Comment tester du code contenant des services web?
|
|
- Irène Plamondon
- il y a 8 ans
- Total affichages :
Transcription
1 Comment tester du code contenant des services web?
2 Les services Web sont massivement utilisés Suite à la démocratisation d'internet en général et du Web en particulier, les services web sont aujourd'hui massivement utilisés par les programmes informatiques. Ils sont en effet très pratiques puisqu'ils reposent sur le protocole HTTP et surtout parce qu'ils permettent au développeur de déléguer à des programmes tiers la réalisation de tâches complexes ou pour lesquelles il ne dispose pas des données nécessaires. Il est ainsi par exemple possible d'utiliser un service web pour calculer un itinéraire routier et le tracer sur une carte géographique, pour interroger des bases de données publiques ou privées, pour effectuer des calculs complexes sur une infrastructure dédiée ou bien encore pour authentifier des utilisateurs, et cette liste est très loin d'être exhaustive. Il n'est donc pas rare pour vous, développeur d'aujourd'hui, de devoir intégrer l'utilisation de un ou plusieurs services web dans vos développements.
3 Vous écrivez des tests Or, depuis quelque temps, afin d'améliorer la qualité de votre code et donc de vos livrables, vous avez décidé de mettre en place des tests sous la forme de un ou plusieurs programmes informatiques qui vérifient lors de leur exécution que votre code se comporte effectivement comme il le doit.
4 Vos tests sont exécutés par la machine Vous exécutez donc ces tests très souvent, soit partiellement, soit complètement, afin de vous assurer que les dernières modifications que vous avez effectué sur votre programme n'ont pas eu d'impacts négatifs sur son comportement. Et grâce à l'intégration continue, ces tests sont même exécutés automatiquement dans leur intégralité, sans la moindre intervention de votre part.
5 Les tests permettent de corriger au plus tôt les erreurs Vous écrivez donc des tests unitaires, parfois même avant de concevoir le code de votre programme, car vous faites du développement piloté par les tests, et afin d'avoir la meilleure couverture possible, vous complétez ces tests unitaires par des tests d'intégrations, eux-mêmes garantis par des tests fonctionnels et des tests manuels. Ainsi, vous pouvez détecter et corriger au plus tôt la plupart sinon la totalité de vos erreurs et garantir la qualité de votre code et le respect des besoins fonctionnels de l'utilisateur final à votre client.
6 Services Web + tests = Or, l'utilisation de services web dans vos tests peut vous poser un certain nombre de problèmes susceptibles de vous donner extrêmement mal au crâne, voir même vous donner l'envie d'abandonner toute politique relative à la qualité logicielle.
7 Le réseau n'est pas fiable Le premier problème et non l'un des moindres est que un ou plusieurs services web avec lesquels vous devez communiquer peuvent très bien ne pas être accessibles au moment de l'exécution de vos tests, et cela pour de multiples raisons. Votre connexion à Internet peut en effet ne pas être opérationnelle parce que la femme de ménage a débranché par inadvertance un câble réseau, parce que le fournisseur du service rencontre des difficultés techniques ou vous a retiré par erreur vos autorisation d'accès, ou bien encore parce que votre administrateur réseau préféré vient de mettre en place un PALC, connu également sous le nom de «Proxy À la Con». Ou bien encore parce qu'un ouragan a rendu inaccessible une partie d'internet et qu'en conséquence, votre fournisseur de service est obligé de ravitailler en carburant ses groupes électrogènes en trimbalant des seaux de carburants dans des escaliers sur plusieurs étages.
8 WTF? Mais en fait, peu importe la raison, puisque la conséquence est toujours la même, à savoir des tests qui ne passent pas. Vous allez alors devoir en chercher la raison, alors qu'à première vue, il n'y a strictement aucune raison pour que vous obteniez des échecs. Et dans la plupart des cas, vous ne pourrez rien faire pour corriger le problème, car s'il peut être plus ou moins facile pour vous d'être à nouveau connecté à Internet si l'origine du problème est un câble débranché, vous ne pourrez par contre pas faire grand chose pour faire disparaître les conséquences d'un ouragan ou contourner un PALC (du moins en restant dans la légalité).
