ou encore le Groupw are (Groove). Le Peer-to- Peer devrait donc rapidement s'appliquer à l'ensemble des domaines dans lesquels le groupe d'utilisateurs, la multiplication des ressources ou la puissance de calcul sont au centre des problématiques IE 3 / 85

7 I.4. Qu'apporte le PEER-TO-PEER? I.4.1 L'indicateur de présence Le principal inconvénient d un est que l on ne peut pas savoir quand l interlocuteur va le lire. Ainsi, en généralisant, lorsqu'on publie une donnée sur Internet, elle est, la plupart du temps, stockée avant d'être lue (mailboxs, files et autres spoolers). Le Peer-to- Peer per met de savoir si l'interlocuteur est connecté. Pour ce faire, il utilise un simple système de connexion Point à Point. Si la personne est connectée au réseau Peer-to- Peer c'est qu'elle est disponible, sinon elle disparaît. La bataille fait actuellement rage entre les grands acteurs du marché (comme Microsoft, AOL, ICQ) pour déterminer la nor me à utiliser dans ce cas ci. I.4.2 Les noms de domaines virtuels (VNS) L'un des avantages du Peer-to- Peer est de per mettre la création d'alias pour l'accès à une ressource. Les systèmes de nommage relatifs aux utilisateurs, aux données et au système supplantent au sein du Peer-to-Peer les systèmes classiques de DNS (Domain Name Server) offerts par Internet. ICQ, par exemple, identifie les points de connexion à l aide de UIN (Universal Internet Number) correspondant à un utilisateur unique. Ainsi, les interactions se simplifient par l'utilisation de ce nommage qui préserve l'anony mat de l'utilisateur tout en offrant un plus grand accès à ses données. Si on reprend l'exemple de Napster, il est vrai que l on n a pas à publier les fichiers que l'on veut mettre à disposition tout comme on ne sait pas où et qui est notre interlocuteur. Bien que posant un certain nombre de problèmes légaux en ce qui concerne les produits ayant un Copyright, ce système per met une plus grande facilité dans l'accès aux ressources IE 4 / 85

8 I.4.3 La distribution de l'information Avec le Peer-to-Peer, l'information se retrouve déplacée au niveau des utilisateurs. Il n'y a donc plus besoin de grands repository difficiles à gérer en ter me de support de charge, d'espace mémoire ou d'accessibilité. Les données se trouvent maintenant au niveau des utilisateurs. Avec la prolifération des connexions illimitées et des hauts-débits, l'impact en est encore plus fort. A courte échéance, on peut imaginer que les vendeurs de stockage virtuel du type Xhost.com, ainsi que les portails de contenus comme mp3.com ou dow nload.com se verront directement concurrencés par des communautés thématiques basées sur un modèle Peer-to- Peer. Napster proposait jusqu'à 17 tétraoctects de fichiers Mp3. Quel portail musical a pu en dire autant? I.4.4 La multiplication des ressources Avec l'avènement du Peer-to- Peer vient celui de l'informatique distribuée. Firstbank utilise déjà ce procédé en répartissant les traitements sur l'ensemble des stations de travail de façon à pouvoir utiliser les phases qui ne sont pas utilisées par celles-ci pour effectuer ses calculs de risque en temps réel. D'autres exemples comme Seti@home montrent bien la possibilité d'utiliser la puissance de calcul des utilisateurs comme un immense processeur. Bien que ces applications soient limitées par des problèmes d administration dus à l exécution d une application tierce sur l ordinateur, on peut imaginer que cet axe de développement va subir un essor considérable d'ici à un an. Dores et déjà, les grands constructeurs comme Intel réfléchissent à de nouvelles architectures IE 5 / 85

9 I.5. Quels sont les problèmes du Peer-To-Peer? I.5.1 La protection des données échangées Le premier problème d'ordre légal, est que la multiplication des moyens d'échange de données est aussi propice à la multiplication des échanges illégaux. Que ce soit l'industrie du film, du jeu vidéo ou celle de la musique, tous les acteurs du marché des contenus multimédia ont montré leur inquiétude voire leur mécontentement à l'égard du Peer-to-Peer. En fait, cette situation ne durera que dans l'intervalle de temps qui nous sépare d'une privatisation de ce secteur par les Majors. Napster est devenu payant depuis son acquisition par Betelsmann. Universal et Sony réfléchissent à ce qu'ils feront de leur partenariat mais sont prêts à concurrencer les services gratuits par la qualité et la quantité de leur offre. Avec un peu de recul, on s'aperçoit que le problème vient moins du Peer-to-Peer que des formats de fichiers qui ne sont pas sécurisés au niveau de la propriété. Ce qui a fait du P2P la cible des producteurs d information a avant tout été son rôle de «catalyseur» d échanges pour lesquels personne n'était prêt IE 6 / 85

10 I.5.2 L'augmentation de l'utilisation de bande passante Le fait que différents ordinateurs se mettent à communiquer les uns avec les autres au travers du réseau a une conséquence directe sur l'état de celui-ci. Le problème vient alors de l'encombrement. Certains l ont déjà résolu en limitant le nombre d'utilisateurs connectés au même moment. Mais ce n'est pas le cas pour une majorité de personnes. Avez-vous songé à ce qu'il se passe lorsqu'une dizaine de vos employés se met à échanger des fichiers MP3 en même temps avec le reste du monde. Le problème de ces applications c'est que, pour la plupart, elles concernent la transmission de fichiers lourds et de ce fait conséquent sur le réseau. Or, la bande passante de votre société est-elle adéquate? Et que dire des ISP dont les installations ont été prévues à l'avance à une époque où le Peer-to-Peer n'était pas encore apparu? Regardez le nombre d'utilisateurs de Napster. Parmi eux, beaucoup utilisent le réseau RTC ou Numéris. Mais, il est assez simple pour un utilisateur disposant d'une T1 (ligne spécialisée numérique ayant un débit de 1,544 Mbits/s), de télécharger ou d'uploader plusieurs Go de données par jour. Si demain les outils d'échanges sont promus par les Majors, on peut se demander combien d'internautes «glutonneront» la bande passante? I.5.3 La sécurité de vos ressources Donner à un programme le droit d'utiliser vos ressources consiste à lui offrir l'accès à de nombreuses parties de votre système. Or si GNUtella montre son code à qui le veut bien, il n'en va pas de même des autres. Allez-vous laisser un programme tiers diffuser le contenu de votre disque dur? Allez-vous permettre à une application d'utiliser les ressources matérielles de votre société pour une utilisation inconnue? Sans tomber dans la paranoïa, l'utilisation d'un programme Peer-to-Peer nécessite l'utilisation systématique de programme antivirus, de sniffeurs de réseau et de firewall de sorte à pouvoir analyser les échanges produits IE 7 / 85

