Gestion et sécurisation des échanges XcMon, PMPI 03.31/2004 PDB. Global Data Exchange System
|
|
- Laure Primeau
- il y a 8 ans
- Total affichages :
Transcription
1 Gestion et sécurisation des échanges cmon, PMPI 03.31/2004 PDB Global Data Exchange System
2 Problématique Constat Les échanges électroniques sont au cœur de l activité de toutes les entreprises Évolution constante du périmètre de l entreprise : fusion/acquisitions et partenaires extérieurs Multiplication d environnements techniques hétérogènes (serveurs, applications, protocoles, réseaux) Augmentation des contraintes de sécurité et de traçabilité des échanges Besoins : Solution unifiée de gestion des échanges de l entreprise étendue Garanties d acheminement, de sécurisation et d historisation des échanges
3 Solution cmon : Global Data Exchange System Solution globale de gestion des échanges : fichiers et messages Dédiée aux protocoles standards IP de l entreprise étendue : FTP, HTTP Ouverte à l ensemble des principales plates-formes (MF, Midrange, Open) Modulaire (de la PME à l entreprise du CAC40) Éprouvée (plus de 200 clients en France) Principaux modules : cmft = Gestion des transferts de fichiers (Managed File Transfer) cmq = Gestion des transferts de messages (Message Queuing) cwop = Console de supervision unifiée
4 Principaux avantages Amélioration du niveau de service Automatisation et industrialisation des échanges Garantie d acheminement Traçabilité Flexibilité : prise en compte très rapide de nouveaux flux Sécurisation des échanges Authentification forte Chiffrement Supervision consolidée de l ensemble des échanges Réduction des coûts
5 Quelques références significatives Plus de 200 utilisateurs en France dont: Groupe Crédit Agricole Groupama MGEN ALCATEL (mondial) VINCI Bouygues Télécom Bacou Dalloz TopAchat.com RueduCommerce.com
6 Gestion sécurisée des transferts de fichiers PMPI 03.31/2004 PDB cmft, le module de Managed File Transfer de la suite cmon
7 Problématique Besoins : Solution unifiée de gestion des transferts de fichiers de l entreprise étendue Couverture des principaux protocoles d échanges (FTP, HTTP) Garanties d acheminement, de sécurisation et d historisation des transferts Architecture modulaire et souple permettant une intégration aisée de nouveaux flux applicatifs Intégration avec les flux e-business Indépendance vis-à-vis des plates-formes serveurs
8 Solution : cmft Gestion de l ensemble des transferts de fichiers (internes et externes) Solution dédiée aux protocoles standards: FTP, FTPS, HTTP, HTTPS Interface l ensemble des serveurs FTP/HTTP du marché Très hautes performances (nombre de transferts simultanés illimités) Garantie d acheminement des fichiers (persistance) Virtualisation des chemins d accès Sécurisation des transferts y compris pour les protocoles non sécurisés Historisation complète des méta-données associées aux transferts Fonctionnement identique sur tous types de plates-formes
9 Principes d architecture Afin de s intégrer parfaitement aux règles de communication et de sécurité de l entreprise, trois types d architecture sont possibles : Point-to-Point : les serveurs applicatifs communiquent directement entre eux Hub-and-Spoke : les serveurs applicatifs communiquent entre eux via un serveur pivot (hub) qui peut ou non se trouver dans une DMZ Snow Flake : Configurations de type Hub-and-Spoke interconnectées Ces trois types d architecture peuvent être mixés et utilisés simultanément au sein d une même entreprise
10 Modes de fonctionnement Afin de couvrir l ensemble des besoins de transfert de fichiers internes et externes à l entreprise, cmon dispose de trois modes: Peer-to-Peer : Serveur cmft à serveur cmft serveurs internes à l entreprise ou à une communauté d entreprises équipées de cmon Client/Server : Client cmft vers serveur cmft (Client léger gratuit) pour partenaires extérieurs souhaitant être exclusivement initiateur des transferts Foreign : Serveur cmft vers serveur FTP/HTTP standard (rien à installer) pour partenaires extérieurs souhaitant être exclusivement correspondant des transferts
11 Modes de fonctionnement