9 Les tests sont alors un handicap Dans ce cas, vous aurez donc passé du temps à résoudre un problème dont vous n'êtes pas responsable et que vous n'aurez pas les moyens de résoudre. Les tests ne seront alors non plus avantage mais un handicap, car ils vous feront perdre du temps au lieu de vous en faire gagner.
10 Le handicap a un coût financier Et comme ils sont exécutés très souvent et très régulièrement en fonction de l'avancement de vos développements, les tests peuvent au final vous faire perdre énormément de temps et donc d'argent, notamment si votre connexion à Internet n'est pas fiable ou si les services web que vous utilisez sont très souvent inaccessibles.
11 Le handicap induit une perte de confiance Dans le pire des cas, ceci peut vous amener à ne plus prendre le temps de chercher la cause des tests en échecs, car vous serez plus ou moins persuadé systématiquement que les coupables sont les services web. En conséquence, vos tests seront devenus inutiles et par ricochet, vous ne serez alors plus en mesure d'être certain que ce n'est pas votre code qui provoque ces échecs. Vous ne tarderez alors plus à arrêter de les développer et de les maintenir, avec tout les risques que cela implique en terme de qualité et les problèmes correspondants qui ne manqueront pas de survenir à plus ou moins court terme.
12 Un autre problème posé par l'utilisation de services web sont les politiques d'accès à ces derniers. Un service peut en effet par exemple ne vous autoriser qu'un certain nombre d'accès par jour, semaine, mois ou année, pour des raisons techniques et/ou commerciales, ou bien encore son utilisation peut être facturée en fonction de son utilisation.
13 Tester un service peut être coûteux Or, par nature, vos tests sont exécutés très souvent. Il est donc très possible qu'ils consomment l'intégralité du quota d'accès qu'il vous a été alloué et que vous n'ayez alors plus la possibilité d'exploiter le service en production, notamment si au cours de vos développements vous avez généré par mégarde une ou plusieurs boucles infinies qui ont généré plusieurs milliers de requêtes en quelques secondes sur le service. Dans le pire des cas, vous pourrez même vous retrouver sur une liste noire pour cause d'utilisation abusive du service concerné et donc dans l'impossibilité totale de l'utiliser pendant une période plus ou moins longue, en fonction du bon vouloir de son fournisseur. Et pour la même raison, si l'accès au service implique un coût financier, vous pouvez vite vous retrouver avec une facture conséquente, alors même que vous n'avez même pas commencé à utiliser le service en production.
14 Les formalités d'accès peuvent être laborieuses J'ajoute que même lorsqu'il n'est pas utilisé directement dans le cadre d'un test, un service web peut être un problème pour vos développement. En effet, il peut s'écouler un certain temps avant que vous obteniez du fournisseur du service les informations nécessaires permettant de l'exploiter, à cause par exemple d'une négociation commerciale qui traîne en longueur ou bien parce que son utilisation nécessite l'obtention d'un certificat SSL qui permettra de vous authentifier et que pour l'obtenir, vous devez remplir un dossier de 500 pages qui sera traité dans les meilleurs délais, à savoir d'ici 15 à 300 jours, à la condition bien évidemment que vous ayez bien fourni tous les justificatifs demandés. Or, en toute logique, vous ne pourrez commencer à travailler avec le service concerné et donc à l'intégrer dans vos tests que lorsque vous disposerez de ces informations, et si vous les obtenez trop tardivement, vous serez contraint de développer «à l'arrache» ou bien vous ne parviendrez pas à tenir vos délais de livraison, ce qui peut encore une fois avoir de sérieuses répercussions financières.
15 Les services ralentissent les tests D'ailleurs, en parlant de délais, du fait de sa relative lenteur par rapport à du code exécuté localement, un services web est susceptible de ralentir plus ou moins significativement l'exécution de vos tests. Les performances d'un service web dépendent en effet non seulement de celles de votre connexion au réseau qui l'héberge, mais également de celles de l'infrastructure technique de son fournisseur et de la qualité de son code. Et si par hasard l'un des maillons de cette chaîne présente une faiblesse, vos tests vont s'exécuter plus ou moins lentement parce que le service n'aura pas été capable de vous répondre suffisamment rapidement. Et si d'aventure vous utilisez un service très populaire ou qui est en train de devenir à la mode, vos tests peuvent tout simplement échouer car le fournisseur ne dispose pas des infrastructures nécessaires pour répondre correctement à l'ensemble des requêtes qu'il reçoit.