11 I.6. Dois-je m'engager dans le Peer-to-Peer? Le domaine est encore jeune, il vous reste encore un peu de temps pour vous poser la question. Dans tous les cas, pas d'empressement, le P2P n'est à mettre dans vos objectifs à court terme que si votre cœur de métier est basé sur : la nécessité de consolider des ressources importantes dont vous pouvez distribuer l'attribution ; la diffusion de services communautaires bénéficiant de la présence des membres en temps-réel ; le partage ou la gestion de données en grand nombre ; un besoin de robustesse nécessitant la duplication de l'intelligence en chaque point ; la décentralisation du système d'information. Toutefois souvenez-vous que : le P2P va demander plus de ressources (nombre d'utilisateurs, matériel, réseau) qu'une application Web centralisée ; le P2P n'a pas encore trouvé de cadre légal : Qui est responsable de la transmission d'un fichier pirate ou illégal : l'utilisateur, la société de l'employé, le fournisseur d'accès, le créateur du logiciel? le P2P va poser des problèmes de sécurité, pour qu'un programme accède à des ressources, il faut lui donner des droits. Or comment être sur de ce qu'il en fait? Si vous ne trouvez pas dans cette situation, n'en négligez pas le P2P pour autant. Il faut le considérer comme un mouvement sur le long terme. Le nombre de produits convaincants qui émerge aujourd'hui en est un signe officiel, l'appui de gens comme Microsoft, Sun ou Intel aussi. Gardez donc une attitude vigilante à l'égard de cette technologie : ses impacts et ses apports viendront certainement s'inscrire dans Votre Stratégie de développement Internet dans les 2 ans à venir IE 8 / 85

12 II. LA PROBLEMATIQUE COMMERCIALE DU PEER-TO-PEER II.1. UN Constat : Le succès de Napster fut de réunir une communauté d Internautes dépassant très vite les 35 millions d abonnés avec un mode de communication et de déploiement uniquement basé sur le «bouche à oreille». Na pster n a donc pas eu besoin de financer le lancement d actions publicitaires pour faire connaître ses services. Depuis un an environ, Napster connaît des problèmes jur idiques relevant du droit de la propriété intellectuelle, en particulier des droits d auteurs, de copyright. Son rapprochement avec Bertelsmann lui a per mis d acquérir des fonds supplémentaires. Pour pallier aux nombreux conflits que Napster entretenait avec les maisons de disques, son système basé sur la gratuité a du se transformer et proposer ainsi un nouveau Modèle Economique basé sur l abonnement payant aux services. La notion de gratuité fut un facteur essentiel dans le rapprochement des Internautes autour de ce service. Aujourd hui, Napster a perdu énormément de ses utilisateurs qui se sont très vite tournés vers des solutions gratuites telles que GNUtella, Bearshare... Le nombre de sociétés se développant en proposant des applications basées sur le Peerto-Peer augmente rapidement. Nous pouvons noter le développement de CuteMX ou de Imesh basés sur le modèle Napster et qui propose un service de téléchargement de données (fichiers audio, vidéo, photos, textes, ) A noter aussi : Groove Networks (applications collaborative) ; MetaComputing (applications de management et de knowledge Management) Actuellement l industrie informatique porte un intérêt croissant pour le concept Peer-to- Peer, mais semble perplexe quant à sa rentabilité commerciale. Existe-t-il un réel potentiel économique? Quel modèle économique doit-on adopter? IE 9 / 85

13 II.2. UN modèle Economique RENTABLE? Les entreprises du Peer-to-Peer peuvent-elles avoir un retour sur investissements? Les réponses semblent mitigées : Le concept Peer-to- Peer est-il éphémère? Peut-on parier sur un succès durable et judicieux? Peut-on rentabiliser ces investissements? On peut rester septique aux vues des nombreux échecs qu ont pu connaître auparavant d autres technologies apparues avec autant de médiatisation sur Internet. On notera par exemple que le Push, le WAP (Wireless Application Protocol), les Bases de Données Objets ont fait un flop. Il faut donc rester méfiant! On se rend compte que les entreprises ne misent pas forcément sur le Peer-to-Peer en pensant que ce concept est prometteur et rentable dans un avenir proche. Les Modèles Economiques ( modèles de revenus ou encore Business Models) de ces «Start-Up» pour la plupart peuvent être plus ou moins identifiés. Leurs revenus émanent le plus souvent de la publicité on-line jusqu aux abonnements payants Abonnement mensuel permettant le téléchargement de données. Rémunération sur la publicité à chaque téléchargement de fichiers gratuit pour l utilisateur. L objectif est de vendre des annonces publicitaires sur le site Web. Pour qu un tel système devienne rentable, il faut que de nombreuses pages soient visualisées (Scour Inc. est un exemple de société fonctionnant sur ce modèle). Ce modèle est très largement compromis par la chute du marché de la publicité sur Internet. Vente d applications (logiciels) basées sur la technologie Peer-to-Peer. La société Applied Meta est un exemple de société commercialisant des logiciels Peer-to- Peer. Merchandising : rémunération marketing sur les produits dérivés. La collaboration, le rapprochement de sociétés : union du financement/ fournisseur de contenu (Grandes Sociétés) et des compétences / du savoir-faire («Start-Up»). C est le cas pour Bertelsmann et Napster. On constate que les petites compagnies, les start-up sont freinées et rachetées par les grandes sociétés incorporant le potentiel économique du concept Peer-to-Peer dans leur stratégie commerciale Vente d études sta ti sti ques et de Ba ses de Données M arketi ng en Temps Réel s : Les compagnies de Peer-to-Peer peuvent facilement tordre leurs Modèles d'affaires pour offrir des services valables, comme l'indexation, les Bases de Données utilisateurs ou les calculs statistiques. Par exemple, Napster a pu exécuter des calculs statistiques sur les habitudes d'écoute de ses abonnés IE 10 / 85