12 Comparatif des modes de fonctionnement Mode Peer to Peer Mode Client/Server Mode Foreign Mode de communication Initiateur du transfert Serveur cmft Client cmft Serveur cmft Correspondant du transfert Serveur cmft Serveur cmft Serveur FTP/HTTP Sécurité Authentification forte Oui Oui Non Chiffrement Dans et hors SSL Dans et hors SSL SSL Négociation préalable au transfert (port, login/password, protocole) Oui Oui Non Gestion des nom symboliques (utilisateurs, répertoires, fichiers) Optimisation des flux Oui Oui Non Compression Oui Oui Non Parallélisme paramétrable Oui Non (unitaire par client) Oui Reprises automatiques Oui Oui Oui Traçabilité des transferts Historique des transferts Serveurs cmft (tous les partenaires de l'échange) Serveur cmft Serveur cmft Journal des événements Serveurs cmft (tous les partenaires de l'échange) Serveur cmft Serveur cmft
13 Principe de fonctionnement 1 Dépôt des commandes (validation) 6 Process CCLI vers serveur FTP / HTTP 2 Prise en compte asynchone du transfert 7 Notification de fin de tarnsfert 3 Stockage de la commande dans le catalogue 8 Procédure post-transfert (optionnel) 4 Procédure pré-transfert (optionnel) 9 Mise à jour catalogues et historiques 5 Négociation avec le correspondant 1 Mailbox Fichier Serveur FTP HTTP Fichier Procédure Pré-transfert cmft Procédure post-transfert Procédure post-transfert cmft Fichier Négociation Catalogue Historique 7 Catalogue Historique 9 Notification 9 xccli Système Initiateur Système Correspondant
14 Automatisation et Intégration Procédure pré-transfert Une commande de transfert peut être conditionnée par l exécution d une procédure utilisateur paramétrable La procédure pré-transfert peut modifier le fichier à transférer, valider ou refuser le transfert Procédure post-transfert En fin de transfert, une procédure peut être activée automatiquement sur le système initiateur, et / ou, sur le système correspondant Les procédures post-transfert peuvent être différentes en fonction de la fin, normale ou anormale, du transfert Les procédures post-transfert peuvent être externes (process utilisateur) ou internes (commandes de transfert cmft)
15 Exemple : Signature électronique Grace aux procédures pré-transfert et post-transfert, cmon peut intégrer automatiquement les systèmes de signature électronique du marché. cmon propose en option la signature LP7 de LE PERSONA (signature et horodatage solide basés sur des standards technologiques éprouvés) Document Word, Autocad, PDF, ML, Procédure Pré-transfert cmft cmft Procédure post-transfert Transfert Fichier LP7 xccli Serveur FTPS Fichier LP7 Le fichier LP7 contient le document d origine, ses signatures et toute sa traçabilité
16 Autres fonctions avancées Garantie d acheminement et gestion de l indisponibilité Pas de perte de commandes : dépôt des commandes de transfert dans une mailbox puis traitement asynchrone par le moniteur cmft Persistance du transfert : jusqu à l exécution ou l abandon manuel du transfert (reprises ou re-soumission automatiques du transfert) Gestion d adresse de secours : Alternate Pathing automatique (deux adresses IP différentes peuvent être définies par correspondant) Transferts automatiques par «scan» de répertoires Gestion de listes de diffusion Planification des transferts Gestion de tables de conversion de caractères (ASCII EBCDIC)
17 Support de plates-formes hétérogènes Fonctionnalités et interfaces identiques pour toutes les plates-formes : Mainframe : MVS, OS390, z/os, GCOS 8 Midrange : OS400, i/os UNI : AI, Solaris, HP-U, Linux (RedHat et SuSe) Windows (95 et suivantes) Netware (5.1 et suivantes) Trois modes de dépôts de commandes de transfert, avec la même syntaxe, pour l ensemble des plates-formes : Batch (.bat, script, jcl, ) API Manuel par l opérateur
18 Protocoles cmft est conforme au spécifications des protocoles suivants: FTP (RFC-959) cmon renforce la sécurité de FTP en proposant des fonctions de contrôle des correspondants, de gestion sécurisé des Login FTP, ainsi qu un système intégré de compression et de chiffrement des données (PKI) FTPS (RFC-2246 et RFC-2228) Sécurisation des échanges par SSL v3 Authentification forte par certificat 509 v3 Chiffrement de la session (systématique) et des données (optionnel) HTTP 1.0 (RFC-1945) et HTTP 1.1 (RFC-2616) Réception (GET) et Envoi (POST) Avec ou sans authentification (user/mot de passe RFC-2617) HTTPS Sécurisation des échanges par SSL v3