16 Déni de services Je passerais rapidement sur les problèmes du même type posés par les attaques de type dénie de service que peuvent subir vos fournisseurs ou vous-même et qui rendront totalement inutilisables vos services web pendant une durée indéterminée.
17 Désynchronisation des données Enfin, il est également possible que les réponses fournies par un service web évoluent au cours du temps parce que les données qu'il utilise ont été corrigées ou enrichies. Or, vous ne vous en rendrez compte que lorsque vos tests seront en échec parce que les données qu'ils ont reçu de ces services ne sont plus celles que vous aviez prévue lors de leur rédaction.
18 Mettre un service web dans un test, c'est jouer à la roulette russe Bref, utiliser un services web au sein d'un test revient à jouer à la roulette russe. Souvent, il n'y a aucun problème, mais lorsqu'il y en a un, ses conséquences peuvent être très importantes. Heureusement, il existe une solution permettant de résoudre toutes ces problèmatiques. En effet, la totalité des problèmes que vous pouvez être amené à rencontrer en utilisant des services web dans vos test sont induits par le fait que vous n'avez absolument aucun contrôle sur ces derniers. Pour les éviter ou les résoudre, il vous suffit donc d'obtenir ce contrôle, même si cela semble à première vue impossible. En effet, par définition, un service web est indépendant de votre code et vous n'avez donc aucun moyen de définir son comportement. Cependant, vos tests ont-ils réellement besoin d'un véritable service web pour valider le fonctionnement de votre code? Sont-ils réellement obligés de se connecter à un réseau, d'interroger un serveur et d'attendre sa réponse? La réponse est négative.
19 Il faut simuler En effet, un test valide le comportement de votre code en fonction de la réponse que ce dernier est censé recevoir de la part du ou des services web. La seule chose dont a réellement besoin votre code pour fonctionner correctement est donc une réponse de la part du service web et la façon dont cette réponse est obtenue importe peu. L'établissement de la connexion au réseau hébergeant le service, l'interrogation de son serveur et l'attente de sa réponse sont un moyen et non une fin pour acquérir les données nécessaires à votre code. La solution a l'ensemble des problèmes que vous êtes susceptible de rencontrer en tant que développeur lorsque vous testez du code utilisant un ou plusieurs services web est donc de simuler ces derniers.
20 Simuler Permet de contrôler Ainsi, vous pourrez au cours de vos tests fournir à votre code les données requises, sans être dépendant d'autre chose que de votre propre infrastructure technique et logiciel. De plus, vous pourrez alors définir très précisément le comportement des «services» que vous utilisez en fonction des différents tests que vous souhaitez effectuer. Vous pourrez donc simuler par exemple un refus d'authentification, une réponse incomplète ou dans un format différent de celui que vous aviez prévu, l'absence de réponse, bref, tout ce qui pourra vous permettre de valider le comportement de votre code lorsqu'un service ne se comporte pas comme il le devrait. Et à contrario, vous pourrez tout aussi bien simuler une réponse correcte afin de vérifier que votre code se comporte comme il le doit lorsque tout se passe bien.
21 Utilisez votre propre infrastructure! Pour cela, une première solution consiste à utiliser dans le cadre de vos tests un serveur de votre propre infrastructure dédié à la simulation des services web. Vous pourrez alors en définir le comportement en fonction des besoins et il vous suffira d'y faire appel dans vos tests en lieu et place des véritables services web. La seule contrainte induite par cette solution, outre le fait qu'il vous faut disposer du budget, du matériel et des compétences nécessaires à son installation et à sa configuration, est que vous devrez avoir la possibilité de définir via une directive ou un fichier de configuration la ou les adresses qui devront être utilisées pour accéder aux services web utilisés par votre code respectivement en environnement de test et en environnement de production.