14 Utilisation ou vente des fichiers d information sur les utilisateurs. Mais ces données sont souvent peu fiables car rien n empêche l internaute de donner de faux renseignements, ces fichiers ont donc moins de valeur que les fichiers clients classiques D autres Business Model se sont installés par la suite. II.2.1 Le paiement à la carte Les systèmes «Pay-Per-View» (paiement à la visualisation) ou «Pay-Per-play» (paiement à l ouverture) correspondent à un autre Modèle Economique, une autre solution pour les entreprises de rentabiliser le Peer-to-Peer. Les sociétés dans le secteur audiovisuel ont déjà mis en œuvre ce système de «Pay-Per- View» au niveau des programmes télés. On notera par exemple le système du câble : les utilisateurs ne payent ainsi que les chaînes qu ils regardent. Sur Internet, la rémunération passe par le paiement des fichiers téléchargés mensuellement. Ce n est pas encore un Modèle Economique très populaire, mais il tend à se développer. Pour ce qui est du système «Pay-Per-Play», le fonctionnement diffère. L auteur d un document devra le sécuriser via une clef numérique. Nous retrouvons ce système dans l industrie du logiciel, où l utilisation d un logiciel installé nécessite une clé d accès. La différence est que ce système de clef contiendra beaucoup d informations : le titre du fichier, l auteur, la mention de copyright mais aussi des informations sur le mode de paiement. Les utilisateurs pourront télécharger les données. Ils auront le choix d ouvrir ou non ce fichier. Un message d alerte leur parviendra en indiquant que le fichier est protégé par un Copyright. L utilisateur devra donc obtenir une autorisation pour toute utilisation. II.2.2 La tarification au téléchargement Ce Modèle Economique consiste en la mise en place d un système de crédit lors de téléchargement de données via une architecture Peer-to-Peer. L utilisateur verse une somme fixe qui lui donne droit au téléchargement d un certain nombre de données présentes sur le réseau Peer-to- Peer. Ce crédit se voit donc diminué à chaque téléchargement. L utilisateur peut à tout moment le réapprovisionner. C est aujourd hui un des Business Model qui semble être le plus profitable pour les entreprises IE 11 / 85

15 II.2.3 Les «micro-paiements» et les systèmes d agents intelligents. Les solutions développées par PayPal, money, Billpoint, ou pro pay per mettent d'effectuer des paiements par Internet. Ils proposent, d'envoyer des mandats, ainsi que d'en recevoir. Cet envoi est converti en réserve d argent (monnaie électronique). En créant des comptes créditeurs temporaires, ces solutions ont mis en place un système de «micro-paiements» (les paiements ne peuvent pas dépasser le crédit du compte) : l utilisateur dispose d'un numéro de compte et d'un mot de passe. La sécurisation du système est proche de celle des cartes bancaires ou du porte-monnaie électronique. Ces solutions rentabilisent les sociétés qui les mettent en place car elles se basent sur des différentiels de trésorerie. Les transferts de fonds restent transparents pour l utilisateur. II.2.4 Les profits sur les cycles de calculs La technologie Peer-to-Peer et les évolutions technologiques qui l accompagneront vont transformer les capacités de traitement informatique des données. Le stockage et la capacité de traitement des données sont très coûteux pour les entreprises. Mais beaucoup de compagnies utilisent à perte la puissance et la capacité de stockage de leurs équipements informatiques (à peu près 25 %). Les petites sociétés (comme les start-up) pourront mettre à dispositions des grandes entreprises une partie de leur capacité de traitement et de stockage. Les grandes entreprises bénéficieront donc d une plus grande capacité de stockage et de traitement et feront aussi profiter leurs clients d une augmentation de leur vitesse de rendement et cela à moindre coût. II.2.5 La Recherche «Intelligente» Le Peer-to- Peer permet de développer des moteurs de recherche, n impliquant plus un index centralisé constitué par des Bots Crawlers (logiciels robots) scrutant le Web, mais reposant sur une coopération de sites partenaires destinée à répondre de manière pertinente aux requêtes. Chaque poste peut recevoir ainsi la requête et effectuer lui-même la recherche sur ces propres données IE 12 / 85