19 cmft: Au-delà de FTP FTP/Standard FTP/cMFT Gestion des transferts Déclenchement asynchrone Transferts binaire/texte/ebcdic Gestion de noms logiques des fichiers Envoi à des destinataires multiples Routage multi correspondants Gestion du parallélisme Reprises automatiques Sécurité Authentification des correspondants Contrôle d'accès Gestion sécurisée des Login/mot de passe Garantie d'acheminement Persistance des commandes Gestion d'adresse de secours Automatisation Déclenchement automatisé sur événement Scans de répertoires récursifs Planification et report Acquittement Traitement pré et post transfert synchronisé Gestion avancée des erreurs Pilotage Pilotage et contrôle à distance centralisé Centralisation possible des requêtes Suivi de bout en bout des échanges Historique des transferts Alerte Transport Compression des données Chiffrement des données
20 Gestion sécurisée des échanges de messages PMPI 03.31/2004 PDB cmq, le module de Message Queuing de la suite cmon
21 Problématique Besoins : Solution de gestion des échanges de messages en complément des transferts de fichiers Communication asynchrone entre applications réparties sur différents serveurs Garanties d acheminement, de sécurisation et d historisation des échanges de messages Indépendance vis-à-vis des plates-formes serveurs
22 Solution cmq : Solution de gestion des échanges de messages complémentaire au module cmft Solution basée sur une gestion de queues de messages sécurisées Garantie d acheminement des messages Sécurisation des échanges de messages Historisation complète des méta-données associées aux échanges Architecture modulaire Fonctionnement identique sur tous types de plates-formes
23 Principes d architecture Afin de s intégrer parfaitement aux règles de communication et de sécurité de l entreprise, trois types d architecture sont possibles : Point-to-Point : les serveurs applicatifs communiquent directement entre eux Hub-and-Spoke : les serveurs applicatifs communiquent entre eux via un serveur pivot (hub) qui peut ou non se trouver dans une DMZ Snow Flake : Configurations de type Hub-and-Spoke interconnectées Ces trois types d architecture peuvent être mixés et utilisés simultanément au sein d une même entreprise
24 Principe de fonctionnement 1 Dépôt de la commande de transfert de message (validation) 5 Transfert du message 2 Prise en compte asynchrone de l échange 6 Acquittement de réception de message 3 Stockage de la commande dans le catalogue, et du message dans la queue 7 Activation de process (optionnel) 4 Négociation avec le correspondant 8 Mise à jour catalogues et historiques 1 Mailbox 2 Queue 7 Activation de process cmq cmq Acquittement Historique Catalogue Catalogue Historique 4 Négociation Queue Transfert du message Système Initiateur Send message 5 Receive message Système Correspondant
25 Mode de fonctionnement Échanges entre serveurs cmq exclusivement Traitement des messages Association de procédures externes ou internes (cmq ou cmft) à chaque queue de message: Activation automatique des procédures à chaque réception de message Paramétrage des procédures avec tout ou partie du message reçu Sérialisation possible des activations avec acquittement utilisateur Mise à disposition de messages pour les applications (API) Gestion des queues de messages : Nombre infini de queues de messages Gestion de la durée de vie des messages pour chaque queue
26 Fonctions clés Garantie d acheminement et gestion de l indisponibilité Pas de perte de commandes : dépôt des commandes d échange dans une mailbox puis traitement asynchrone par le moniteur cmq Persistance de l échange : jusqu à l exécution ou l abandon manuel de l échange (reprises ou re-soumission automatiques de l échange) Gestion d adresse de secours : Alternate Pathing automatique (deux adresses IP différentes peuvent être définies par correspondant) Traçabilité des échanges Historique des échanges Journal des événements
27 Fonctions clés (suite) Sécurisation des échanges Authentification Négociation préalable à l échange Accès protégé aux queues de messages Vérification de l intégrité du message Gestion de listes de diffusion Gestion de tables de conversion de caractères (ASCII EBCDIC)
28 Support de plates-formes hétérogènes Fonctionnalités et interfaces identiques pour toutes les plates-formes : Mainframe : MVS, OS390, zos, GCOS 8 Midrange : OS400, ios UNI : AI, Solaris, HP-U, Linux (RedHat et SuSe) Windows (95 et suivantes) Netware (5.1 et suivantes) Trois modes de dépôts de commandes d échange, avec la même syntaxe, pour l ensemble des plates-formes: Batch (.bat, script, jcl, ) API Manuel par l opérateur