22 Le réseau ralentit toujours les tests Cependant, cette solution présente toujours des inconvénients, et plus particulièrement dans le cadre de tests unitaires. En effet, elle nécessite toujours l'accès à un réseau qui peut ne pas être opérationnel ou accessible au moment de l'exécution de vos tests, par exemple parce que vous faites du développement piloté par les tests sur votre ordinateur portable dans le train qui vous emmène au PHP Tour et que vous ne disposez pas d'une clef 3G ou du VPN ad hoc pour vous connecter à votre infrastructure.
23 Le réseau ralentit toujours les tests De plus, cela ne règle pas totalement le problème posé par la perte de performance de vos tests induite par la latence du réseau. Or, un test unitaire peut être exécuté très souvent, parfois même plusieurs fois par minutes, surtout lorsque l'on fait du développement piloté par les tests. La moindre perte de temps à ce niveau implique donc une perte de productivité, et à contrario, le moindre gain de temps entraîne une augmentation de productivité.
24 Installer un proxy n'est pas forcément évident Certes, pour contourner le problème, vous pourriez installer et configurer le logiciel nécessaire sur votre poste de travail, mais cela suppose que vous disposiez à la fois des compétences, des droits d'administration nécessaires, de l'éventuelle licence adéquate et du temps nécessaire pour le faire. Or, ce n'est pas forcément le cas et d'autant plus si le logiciel que vous utilisez en tant que proxy est payant. La solution consiste donc à ne pas du tout utiliser le réseau lors des tests unitaires et à utiliser en remplacement des adapteurs ou des bouchons.
25 Je vais donc maintenant vous présenter deux cas pratiques d'utilisation de ces deux outils en m'appuyant sur atoum, le framework de test unitaire que je développe, car il en dispose en standard et permet de plus de les mettre en œuvre très rapidement et facilement.
26 L'adapteur Un adapteur est un objet qui joue le rôle de proxy entre une fonction native du langage et votre code. En clair, lorsque vous utiliserez un adapteur dans votre code, lorsque ce dernier fera appel à une fonction native du langage, cet appel sera intercepté par l'adapteur. Ce dernier décidera alors, en fonction de sa configuration, s'il doit effectivement exécuter la fonction cible et en retourner le résultat ou au contraire retourner une valeur arbitraire. Cet outil est donc très utile dans le cas ou vous accéder à un service web à l'aide d'une fonction PHP telle que file_get_contents() ou encore à l'aide de l'extension CURL, puisque cette dernière ne dispose pas d'une interface objet.
27 Les mock Si l'adapteur permet de surcharger les fonctions natives de PHP, le mock permet quand à lui de simuler une instance d'une classe spécifique, que cette dernière soit spécifique à l'utilisateur ou bien créée par le développeur. Tout comme l'adapteur, il permet de définir le comportement que doit la ou les méthodes appelées par l'instance. Cet outil est donc très utile dans le cas ou vous accéder à un service web via une classe comme soapclient, par exemple.
28 Ce n est pas une recette magique! L'adapteur et les mocks sont donc des outils puissants qui permettent au développeur de s'abstraire des services web dans le cadre de ses tests. Pour autant, ils ne sont pas une solution miracle à tout les problèmes, et en conséquence, les tests unitaires qui les utilisent devraient toujours être complétés par des tests d'intégration, des tests fonctionnels ainsi que par des tests manuels, afin d'avoir une couverture du code la plus exhaustive possible. En effet, les différents types de test sont complémentaires et se recouvrent mutuellement. En conséquence, c'est une erreur de croire que se contenter uniquement de tests unitaires ou de tests fonctionnels permet de garantir que tous les comportements possibles du code ont été testés et qu'il ne reste pas des erreurs. De plus, même si atoum est conçu pour simplifier au maximum leur mise en œuvre et la maintenance des tests correspondants, l'utilisation de ces outils apporte une couche de complexité supplémentaire et il faut donc les utiliser à bon escient, en fonction de leur valeur ajoutée. Ainsi, il ne sera peut être pas forcément pertinent et donc rentable d'investir le temps nécessaire à la mise en place d'adapteur et de mocks dans vos tests si vos services web sont suffisamment fiables et performants à vos yeux.
Préparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Plus en détailRestriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailPrésentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Plus en détailORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.
ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation
Plus en détailTutoriel d'introduction à TOR. v 1.0
Tutoriel d'introduction à TOR. v 1.0 1. Qu'est-ce que TOR 2. Quel est le principe de fonctionnement de TOR? 3. Comment utiliser TOR pour naviguer anonymement? 4. Comment aider (en seulement quelques clics)
Plus en détailConditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011
Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2
Plus en détailSQUID P r o x y L i b r e p o u r U n i x e t L i n u x
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailTP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts
E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond
Plus en détailMysql. Les requêtes préparées Prepared statements
Mysql Les requêtes préparées Prepared statements Introduction Les prepared statements côté serveur sont une des nouvelles fonctionnalités les plus intéressantes de MySQL 4.1 (récemment sorti en production
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détail[Serveur de déploiement FOG]
2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement
Plus en détailGuide d'installation
1/7 The-Excalibur.com The Excalibur "hors ligne" : La poker-clock sans connection Internet Guide d'installation 2/7 Sommaire 1 Important... 3 2 Présentation... 3 3 Pré-requis... 3 4 Installation du serveur
Plus en détailCloud Computing : forces et faiblesses
Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un
Plus en détailORACLE TUNING PACK 11G
ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access
Plus en détailExamen technique des technologies de mise en cache
technologies de mise en cache LIVRE BLANC Au cours des 10 dernières années, l'utilisation d'applications facilitant les processus métier a considérablement évolué. Ce qui était un plus avantageux fait
Plus en détailDÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques
livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailUtilisation d'un réseau avec IACA
Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailSéance du jeudi 22 novembre 2012 (13h30 16h30)
Séance du jeudi 22 novembre 2012 (13h30 16h30) Lieu : salle de sciences physiques, lycée français de Luanda Public : entre 6 et 12 élèves de 3eme, 2de et 1ereS (un des élèves ayant amené son propre robot
Plus en détailA.-M. Cubat PMB - Import de notices à partir d un tableur Page 1 Source : http://amcubat.be/docpmb/import-de-notices
A.-M. Cubat PMB - Import de notices à partir d un tableur Page 1 Comme beaucoup de personnes, j'ai voulu récupérer les notices de mon ancien logiciel de gestion de bibliothèque. Vu qu'il ne prévoyait pas
Plus en détailLa Solution Crypto et les accès distants
La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement
Plus en détailConfigurer son courrier électrique avec votre compte Abicom
Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailSage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?
Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr
Plus en détailA.Mon ordinateur a-t-il une carte réseau?
44 Si vous n'avez pas la chance d'avoir une carte réseau intégrée dans votre ordinateur, vous allez devoir en installer une. Il y a de multiples façons d'installer et de configurer une carte réseau selon
Plus en détailCONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET
CONDITIONS PARTICULIÈRES DES HÉBERGEMENTS MUTUALISES DE SITES INTERNET Version en date du 18 avril 2010 Page 1 / 6 Les présentes Conditions Particulières sont conclues entre : D'une part la SARL INULOGIC,
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailMéthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.
Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...
Plus en détailORACLE DIAGNOSTIC PACK 11G
ORACLE DIAGNOSTIC PACK 11G PRINCIPALES CARACTÉRISTIQUES : Surveillance automatique des diagnostics (ADDM Automatic Database Diagnostic Monitor) Référentiel automatique de la charge (AWR Automatic Workload
Plus en détailVous rappelez-vous des premiers sites Internet auxquels vous avez accédé?