16 Cela écourte donc le temps s écoulant entre la publication d une information et son indexation auprès des différents moteurs. On peut alors parler de «fraîcheur» de l information recueillie. Pandango par exemple repose sur une architecture hybride de Peer-to- Peer. Cette solution tire toujours profit des moteurs de recherche traditionnels (Google, Altavista, Hotbot, Yahoo! ) en ajoutant la comparaison et l analyse des choix des autres utilisateurs lors de requêtes identiques. Cet outil examine donc les habitudes de ces utilisateurs pour leurs proposer par la suite une information pertinente par rapport à la requête posée. Human Links se base sur la technologie Peer-to-Peer pour per mettre aux utilisateurs de s échanger leurs liens préférés en fonction de leurs centres d intérêt. Aux vues des Modèles Economiques présentés ci-dessus, on ne peut pas dire qu il y ait actuellement un réel «Business Model» stable et rentable. On remarque que les entreprises cherchent encore le moyen de faire du profit et s interrogent sur leurs sources de revenus actuelles (quand ils en ont). Seuls ceux qui collaborent à l échange de fichiers (les utilisateurs, les communautés d internautes) s enrichissent au détriment des producteurs de contenu (par exemple, les Majors pour ce qui concerne le téléchargement de fichiers musicaux). L utilisation de solutions Peer-to- Peer nécessite d utiliser des ordinateurs puissants, mais aussi de connexions réseaux performantes et optimales (une bande passante importante). En effet, le Peer-to-Peer est un concept qui positionne son utilisateur comme un fournisseur de services et de contenu. On mutualise ainsi les ressources et on partage les fichiers. Ainsi, les fabricants de matériels informatiques sont les plus à même de profiter financièrement du Peer-to- Peer. Les ordinateurs deviennent fournisseurs de services et de contenu. Ils doivent donc augmenter leur capacité de stockage. Sun, Intel et Microsoft semblent avoir compris cela et se positionnent déjà sur le marché. Bien que certaines entreprises tirent actuellement certains bénéfices de la technologie Peer-to-Peer basée sur le téléchargement de fichiers sur Internet, les experts restent septiques quant aux bénéfices potentiels générés. Certains pensent que l avenir économique du Peer-to- Peer se trouve dans des services nouveaux à forte valeur ajoutée : les statistiques, les études comportementales, le traitement des données pour ce qui est de l'indexation de contenu IE 13 / 85

17 III. LES DIFFÉRENTES ARCHITECTURES PEER-TO-PEER Dans un modèle client/serveur classique la communication est toujours initiée par le client. Dans le cadre du concept Peer-to- Peer cette communication peut interagir de manière égalitaire entre tous les utilisateurs du réseau. Ainsi chacun des pairs peut aussi bien jouer simultanément le rôle de client ou de serveur : chacun peut lancer une requête et répondre à une autre requête en même temps. Pour cela l application Peer-to-Peer doit être capable de : Rechercher les autres machines connectées sur le réseau par le biais d une inscription sur un serveur ou par une solution de Broadcasting ; Rechercher des informa tions. Les requêtes sont généralement exécutées par l utilisateur, mais il est possible qu elles s effectuent automatiquement à l aide d un protocole de type SOAP (Simple Object Access Protocol) ; Pa rtager ses re ssources IE 14 / 85

18 On peut dégager quatre différents types d architectures possibles dans l élaboration d un modèle Peer-to-Peer : III.1. Le P2P pur : Le vrai Peer-to-Peer Un modèle Peer-to- Peer «pur» ne possède pas de serveur. Pour se connecter à ce type de réseaux Peer-to-Peer l utilisateur a besoin d'un programme mi-client/mi-serveur pour établir une connexion sur une ou plusieurs autres machines équipées du même logiciel. Pour fonctionner, chaque machine doit rechercher les autres machines présentes sur le réseau et utilisant la même application. L utilisateur doit annoncer sa présence sur le réseau et attendre la réponse d une machine distante sur laquelle il s est connecté. Ensuite, cette machine en avertie une troisième de l arrivée de l utilisateur sur le réseau. Cette dernière en prévient ensuite une quatrième et ainsi de suite... Une fois que la machine de l utilisateur fait partie intégrante du réseau, il peut alors lancer une requête à partir de mots-clés. Une fois lancée, la requête reste active et son traitement ne s'arrête pas jusqu à ce que l utilisateur en saisisse une autre ou jusqu à ce que l ensemble du réseau ait été parcouru. Concrètement, la liste des résultats de la recherche s établit progressivement dans une fenêtre du logiciel utilisé et dès qu'un fichier correspond au critère de la requête, il s'affiche dans une autre liste IE 15 / 85

19 Les réseaux Peer-to- Peer purs correspondent à un modèle d'architecture parfait appelé aussi modèle décentralisé. L'information des requêtes et leurs résultats transitent à travers toutes les machines du réseau avant d'apparaître sous la forme d'un index sur votre écran (nom du fichier, taille, etc.). Et lorsque vous effectuez le téléchargement, la connexion s'établit directement sur la machine source, sans passer par les autres présentes sur le réseau. Théoriquement, cette architecture s'avère plus robuste que celle avec serveur d information. Le défaut majeur de ce type d architecture réside dans sa lenteur : la gestion de la bande passante n'est pas toujours optimisée et les dispositifs de sécurisation (machines et algorithmes de cryptage) sont parfois inutilisables. Un tel système offre toutefois de nombreux avantages : Ce type d architecture décentralisée permet au service proposé de ne pas pouvoir disparaître du jour au lendemain (à la différence de Napster) car chacun des utilisateurs possède une partie du système. Les ordinateurs sont reliés entre eux grâce à une application spécifique installée sur chaque machine et personne n'est indispensable pour le bon fonctionnement du dispositif ; L'anonymat est assez bien respecté : il n y a aucun système centralisé pour récupérer vos données personnelles (cf Freenet) ; Aucune restriction de format ou censure de fichiers ne peut s'appliquer. A la différence des réseaux de type centralisés comme l architecture Peer-to-Peer avec serveur d information, les moyens de pression juridiques face aux problèmes de protection des données et de respect des droits d'auteurs sont quasiment inexistants pour stopper toute activité d'échange sur ce type de réseau... Cette solution semble plus adaptée aux petites communautés ou aux réseaux de type Intranet. Sur Internet la recherche unique du pair le plus proche est le plus souvent utilisée ce qui évite ainsi une recherche fastidieuse et une trop grande utilisation de la bande passante. Au sein de ce type d architecture Peer-to-Peer pur nous retrouvons des services comme GNUtella, Bearshare, Aimster IE 16 / 85