29 cmessenger: Visualisation des échanges Visualisation sélective de messages Vue centralisée Queues de messages pré-définies Messages d erreurs des logs des moniteurs cmq et cmft
30 Gestion centralisée des échanges cwop, le module de Supervision unifiée de la suite cmon PMPI 03.31/2004 PDB
31 cwop : Principales caractéristiques Solution unifiée de supervision de la suite cmon: Configuration des moniteurs Administration des moniteurs Gestion des requêtes Vue centralisée des échanges fichiers et messages Surveillance Fonctionne sur une plate-forme Windows Profils : administrateur (plusieurs administrateurs simultanés possibles) utilisateur (requêtes d échanges uniquement)
32 cwop : Configuration des moniteurs Notions de configuration de travail et de configuration active Assistant à la définition (wizard) Génération automatique de configurations Distribution des configurations sur les moniteurs distants Prise en compte par les moniteurs sans interruption des échanges Archivage des configurations dans la base cwop Gestion automatique des éventuelles évolutions de syntaxe lors des montées de version
33 cwop : Administration des moniteurs Suivi de l activité des moniteurs Arrêt et redémarrage d un moniteur Visualisation des journaux d un moniteur Visualisation des paramètres de fonctionnement
34 cwop : Gestion des requêtes Trois types de requêtes Requêtes d échanges : fichiers et messages Requêtes de consultation des catalogues des échanges en cours Requêtes de consultation de l historique des échanges Requêtes définies et sauvegardées dans la base cwop Distribution des requêtes sur moniteurs distants pour exécution par les applications batch Possibilité de soumettre ou relancer un échange manuellement
35 cwop : Gestion des requêtes (suite) Gestion de communautés de moniteurs: Consultation du catalogue et de l historique des échanges pour un ensemble de moniteurs
36 cwop : Visualisation des échanges Vue en temps réel ou issue de l historique des échanges : Un moniteur ou une communauté de moniteurs Visualisation générale ou détaillée d un échange Click droit Bulle contextuelle de visualisation rapide
37 cwop : Surveillance Vue en temps réel : État de fonctionnement des moniteurs Messages d erreurs liés aux moniteurs Messages d erreurs liés aux échanges
38 Évolutions majeures à venir cmon 2007 PMPI 03.31/2004 PDB
39 Principales évolutions de la suite cmon Au-delà des fichiers et des messages un gestion encore plus globale des échanges de l entreprise étendue: s (SMTP et POP3) SMS cmq interfacé avec les principaux systèmes de MQ du marché Nouvelle interface d administration de type browser web (en complément de cwop sur windows)
40 Action Soft / AVITIS France 30 RUE DE GRAMONT PARIS TELEPHONE FA AVITIS Italie VIA NOMENTANA, ROMA TELEPHONE FA AVITIS Suisse AVENUE DES MORGINES,12 CH-1213 PETIT LANCY TELEPHONE FA COM /
Axway SecureTransport
Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailGouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité
Axway Transfer CFT Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité Axway Transfer CFT est un moniteur de transfert de messages et de fichiers multi-plateforme,
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailA. Présentation. LanScanner2006
V2.33 Revu le : 18/04/2008 Auteur : Nicolas VEST LanScanner2006 Objectif : Présentation de LanScanner. Proposer l outil adéquat de l administrateur réseau, afin de lui permettre une administration journalière
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailBMC Middleware Management
BMC Middleware Management Réunion GUIDE Share France WMQ 2 octobre 2012 Didier Hauwy Software Consultant didier_hauwy@bmc.com Sommaire Middleware Monitoring - MainView for WMQ - BMM Performance & Availability
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailCATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES
CATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES Gestion Electronique de Documents (GED) Système d Archivage Electronique (SAE) Coffre Fort Numérique (CFN) et modules complémentaires
Plus en détailFiabilisez la diffusion de vos messages!