Les TMS Vous rappelez-vous des premiers sites Internet auxquels vous avez accédé? Souvenir, souvenir...1998 Les premiers sites Internet Techniquement très difficile à réaliser Nécessitaient une expertise
Plus en détailMessages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer
Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailManuel Utilisateur de l'installation du connecteur Pronote à l'ent
de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations
Plus en détailInstallation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Plus en détailContrat d'hébergement application ERP/CRM - Dolihosting
Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailTD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Plus en détailRef : Résolution problème d'accès aux supports de cours
PLATE FORME e-learning LLMS Pôle national de compétences FOAD (Formation Ouverte et A Distance) Ref : Résolution problème d'accès Pôle compétences FOAD SIGAT http://foad.ac-toulouse.fr/ Page 2 SOMMAIRE
Plus en détailGuide Google Cloud Print
Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée
Plus en détailArtica. Domain throttling avec Postfix. Révision Du 04 Février 2011 version 1.5.020416
Artica Domain throttling avec Postfix Révision Du 04 Février 2011 version 1.5.020416 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2
Plus en détailTutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?
Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird
Plus en détailTP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
Plus en détailPetit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département
Petit guide à l'usage des profs pour la rédaction de pages pour le site Drupal du département Le nouveau site du département Le nouveau site du département est situé, comme l'ancien à l'adresse suivante
Plus en détailOffre de services. PHPCreation Inc. info@phpcreation.com - www.phpcreation.com. Date : 2015. Présenté à : À l'attention de : Représentant :
Date : 2015 Offre de services Présenté à : À l'attention de : Représentant : PHPCreation Inc. T- info@phpcreation.com - www.phpcreation.com Table des matières OFFRE DE SERVICES... 3 SOMMAIRE EXÉCUTIF...
Plus en détailInstruction pour le changement de la messagerie électronique
Instruction pour le changement de la messagerie électronique Version/Date: 10 06-November-2013 Auteur/s: L'équipe de rédaction de greench Site 1/9 Table des matières Table des matières 2 1 Introduction
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailFOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29
FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico
Plus en détailConduite et Gestion de Projet - Cahier des charges
Conduite et Gestion de Projet - Cahier des charges 1 Introduction Sophie Toulouse LIPN - Université Paris 13 +33.1.49.40.40.73 99 av. Jean-Baptiste Clément toulouse@lipn.univ-paris13.fr 93430 Villetaneuse
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailService de réplication des données HP pour la gamme de disques Continuous Access P9000 XP
Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre
Plus en détailInstructions relatives à l'adaptation de la messagerie électronique
Instructions relatives à l'adaptation de la messagerie électronique Version/ date: 1.0 04-septembre-2013 Auteur/s : L'équipe de rédaction de green.ch Page 1/9 Table des matières Table des matières... 2
Plus en détailTélécom Nancy Année 2013-2014
Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailTable des Matières. 2 Acronis, Inc
Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.
Plus en détailLe Cloud! (CGU et CGV)
conseil et services en logiciels libres Le Cloud! (CGU et CGV) Conditions Générales d'utilisation et de Vente Version du 26 mars 2015 Destinataires : les abonnés au service «le Cloud par esprit libre»
Plus en détailTRAVAILLER SUR LES ORDINATEURS DU LYCEE
TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE Ouvrir et fermer une session, éteindre le poste...3 Ouvrir une session...3 Fermer une session...4 Eteindre le poste...5 L'environnement
Plus en détailLANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU
LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe
Plus en détailJean-Louis Cech 09 81 88 04 18 390 descente des Princes des Baux 06 59 71 48 37 84100 Orange jl.cech@free.fr. Orange : 20 juin 2014.