20 III.2. P2P avec serveur d information : l «HYBRIDE» Cette solution se rapproche de la précédente. Théoriquement une architecture Peer-to- Peer avec serveur d information représenté est actuellement la solution la plus simple pour échanger des fichiers dans une communauté d abonnés. Mais celle-ci exige un trop grand investissement en ter me de ressources ce qui ne permet pas aux services proposés d être de bonne qualité : lenteur, saturation, limitation du nombre d utilisateurs connectés simultanément IE 17 / 85

21 Dans de type de dispositif, un serveur se charge de mettre en relation directe tous les utilisateurs connectés. L'intérêt de cette architecture réside surtout sur le système d indexation centralisée de tous les répertoires et intitulés de fichiers partagés par les utilisateurs sur le réseau. La mise à jour de cette base de données s'effectue en temps réel dès lors qu'un nouvel utilisateur se connecte ou quitte le service. On retrouve autour de ce modèle d architecture Peer-to- Peer des services comme Napster, OpenNap, NapManiak,... Le fonctionnement de ce modèle Peer-to-Peer est assez simple. Comme avec un moteur de recherche classique, l utilisateur lance une requête sur le serveur par le biais d un mot-clé. La recherche de peers se fait par l intermédiaire d un serveur contenant l ensemble des données des utilisateurs. Cette solution nécessite donc une identification de chaque pair. Il obtient alors une liste d'utilisateurs connectés au service dont les fichiers partagés correspondent à la requête. Il suffit alors de cliquer sur un des intitulés pour se connecter directement sur la machine correspondante et entamer le transfert de ressources. A aucun moment les fichiers ne se retrouvent stockés sur le serveur central. On notera que si le serveur central n est pas en état de fonctionner, l application Peer-to- Peer ne peut plus être utilisée. Ce type d architecture est donc vulnérable en terme de sécurité. En effet, elle ne propose qu'une seule porte d'entrée : son serveur centralisé. Il suffirait effectivement de bloquer ce serveur pour déconnecter tous les utilisateurs et stopper ainsi le fonctionnement de l'ensemble du réseau. L anony mat de l utilisateur n est pas garanti : l utilisateur s'enregistre pour pouvoir accéder au service qui connaît alors l'adresse IP (Internet Protocol) de la machine et le type de fichiers que l abonné télécharge. Il peut facilement élaborer des profils d'utilisateurs. On notera aussi que l'échange de fichiers numér iques à grande échelle sur Internet (musique, vidéo, photo,...) entraîne bien souvent des problèmes juridiques : les oeuvres régies par le Code de la Propriété Intellectuelle (copyright...) circulent et sont piratées librement sur les grands réseaux Peer-to-Peer IE 18 / 85

22 III.3. P2P avec serveur d information concernant l utilisateur et le contenu Cette solution est identique à la précédente mais ajoute le fait que l ensemble des données partagées par chaque pair soit connu du serveur. Cette solution limite le nombre de requêtes faites à travers le réseau mais surcharge considérablement le serveur. III.4. P2P avec serveur d information utilisateur et contenu Cette solution se rapproche nettement du modèle Client / Serveur. En effet le contenu partagé est présent sur le serveur ce qui implique que celui-ci ait une capacité de stockage de données suffisante et également un nombre de connexions simultanées important IE 19 / 85

23 IV. LES GRANDES TECHNOLOGIES IV.1. Les technologies les plus intéressantes Nous avons choisi de détailler les technologies les plus connues et reconnues dans le monde du Peer-to-Peer actuellement. Il s agit de technologies en «Open Source» (sources libres) qui sont donc utilisées pour développer de nouvelles applications et qui tentent de s imposer sur le marché en tant que référence. IV.1.1 GNUTELLA «Le vrai Peer-to-Peer» IV Origines GNUtella a commencé à faire parler de lui en mars 2000, quand l équipe de développeurs Nullsoft (appartenant à AOL) a annoncé le lancement d un clone de Napster en «Open Source». Le lendemain, la distribution de ce logiciel était interrompue sans doute pour des raisons légales, mais en peu de temps de nombreuses copies furent téléchargées. Dès lors beaucoup de monde se mit à travailler sur cette nouvelle technologie et de nombreux clones apparurent rapidement. Tous ces clones ont été développés autour du même protocole, ils sont donc tous capables de communiquer entre eux. Le réseau GNUtella s est alors très rapidement développé pour devenir un très important réseau dans le monde du Peer-to-Peer IE 20 / 85

24 IV Définition Principes Le réseau GNUtella est un réseau composé de clients utilisant le protocole GNUtella pour communiquer entre eux. Chaque client est connecté à plusieurs clients qui le sont eux-mêmes à d autres et ceci indéfiniment. Il s agit d un procédé de propagation «virale» (un simple poste touche un groupe de poste). Comme le réseau GNUtella est un réseau de clients interconnectés, le temps de diffusion de l information est très rapide. Prenons l exemple d un client «A» connecté à quatre autres clients, ces clients étant aussi connectés à quatre autres clients. Si «A» envoie l information à ses proches qui la retransmettent à leurs proches également, 20 machines ont donc reçu l information en 2 fois le temps de trans mettre une information d une machine à une autre. L envoi d un message sur le réseau GNUtella génère beaucoup de trafic. Etant donné le nombre de clients GNUtella installés, l envoi d un simple message devrait engendrer la transmission de plusieurs milliards de messages. Heureusement ceci n est vrai qu en théorie, en pratique, il n y a jamais tous les clients de connectés au même moment ce qui n engendre que quelques milliers de messages. Au moment où un client reçoit un message, il le trans met tel quel, il n a pas besoin de le modifier. Comme le réseau GNUtella est cyclique, il est important pour le client de savoir s il a déjà reçu un message ou non. Pour cela, un identifiant global est utilisé (GUID), le client mémorise celui-ci pendant un temps assez bref, ce qui permet de ne transmettre que les nouveaux messages IE 21 / 85