Fiabilisez la diffusion de vos messages! http://www.prologue.fr/use-it-messaging Présentation Présentation de Prologue Les bénéfices de Use it Messaging Les composants de Use it Messaging La console d
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailRéplication de données de classe entreprise pour environnements distribués et reprise sur sinistre
Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailExchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Plus en détailPORTAIL DE GESTION DES SERVICES INFORMATIQUES
PORTAIL DE GESTION DES SERVICES INFORMATIQUES Principes q Portail "tout-en-un" q Destiné aux équipes en charge du SI q Basé sur les bonnes pratiques ITIL q Simple à mettre en œuvre q Disponible dans le
Plus en détailCe manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]
Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de
Plus en détailACQUISITION. Traitement de l image. Classement. Préparation. Ouverture. Performance
ACQUISITION StarOCR permet de classer et d indexer les documents scannés (BMP, TIF, GIF, JPEG ) et les documents de type PDF. Il alimente automatiquement les bases d indexation utilisées par StarFind.
Plus en détailCS REMOTE CARE - WEBDAV
CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE
Plus en détailSystème global d Output Management
PLOSSYS netdome Système global d Output Management? Qu est ce que PLOSSYS netdome? PLOSSYS netdome est un système global d Output Management qui couvre l ensemble des besoins d impression et de diffusion
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailGenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques
GenIP 30i Juillet 2015 GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques Gérez vos Alarmes (Voix, SMS, Email, trame TCP) GenIP 30i Supervisez à distance vos équipements
Plus en détailZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).
Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.
Plus en détailLes formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Plus en détailCA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web
FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation
Plus en détailLogiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS
Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS un FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau
Plus en détailDSI - Pôle Infrastructures
Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006
Plus en détailLa gestion du poste de travail en 2011 : Panorama des technologies
La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détailDataEXchanger. Echangez en toute simplicité. Atelier Dex Etat des lieux Dex X. Présentation DEX X
Atelier Dex Etat des lieux Dex X Lamine Ndiaye Consultant Sénior Arnaud François Responsable Support Nicolas Marin Responsable Activité DataEXchanger Echangez en toute simplicité mardi 19 juin 2012 Présentation
Plus en détailMessagerie & Groupeware. augmentez l expertise de votre capital humain
Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows
Plus en détailLa Continuité d Activité
La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique
Plus en détailSmart Notification Management
Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles
Plus en détailZabbix. Solution de supervision libre. par ALIXEN
Zabbix Solution de supervision libre par ALIXEN Plan Présentation d'alixen Introduction La supervision réseau : le besoin Zabbix : Mise en oeuvre Zabbix : Exploitation des données Exemples de déploiement
Plus en détailUserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
Plus en détailEFIDEM easy messaging systems
EFIDEM easy messaging systems Votre contact EFIDEM : Charles de St. Martin T : 0811 04 4004 F : 0811 04 4005 P : 33 6 99 77 1576 Email : csm@efidem.com SOMMAIRE Table des matières 1. Efidem en quelques
Plus en détailCitrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications
Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation
Plus en détailCLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.
CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE
Plus en détailEFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem.
EFIDEM easy messaging systems 3 rue de Téhéran 75008 Paris T : 01 46 40 10 86 F : 01 70 55 50 20 Email : info@efidem.com Copyright 2012 Reproduction Interdite sans l accord écrit d EFIDEM Date du document
Plus en détailData Station Plus. La solution complète de gestion de données. > Convertisseur de multiples
Data Station Plus La solution complète de gestion de données Convertisseur de multiples protocoles permettant une intégration système complet E nregistreur de données de process compatible avec les applications
Plus en détailFiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business
Révision d avril 2012 Fiche Produit Plateforme de sauvegarde en marque blanche Kiwi Business La solution Kiwi Business a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailContrôle d accès Centralisé Multi-sites
Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer
Plus en détailBackup Exec 2010 vs. BackupAssist V6
Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes
Plus en détailDATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:
Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information
Plus en détailACP 3.1. Le portail de la relation client
ACP 3.1 Le portail de la relation client Aastra 2012 ACP 3.1 - le portail de la relation client multimédia Accueil Relation client Poste Opérateur Centre de Contact multimédia ACP Serveur Vocal Interactif
Plus en détailRéférentiel ASUR 2015-2016 Prévisionnel
MCang = Anglais Référentiel ASUR 2015-2016 Prévisionnel UE 1 : Enseignement général (112h) Anglais technique (en groupe de niveaux) TP Barbier/fleck MCcep = Management de projets 24h MCcom = Communication
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailUltraBackup NetStation 4. Guide de démarrage rapide
UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...