Orange : 20 juin 2014 Remplacer la BBOX Table des matières Liminaire... 2 Fonctions de la BBOX...2 Accès à l'internet...2 La Téléphonie... 3 Choix du Modem Routeur...3 Paramétrage de la fonction accès
Plus en détailArticle I. DÉFINITIONS
Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50
Plus en détailSystème d'appels Infirmières NurseCall Bosch avec fonction de détection de fugue Une plus grande efficacité pour les maisons de retraite
Système d'appels Infirmières NurseCall Bosch avec fonction de détection de fugue Une plus grande efficacité pour les maisons de retraite 2 La sécurité dans les maisons de retraite : un défi important Diriger
Plus en détailSeptembre 2012 Document rédigé avec epsilonwriter
Aplusix 3.1 - Manuel d installation Septembre 2012 Document rédigé avec epsilonwriter 1. Types d'installation 2. Installation sur ordinateur autonome 2.1. Première installation d'aplusix 3 (ordinateur
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailBTS S.I.O. 2012-2013 PHP OBJET. Module SLAM4. Nom du fichier : PHPRévisionObjetV2.odt Auteur : Pierre Barais
BTS S.I.O. 2012-2013 PHP OBJET Module SLAM4 Nom du fichier : PHPRévisionObjetV2.odt Auteur : Pierre Barais Table des matières 1 But... 3 2 Les bases :... 3 3 Utilisation d'une classe : Instanciation...3
Plus en détailLes acteurs de la carte d'achat
CHAPITRE 3 Les acteurs de la carte d'achat Pour mettre en œuvre une exécution des marchés publics par carte d achat, l acheteur et le gestionnaire public vont devoir s adresser à un fournisseur de services
Plus en détailJetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détailInstitut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique
Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation
Plus en détailProcédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC
Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC TABLE DES MATIÈRES 1.0 PRÉ-REQUIS... 3 2.0 CONFIGURATION DES PROFILS DES NOMS DE RÉSEAU (SSID) DIFFUSÉS
Plus en détailTAI @ AFPA Lomme 35 rue de la Mitterie 59160 Lille
2012 Yann VANDENBERGHE TAI @ AFPA Lomme 35 rue de la Mitterie 59160 Lille [ACTIVITE USUELLES] Activités usuelles dans le cadre d'un stage effectué à l'epsm des Flandres en rapport avec les trois activités
Plus en détailGlossaire. Acces Denied
Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse
Plus en détailPrix d'un site Internet ou e-commerce professionnel
Prix d'un site Internet ou e-commerce professionnel Lors de vos recherches concernant le prix d'un site Internet, vous avez dû voir un peu tout et n'importe quoi. Des sites Internet (soi-disant) gratuits.
Plus en détailCours 20411D Examen 70-411
FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411
Plus en détailKeePass - Mise en œuvre et utilisation
www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser
Plus en détailDéploiement, administration et configuration
Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailPrincipes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Plus en détailDate de découverte 16 Octobre 2014 Révision du bulletin 1.0
Vulnérabilité OpenSSL Date de découverte 16 Octobre 2014 Révision du bulletin 1.0 Déni de service Niveau de compétence de l attaquant Bas Provenance de l attaque Internet et réseau local Popularité Introduction
Plus en détailLE CONTRÔLE INTERNE GUIDE DE PROCÉDURES
LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES Direction du développement des entreprises Préparé par Jacques Villeneuve, c.a. Conseiller en gestion Publié par la Direction des communications : janvier 1995 Réédité
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailQu'est-ce que c'est Windows NT?
Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau
Plus en détailDécision de télécom CRTC 2007-125
Décision de télécom CRTC 2007-125 Ottawa, le 7 décembre 2007 Comité directeur du CRTC sur l'interconnexion Rapport de non-consensus sur une architecture fonctionnelle pour la mise en œuvre du service E9-1-1
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailACCÈS AUX RESSOURCES NUMÉRIQUES
ACCÈS AUX RESSOURCES NUMÉRIQUES Identification, authentification et navigation entre les plateformes et les portails officiels Recommandations de la CORENE Juin 2014 Contenu Bref rappel du dossier... 3
Plus en détailInstallation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Plus en détailREGLEMENT INTERIEUR BIBLIOTHEQUE MUNICIPALE SALON DE PROVENCE
REGLEMENT INTERIEUR BIBLIOTHEQUE MUNICIPALE SALON DE PROVENCE BIBLIOTHEQUE MUNICIPALE REGLEMENT INTERIEUR ARTICLE 1 : La Bibliothèque Municipale a pour but de contribuer aux loisirs, à l'information, à
Plus en détailÀ propos de la mise à jour Mac OS X 10.4.2 (Delta)
À propos de la mise à jour Mac OS X 10.4.2 (Delta) Ce logiciel permet de mettre à jour la version Mac OS X 10.4.1 avec la version 10.4.2. Important: à lire avant l'installation Installation Si vous avez
Plus en détailSamsung Drive Manager Manuel d'utilisation
Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.
Plus en détailAvantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Plus en détail