25 Architecture de GNUtella Dans le réseau GNUtella, tous les pairs connectés ont le même rôle. Il s agit donc d un protocole parfait de Peer-to-Peer (cf le modèle d architecture «P2P pur» - partie 3.1) : chaque pair est à la fois serveur et client. Toutefois une distinction est faite en fonction des bandes passantes supportées par chaque pair, ainsi les serveurs offrant le meilleur débit sont mis en avant et très sollicités. Il est donc important de ne pas surestimer son débit quand on se connecte au réseau (c est l utilisateur qui indique son type de connexion à la première utilisation) sous peine d être submergé de requêtes IE 22 / 85

26 Un anonymat assuré par la topologie La topologie du réseau GNUtella est telle que chaque pair ne connaît que les pairs auxquels il est connecté. Il ne communique directement qu avec ceux-ci, ces derniers se chargeant de transmettre le message à leurs pairs respectifs Un serveur n est visible qu après s être annoncé en répondant à un ping ou une requête. Ping est une commande per mettant de vérifier l accessibilité d une machine sur le réseau. Une requête est un message de recherche de fichier. Ce réseau n est donc pas une arborescence, car il n y a pas de hiérarchie entre les pairs. De plus il est cyclique, c est à dire qu un message peut revenir à l envoyeur selon certains parcours du réseau. Ceci complique beaucoup la connaissance du réseau, et génère une grande quantité de trafic inutile. Ce problème est d après certains développeurs un problème à résoudre dans les futurs développements. IV Les techniques Connexion à un pair La connexion avec un pair est très simple. Les deux pairs s échangent deux messages simples: le premier annonçant qu il s agit d une connexion GNUtella en précisant la version le second répond par une confirmation A partir de cet instant la connexion est établie. Téléchargement d un fichier L échange de fichier est également très facile car il utilise le HTTP (HyperText Transfert Protocol), un des standards Internet. Ainsi les messages échangés contiennent des en-têtes HTTP nor maux. La requête de téléchargement va contenir entre autres le nom du fichier avec un index et une rangée d octets qui per met de ne télécharger que des parties de fichiers IE 23 / 85

27 Les messages échangés Les messages échangés sur le protocole ont un même en-tête contenant l identifiant global (GUID), le type de message, le nombre de fois que ce message doit encore être transmis et le nombre de fois qu il a été transmis, et enfin la taille du message qui suit. Les messages ping et pong Ping est une commande qui permet de vérifier qu un pair est accessible sur le réseau. Ce message représente la moitié des messages échangés, ce qui représente un trafic important. Il faudrait donc trouver une autre méthode per mettant d alléger ce trafic. Les clients GNUtella envoient régulièrement des messages ping sur le réseau ce qui est nécessaire mais un peu excessif. Un message ping est transmis à tous les clients connectés. Quand un client reçoit un message ping, il répond par un message pong. Ce message contiendra le port et l adresse IPV4, le nombre de fichiers partagés et leur taille totale en kilo octets. Les messages pong ne sont renvoyés qu au pair à l origine du ping par le même chemin en sens inverse. Les requêtes Quand un utilisateur veut télécharger un fichier, il lance une recherche sur le réseau. Cette recherche est une requête qui va se propager à tous les pairs interconnectés. Une requête va contenir le débit minimal requis en kb/s, et les critères de recherche. Les réponses à de telles requêtes vont contenir de nombreuses informations, comme le nombre de fichiers trouvés, le port et l adresse IP, le débit, l identifiant et un ensemble de résultats (index, taille et nom du fichier). De la même manière que le message pong, une réponse à une requête est renvoyée jusqu à la source du message. C est à partir de cette réponse que le client va pouvoir télécharger le fichier recherché IE 24 / 85

28 IV La technologie à court terme Le réseau GNUtella est actuellement le réseau de Peer-to-Peer en vogue chez les particuliers. Il résiste aux problèmes juridiques qui ont fait du tort à son prédécesseur Napster reposant sur une architecture serveur centralisée. Il y a actuellement de nombreux clients utilisant le protocole GNUtella : limewire, BearShare et le réseau est maintenant bien développé. Toutefois le fait que la majorité des utilisateurs aient des connexions à moyens et faibles débits ralentit énormément le temps de recherche de fichiers en comparaison avec Napster qui avait un serveur rapide chargé de répertorier les fichiers partagés. Sur le plan technologique, on voit que GNUt ella repose essentiellement sur la simplicité de l idée de propagation «virale», très ingénieuse (un simple poste touche un groupe de postes). Par contre ce protocole est fait uniquement pour la recherche et le partage de fichiers, et il s agit de la seule utilisation de ce réseau. IV La technologie à long terme GNUtella est un standard du Peer-to-Peer qui a besoin d être amélioré sur certains points. Il pourrait être utile d ajouter de nombreux services à ce protocole ce qui permettrait de voir apparaître de nouveaux types de clients GNUtella. Mais il semblerait que cela ne soit pas l objectif des développeurs de concurrencer une technologie naissante telle que JXTA IE 25 / 85

29 IV.1.2 JXTA Sun essaie d imposer ses spécifications avec JXTA, une plate-forme qui pourrait devenir une référence dans le domaine. IV Origines côte. Le nom JXTA (prononcer Juxta) vient du mot anglais Juxtapose, qui signifie mettre côte à En effet pour les auteurs de JXTA, le Peer-to-Peer est juxtaposé au client/serveur et au Web. Le projet JXTA est né chez Sun, sur l initiative de Bill Joy. Initialement il s agissait d un petit projet afin d étudier des nouveaux types d informatique distribuée. Il s agit désormais d un projet ambitieux et célèbre dans le milieu du Peer-to-Peer. Ce projet fait partie des projets «Open source» de Sun. L idée de JXTA est de mettre en place une plate-forme qui faciliterait la construction de services et d applications Peer-to-Peer. Ainsi les développeurs pourront développer simplement des applications bénéficiant des possibilités offertes par JXTA. Dans ce but, le projet est ouvert et en «Open Source», suivant une licence semblable à celle du serveur Apache. Ainsi le projet met à contribution une grande quantité de développeurs de qualité et d entreprises variées. Il a également plus de chances pour s imposer en tant que standard comme l ont fait de nombreuses autres technologies en source libre telles que GNUtella Le site officiel de JXTA ( permet de partager les différents résultats acquis dans plusieurs projets variés IE 26 / 85