Plus en détailWhite Paper - Livre Blanc
White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une
Plus en détailFazaANGEL supervision pro-active
presentation FazaAngel - page 1/7 FazaANGEL supervision pro-active FazaAngel : supervision pro-active fazaangel surveille tous les «éléments de votre infrastructure : télécom, réseau, serveur, site web
Plus en détailGuide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2
Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...
Plus en détailKeyyo Guide de mise en service CTI / API / TAPI Keyyo
Keyyo Guide de mise en service CTI / API / TAPI Keyyo Keyyo Opération & Support http://www.keyyo.fr/fr/support/expert.php Version 1.0.7 Sommaire 1 Portée du document... 3 2 Introduction à la configuration...
Plus en détailEMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde
EMC Retrospect 7.5 pour Windows Logiciel de sauvegarde Protection des données des PMI/PME et TPE Le logiciel de sauvegarde et de restauration EMC Retrospect fournit une protection des données automatisée
Plus en détailCursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement
Cursus Outils & Développement Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons
Plus en détailIPBX SATURNE. Spécifications Techniques
IPBX SATURNE Spécifications Techniques Référence : SPE-AMP-4521-30/01/11 AMPLITUDE Réseaux et Systèmes SIRET : 454 01116400026 N de TVA Intra-communautaire :FR50454011164 Mail : technique@amplitude-rs.com
Plus en détailIntégration de systèmes
Intégration de systèmes Préparé par: Marc Barassi, Michel Fraser, Louis Martin, Martin Simoneau Collaboration spéciale: François Boucher et Richard Boutin 3/18/14 Intégration de systèmes «L ensemble des
Plus en détailCIMAIL SOLUTION: EASYFOLDER SAE
01100011 01101001 01101101 01100001 01101001 01 CIMAIL SOLUTION: EASYFOLDER SAE IRISLINK le 15 Février 2012 01100011 01101001 01101101 01100001 01101001 01101100 Un monde d informations en toute confiance
Plus en détailFiche Produit. Sauvegarde en ligne Kiwi Online
Révision d avril 2012 Fiche Produit Sauvegarde en ligne Kiwi Online La solution Kiwi Online a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de fiabilité et de performance,
Plus en détailVersion 7.1. Pour Windows 2008, 2003, 2000, Vista, SEVEN, XP, Windows Mobile 5.x, 6.x / 2003, CE GUIDE TECHNIQUE
Version 7.1 Pour Windows 2008, 2003, 2000, Vista, SEVEN, XP, Windows Mobile 5.x, 6.x / 2003, CE GUIDE TECHNIQUE 3, Avenue du Bois l Abbé Angers Technopole 49070 Beaucouzé France Tél : +33 (0)2 41 22 70
Plus en détailUC4 effectue tout l ordonnancement batch pour Allianz en Allemagne
UC4 effectue tout l ordonnancement batch pour Allianz en Allemagne La société Le groupe Allianz est un des principaux fournisseurs de services globaux dans les domaines de l assurance, de la banque et
Plus en détailDEMANDE D INFORMATION RFI (Request for information)
RFI-2013-09 Demande d information Page 1/9 DEMANDE D INFORMATION RFI (Request for information) Socle de Ged-Archivage SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE L INFORMATION...
Plus en détailLIVRE BLANC «LA GESTION, CONVERSION, IMPRESSION, PUBLICATION ET DISTRIBUTION DOCUMENTAIRE SAP» SAP DMS SAP PLM
LIVRE BLANC «LA GESTION, CONVERSION, IMPRESSION, PUBLICATION ET DISTRIBUTION DOCUMENTAIRE SAP» SAP DMS SAP PLM INTRODUCTION... 3 SAP DMS LE COMPOSANT DE BASE... 4 Données applicatives 5 Format neutre 5
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailConfiguration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I
Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows
Plus en détailNouvelles stratégies et technologies de sauvegarde
Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailCRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal
CRM Assurance Fonctionnalités clés Vue globale de l assuré Le CRM pour les compagnies d'assurances est une solution spécialement conçue pour mettre en place et soutenir les fondements d une orientation
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailHébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
Plus en détailLégislation. Loi anti-terrorisme
Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout
Plus en détailL art d ordonnancer. avec JobScheduler. François BAYART
L art d ordonnancer avec JobScheduler François BAYART 30 Octobre 2010 [1] 234567 introduction Introduction Qui suis-je? François Bayart consultant système en solution libre et propriétaire Redhat (1996),
Plus en détailMODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Plus en détailConsolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter
Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter Conversions «Anywhere-to-Anywhere» (Physique, Virtuel,
Plus en détailTableaux comparatifs entre éditions Standard, Professionnelle, Entreprise
Tableaux comparatifs entre éditions Standard, Professionnelle, Entreprise Module WaveSoft GRC/CRM & MobiGRC V14.02 Page 1 sur 6 Tableau comparatif entre Éditions, Gestion Relation Client WaveSoft Gestion
Plus en détailWindows Server 2012 R2 Administration
Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation
Plus en détailUNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud
UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION
Plus en détailLicence Pro ASUR ------------ Supervision ------------ Mai 2013
GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système
Plus en détailCatalogue des produits et services Tarif public Décembre 2014
0810 001 274 (numéro azur prix d un appel local) Page 1 sur 7 0810 001 274 (numéro azur prix d un appel local) Généralités, Administration et Paramétrage Standard Professionnelle Entreprise Réseau (Nombre
Plus en détailLa mémorisation des mots de passe dans les navigateurs web modernes
1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant
Plus en détailLIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution
LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction
Plus en détail2 disques en Raid 0,5 ou 10 SAS
Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz
Plus en détailCours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010
Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous
Plus en détailSQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL
Plus en détailhttp://manageengine.adventnet.com/products/opmanager/download.html?free
Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent
Plus en détailEasy to. report. Connexion. Transformation. Stockage. Construction. Exploitation. Diffusion
M y R e p o r t, L A S O L U T I O N R E P O R T I N G D E S U T I L I S AT E U R S E X C E L Connexion Transformation Stockage Construction Exploitation Diffusion OBJECTIF REPORTING : De la manipulation
Plus en détailDécouverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010
Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Logistique Pause en milieu de présentation Vos questions sont les bienvenues. N hésitez pas! Cette présentation sera téléchargeable
Plus en détailSauvegarde et Restauration d un environnement SAS
Sauvegarde et Restauration d un environnement SAS 1 INTRODUCTION 3 1.1 OBJECTIFS 3 1.2 PERIMETRE 3 2 LA SAUVEGARDE 4 2.1 QUELQUES REGLES D ORGANISATION 4 2.2 DEFINIR LES BESOINS 5 2.3 LA SAUVEGARDE, ETAPE
Plus en détailTraçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente
Traçabilité des administrateurs internes et externes : une garantie pour la conformité Marc BALASKO Ingénieur Avant-vente Quelles normes? Sécurité des données des titulaires de cartes bancaires Régulation
Plus en détailNon-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!
La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns
Plus en détailPoint sur la virtualisation
Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation
Plus en détailDocumentation technique du logiciel Moduleo Version du 03/12/2014
Version du 03/12/2014 SOMMAIRE I) Architecture globale... 3 I.A) Logiciel modulaire... 3 I.B) Logiciel réseau... 3 I.C) Information en temps-réel... 3 I.D) Client lourd / serveur lourd... 4 II) Réseau...
Plus en détailSolution de sauvegarde pour flotte nomade
Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode
Plus en détailCRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente
CRM Service Exemples de secteurs concernés Société de commerce et de négoce Société de services informatiques Cabinet de formation Cabinet de recrutement Société de sécurité et de nettoyage Société de
Plus en détailFamille IBM WebSphere Application Server
IBM Famille IBM Le socle applicatif qui répond à vos besoins métier Points clés Bâtir un socle solide et réduire les coûts avec un serveur d applications répondant à vos besoins métier Gagner en agilité
Plus en détail