30 IV Définition Les objectifs de JXTA Les membres du projet JXTA se sont fixé des objectifs précis après avoir étudié la plupart des solutions existantes de Peer-to-Peer. Intéropérabilité Les pairs connectés doivent pouvoir facilement se localiser, communiquer, participer à des activités identiques et s offrir des services. Ceci doit pouvoir se faire quels que soient les systèmes et les communautés. Indépendance envers les différentes plates-formes JXTA se doit d être indépendant des langages de programmation (C, Java ), platesformes systèmes (Windows, UNIX ), et plates-formes réseaux (TCP/IP, Bluetooth ). Ub iquité JXTA doit être utilisable sur n importe quel type de support «numérique» : PDA, routeurs, ordinateurs, systèmes de sauvegarde IE 27 / 85

31 La technologie Figure 1 - La structure de JXTA Une structure à trois couches 1 Le noyau : JXTA Core Le noyau met en place le minimum requis pour avoir un réseau Peer-to-Peer (normes, standards, ). Il introduit la notion de pairs et groupes de pairs, mais il per met surtout la communication, le monitoring ou encore la sécurité. C est à travers ce noyau que vont communiquer des applications. 2 La couche des services : JXTA Services Cette couche propose différents services très utiles, mais dont on peut se dispenser, comme par exemple la recherche, le partage de fichiers, l authentification 3 La couche des applications : JXTA Applications La couche des applications est la couche la plus haute, elle contient les différentes applications. La différence entre une application et un service est très floue, une application pour un client peut être un service pour un autre. La messagerie instantanée est un exemple d application pouvant se trouver dans cette couche IE 28 / 85

32 Les concepts de JXTA Avant d expliquer les différents protocoles de JXTA, il est important de préciser les concepts autour desquels il s articule. 1 Pair Un pair est une entité qui peut communiquer à travers les protocoles requis. 2 Groupes de pairs Un groupe de pairs est une entité virtuelle qui peut communiquer à travers l ensemble des protocoles de groupes de pairs. Un groupe de pairs est une collection de pairs coopérant et fournissant un ensemble de services communs. 3 Identifiant Avec JXTA, les différentes entités ont un identifiant unique, codé sur 128 bits UUID. Une entité peut être un pair, un message Il est utilisé localement pour référer chaque entité. 4 Pipes Les pipes (ou tubes) sont des tubes de communication pour envoyer et recevoir des messages. Ils sont asynchrones, donc uni-directionnels. On repère des pipes d entrée et des pipes de sortie. 5 Annonce Une annonce (avertissement) est un document XML (extensible Markup Language qui nomme, décrit et publie l existence d une ressource. JXTA définit un ensemble d annonces basiques à partir desquelles de nombreux sous-types d annonces peuvent être définies suivant les concepts XML. 6 Message Un message est un datagramme, contenant une enveloppe et une pile d en-têtes de protocoles avec le corps. Il doit être transporté de manière asynchrone, indépendante et uni-directionnelle IE 29 / 85

33 Un ensemble de protocoles Les protocoles définis par JXTA sont au nombre de six : 1 Peer Discovery Protocol Ce protocole per met à un pair de trouver les annonces sur d autres pairs, et peut être utilisé pour chercher n importe quel pair, groupe de pairs ou annonce. Il s agit du protocole de recherche par défaut pour tous les groupes de pairs, y compris le «World Peer Group». La découverte des pairs peut se faire sans spécifier aucun nom, dans ce cas toutes les annonces sont retournées. 2 Peer Resolver Protocol Ce protocole per met à un pair d envoyer ou de recevoir des requêtes génériques pour trouver ou chercher des pairs, groupes de pairs, pipes, et autres informations. Il n est implémenté que par les pairs qui ont accès aux «réserves» de données et offrent des possibilités de recherche avancée. 3 Peer Information Protocol Ce protocole per met à un pair de prendre connaissance des possibilités et statuts des autres pairs. Par exemple l envoi d un message ping pour savoir si un pair existe encore. 4 Peer Membership Protocol Ce protocole per met au pair d obtenir les autorisations pour rejoindre un groupe, joindre ou quitter ce groupe ou encore mettre à jour sa participation à ce groupe. 5 Pipe Binding Protocol Ce protocole permet de faire correspondre l annonce d un pipe à l une de ses entrées. 6 Peer Endpoint Protocol Ce protocole per met à un pair de demander à un routeur les accès disponibles pour envoyer un message à un pair de destination IE 30 / 85

34 Les services et applications proposés par JXTA Les services Un pair peut fournir un service à lui seul ou en coopération avec d autres. Un fournisseur de service publie le service en envoyant des annonces. Les autres pairs peuvent alors découvrir ce service et s en servir. Chaque service possède un identifiant unique et un nom qui consiste en un nom suivit d une série de mots clés descriptifs qui identifient ce service de manière unique. Parfois un service est bien défini et utilisable immédiatement par un pair. D autres fois, du code spécial est nécessaire pour accéder à un service, par exemple, le moyen d interfacer avec un fournisseur de service peut être encodé dans une partie logicielle. Dans ce cas, c est pratique si le pair peut localiser une implémentation qui convient à son environnement spécifique. Bien sûr si les nombreuses implémentations d un même service sont valables, alors les pairs s exécutant sur un JRE (Java Runtime Environment) peuvent utiliser des implémentations Java. Une implémentation de service peut être pré-installée sur un nœud de pairs ou chargée sur le réseau. Le processus de recherche, téléchargement, et installation d un service à partir du réseau est similaire à la recherche sur Internet d une page Web, le téléchargement d une page, et l installation d un plug-in. A partir du moment où un service est installé et activé, il est possible d utiliser des pipes pour communiquer avec. On appelle «service de pair» un service qui s exécute uniquement sur un seul pair, et «service de groupe de pairs» un service qui est composé de plusieurs instances d un même service qui coopèrent et s exécutent sur plusieurs pairs. Un «service de groupe de pairs» peut utiliser des algorithmes de tolérance à l erreur pour fournir un service au plus haut niveau de disponibilité possible. Un groupe autour de la plate-forme JXTA peut nécessiter un ensemble minimum de services nécessaires pour supporter les opérations du groupe IE 31 / 85

Fiche de l'awt Le modèle peer to peer

Fiche de l'awt Le modèle peer to peer Fiche de l'awt Le modèle peer to peer L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel client-serveur. Dorénavant, toute application peut être à la fois client et serveur. Quels

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS... Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Cahier des charges (CDC)

Cahier des charges (CDC) Cahier des charges (CDC) PTella Auteur Arnaud Aucher - Ecole Centrale Groupe PT1 3 Nom du document Version 3 Page 1 / 5 Sommaire Sommaire... 2 Présentation générale du projet... 3 1. Descriptif du projet...

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1

ipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 Sommaire 1 ipra*cool en bref 2 Démarrage d' ipra*cool 2.1 Initialisation du logiciel ipra*cool ( sur MOBILE et PC) 2.1.1 Vérification des connexions

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent

Plus en détail

En 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction

En 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction Introduction La nature, pour être commandée, doit être obéie.» Francis Bacon, peintre anglo-irlandais. En 2010, on compte environ 1,65 milliard d utilisateurs d internet, soit un quart de la population

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Microsoft Live Messenger

Microsoft Live Messenger Module Tchat Microsoft Live Messenger Durée : 2h (1 séance) Ce document est édité sous licence Creative Commons DERNIERE MISE A JOUR : 21 septembre 2011 1 SOMMAIRE 1. Présentation du logiciel...3 2. Le

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

Tarification comparative pour l'industrie des assurances

Tarification comparative pour l'industrie des assurances Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 5 : Sockets Stream Nom(s) : Groupe : Date : Objectifs : manipuler les primitives relatives à la communication par sockets

Plus en détail

Pourquoi archiver les emails

Pourquoi archiver les emails Pourquoi archiver les emails Objectif du document Ce document a pour objectif d'expliquer la nécessité et le bien-fondé de l'archivage des emails. Il a été écrit par Alain Heurtebise, Directeur Général

Plus en détail

Les Fiches thématiques Jur@tic. la Visio Conférence

Les Fiches thématiques Jur@tic. la Visio Conférence Les Fiches thématiques Jur@tic la Visio Conférence Les Fiches thématiques Jur@TIC 1. Un rêve ancien : se voir sans se déplacer La visioconférence consiste à mettre en relation plusieurs personnes situés

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Intelligence d affaires nouvelle génération

Intelligence d affaires nouvelle génération Intelligence d affaires nouvelle génération Sept étapes vers l amélioration de l intelligence d affaires par l entremise de la recherche de données À PROPOS DE CETTE ÉTUDE Les approches traditionnelles

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Cloud public d Ikoula Documentation de prise en main 2.0

Cloud public d Ikoula Documentation de prise en main 2.0 Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social

Plus en détail

Petite définition : Présentation :

Petite définition : Présentation : Petite définition : Le Web 2.0 est une technologie qui permet la création de réseaux sociaux, de communautés, via divers produits (des sites communautaires, des blogs, des forums, des wiki ), qui vise

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Consolidation de stockage

Consolidation de stockage (Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

INTERNET, C'EST QUOI?

INTERNET, C'EST QUOI? INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous Faire équipe avec vous En exclusivité dans le Pack Business Entreprises, bénéficiez de la solution Microsoft Office Communicator, un véritable outil de travail collaboratif convivial et performant pour

Plus en détail

CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES

CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES ! CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES Septembre 2011 Les présentes Conditions Générales d Utilisation («CGU») sont conclues entre SEAT FRANCE

Plus en détail

Travail collaboratif à distance

Travail collaboratif à distance UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G

Plus en détail

Version en date du 01 avril 2010

Version en date du 01 avril 2010 O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Atelier numérique Développement économique de Courbevoie

Atelier numérique Développement économique de Courbevoie Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

Analyse de la bande passante

Analyse de la bande passante Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Tutoriel XBNE Connexion à un environnement XBMC distant

Tutoriel XBNE Connexion à un environnement XBMC distant Tutoriel XBNE Connexion à un environnement XBMC distant 1. Introduction... 3 2. Quelques notions d informatique... 4 2.1 Réseau informatique... 4 2.1.1 Adresse ip... 4 2.1.2 Fixer l adresse ip d un équipement...

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

Présentation Toulibre. Jabber/XMPP

Présentation Toulibre. Jabber/XMPP Présentation Toulibre Jabber/XMPP A propos de... Simon Chemouil Pourquoi je suis là : ) La présentation Sujet complexe, plusieurs points de vue Obligé de limiter les détails Ne pas hésiter à poser des

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

1.2 - Définition Web 2.0 ( wikipedia )

1.2 - Définition Web 2.0 ( wikipedia ) 1.2 - Définition Web 2.0 ( wikipedia ) Web 2.0 est un terme souvent utilisé pour désigner ce qui est perçu comme une transition importante du World Wide Web, passant d'une collection de sites web à une

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail