Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011
|
|
- Alizée Nadeau
- il y a 8 ans
- Total affichages :
Transcription
1 ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du système DV, il est indispensable que les connaissances entre le client et ITF-EDV sur l'état du programme soient au même niveau. Le client n'est pas autorisé à effectuer des modifications des paramètres ou des structures de la banque de données. Si cependant des changements sont nécessaires, ceux-ci sont discutés avec ITF-EDV et autorisés explicitement par celui-ci si ces modifications peuvent être effectuées par un personnel qualifié du client. ITF-EDV est autorisé de vérifier que ces changements sont corrects étant donné que ce n'est qu'ainsi qu'il peut garantir la sécurité de l'ensemble du système. Les modifications nécessaires doivent être convenues entre l'utilisateur de DV et ITF-EDV avant d'être effectuées et confirmées par écrit. Toutes les mesures de maintenance doivent être effectuées régulièrement 1 à 2 fois par mois. Tâche 1 Observations régulières pour une exploitation sûre du système SYBASE et MS SQL Server Observer la capacité du disque dur Dès qu'on approche les 80% de la valeur limite, il faut prendre des contre-mesures adaptées. Il faut également contrôler la croissance de la taille totale de la banque de données par rapport à la capacité du disque dur. ORACLE Observer les valeurs limites de la banque de données D'une manière générale, il faut surveiller la croissance des valeurs d'oracle par rapport aux valeurs limites. Dès qu'on approche les 80% de la valeur limite, il faut prendre des contre-mesures adaptées
2 Observer la capacité du disque dur Dès qu'on approche les 80% de la valeur limite, il faut prendre des contre-mesures adaptées. Il faut également contrôler la croissance de la taille totale de la banque de données par rapport à la capacité du disque dur. Contrôles réguliers des paramètres Rapport entre le nombre actuel d'extents et le nombre maximum d'extents de objets de la banque de données : - Ce rapport doit toujours être inférieur à 80% - Il doit être vérifié pour chaque objet de la banque de données (c'est-à-dire tableaux, indices etc.) Remplissage des tablespaces de la banque de données - Ce remplissage doit toujours être inférieur à 80% - Les tablespaces PROFILE_DATA et RESULT_DATA contiennent des données de mesures et grandissent donc particulièrement vite Les contrôles doivent être effectués à intervalles réguliers en l'espace d'une semaine. Tâche 2 Entretien de la banques de données Entretiens spécifiques de la banque de données (contrôles du système) SYBASE Contrôle de la structure de la banque de données à l'aide du logiciel livré avec dbvalid.exe MS SQL Server Avec MS SQL Server, il n'y a pas de tâches de maintenance particulières à effectuer. ORACLE L'exploitation d'une banque de données ORACLE doit être surveillée à intervalles réguliers, ses valeurs limites doivent être contrôlées et il faut, le cas échéant, effectuer des modifications des paramètres de la banque de données ou de sa structure. Les statistiques de l'optimisateur d'oracle doivent être mises à jour régulièrement pour tous les indices et tous les tableaux (recommandation : une fois par semaine; détails : voir Manuel de relevé des compteurs à distance). Si aucune optimisation n'est faite, cela peut alors conduire à une détérioration massive des délais d'exécution de l'application! Toutes les mesures de maintenance doivent être effectuées à intervalles réguliers en l'espace d'une semaine. Une maintenance négligée conduit à des inconsistances dans les données ou un arrêt complet de la banque de données
3 Tâche 3 Sauvegarde de la banques de données La stratégie de sauvegarde à utiliser dépend alors de la taille de la banque de données à laquelle s'attendre, de son degré de disponibilité et de la durée tolérée pour laquelle, en cas de panne, les données peuvent ne plus être récupérables. Sauvegarde en ligne de la banque de données pendant les périodes creuses La sauvegarde en ligne permet de poursuivre le travail avec la banque de données sans interruption si bien que pendant l'opération de backup, on peut y accéder sans limitations. Les fichiers de sauvegarde doivent être enregistrés par roulement pendant plusieurs jours (cinq jours au moins). La sauvegarde en ligne est avant tout recommandée pour le service. Sauvegarde hors-ligne de la banque de données Backup physique de la banque de données; c'est-à-dire copie des fichiers de la banque données. Ne peut être effectué que quand la banque de données est fermée; c'est-à-dire qu'aucune application ne peut accéder à la banque de données pendant cette période. Ce procédé de sauvegarde n'est pas adapté aux grosses applications automatisées étant donné qu'il n'y a aucune possibilité d'arrêter ni de lancer le programme automatiquement. Les facteurs suivants mettent en danger la sécurité des données : Les erreurs de système comme les pannes d'électricité, les plantages des logiciels d'utilisateur et de banque de données et les erreurs qui sont provoquées dans la banque de données par les logiciels utilisés en plus Les erreurs de matériel comme une panne de disque dur, d'un contrôleur Les erreurs d'utilisation comme la suppression par mégarde d'un fichier ou d'un tableau de la banque de données L'objectif de la sauvegarde des données est de reconstituer ces données de manière aussi complète et rapide que possible en cas d'erreur, la sauvegarde quotidienne des données est donc indispensable. REMARQUES en cas de panne Les banques de données utilisées SYBASE, ORACLE et MS SQL Server ont un mécanisme de protection automatique (mécanisme de transaction) qui protège la banque de données de certaines erreurs jusqu'à un certain degré. De telles erreurs peuvent être en partie éliminées par le logiciel de la banque de données
4 Si cependant les dégâts dans les fichiers de la banque de données dépassent un certain degré, les données ne peuvent plus être restaurées. Dans un tel cas, seule la dernière sauvegarde de la banque de données peut être utilisée comme base pour restaurer les données perdues. La sauvegarde régulière de la banque de données par l'administrateur du système DV utilisé est indispensable. Tâche 4 Dispositifs autorisés Les différents dispositifs autorisés pour l'exploitation du système dans le domaine du matériel et des logiciels sont consignés dans le document «Dispositifs autorisés» et font partie du support de données livré (cédérom) pour le relevé des compteurs à distance/rcm-f. Les dispositifs autorisés ont été abondamment testés par ITF-ED. Étant donné que ces différents dispositifs autorisés existent cependant dans différentes versions logicielles, nous recommandons à nos clients, pour des raisons de sécurité, de se procurer ces dispositifs autorisés directement auprès d'itf- EDV. Le droit à la garantie accordée par le fabricant s'annule en cas d'utilisation de dispositifs non autorisés. Tous les coûts engendrés par le rétablissement du système d'exploitation sont alors aux frais du client/utilisateur du système. Tâche 5 Paquets logiciels / mises à jour de logiciels requérant une autorisation Afin de pouvoir garantir un support sûr et efficace du système DV, il est indispensable que les connaissances entre le client et ITF-EDV sur l'état du programme soient au même niveau. Il faut convenir avec ITF-EDV des mises à jour pour les paquets de logiciels si ceux-ci ne sont pas compris dans la liste des «Dispositifs autorisés». Les modifications dans le domaine des périphériques du système de relevé des compteurs à distance aussi doivent être autorisées préalablement par le support d'itf- EDV. Le droit à la garantie accordée par le fabricant s'annule en cas d'utilisation de dispositifs non convenus. Tous les coûts engendrés par le rétablissement du système d'exploitation sont alors aux frais du client/utilisateur du système
5 Remarque importante lors d'une mise à jour Mise à jour sur tous les composants du système Ce qui est décisif pour la sécurité de fonctionnement du système DV c'est qu'une mise à jour de tous les composants, les clients et les serveurs aussi, soit effectuée dans les plus brefs délais. Les inégalités de versions entre les composants impliqués peuvent rendre le système instable. Tous les coûts engendrés par le rétablissement du système d'exploitation sont alors aux frais du client/utilisateur du système. Tâche 6 : Respecter impérativement les directives de sécurité informatiques!! ITF-EDV effectue des tests réguliers de la sécurité informatique dans le domaine de ses produits. Il faut effectuer sans tarder les mises à jour de sécurité recommandées par ITF-EDV pour le logiciel d'application de relevé des compteurs à distance. Il faut respecter les instructions de configuration pour la sécurité informatique du matériel et de ses périphériques dans la mesure où ceux-ci sont en rapport avec l'utilisation de l'application de relevé des compteurs à distance. Pour les logiciels utilisés de fournisseurs tiers (Apache, Microsoft, Oracle, PHP etc.), il faut effectuer régulièrement les mises à jour de sécurité conseillées de ces fabricants. Tous les composants matériels utilisés pour l'exploitation du logiciel d'application de relevé des compteurs à distance sont suffisamment protégés par un concept complet de sécurité et des systèmes de sécurité informatique correspondants (stratégies de pare-feu, anti-virus, autorisations d'accès etc. par exemple). Il faut s'assurer que tous les systèmes utilisés avec celui de relevé des compteurs à distance son protégés des accès non autorisés par les comptes utilisateurs correspondants. Tous les comptes utilisateurs doivent être protégés par des mots de passe sûrs. C'est le client/ l'utilisateur du système qui est responsable de la protection des données lors de l'utilisation du logiciel d'application de relevé des compteurs à distance. ITF-EDV ne saurait être tenu responsable de tout dommage engendré par une sécurité informatique défaillante. ITF-EDV Fröschl GmbH à, le Client/utilisateur du système - 5 -
6 Retirer l'ensemble de la partie Service complet quand il ne contient aucune maintenance de BD. Service complet : Entretien du logiciel et entretien de la banque de données par ITF- EDV Dans le cas d'un contrat de maintenance de la banque de données établi en plus, les tâches sont réparties comme suit entre le client et ITF-EDV conformément à la check-list. Répartition des tâches : Tâche 1 Tâche 2 Tâche 3 Observations régulières pour une exploitation sûre du système Les tâches décrites sont exécutées par ITF-EDV. Entretien de la banques de données Les tâches décrites sont exécutées par ITF-EDV. Sauvegarde de la banques de données La création d'un concept se fait en commun. Le concept est réalisé chez le client en fonction des spécifications et il prend en compte les installations techniques d'itf-edv. Les tâches d'itf-edv : L'installation de la sauvegarde de la banque de données est effectuée par ITF-EDV. Le concept de sauvegarde réalisé est testé sous la direction d'itf-edv en collaboration avec le client dans la phase de lancement. Les contrôles quotidiens sont à effectuer par ITF-EDV. Tâches du client/ de l'utilisateur du système ITF-EDV mettra à disposition les infrastructures de sauvegarde convenues. L'échange des supports de sauvegarde sur place est effectué par le partenaire. Remise de la check-list Le client/ l'utilisateur du système confirme à ITF-EDV qu'il a reçu la check-list et qu'il a été instruit de son importance pour la sécurité du système et la garantie. ITF-EDV Fröschl GmbH à, le Client / utilisateur du système - 6 -
terra CLOUD Description des prestations SaaS Backup
terra CLOUD Description des prestations SaaS Backup Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Prestations standard... 3 2.2 Espace disque... 4 2.3 TERRA
Plus en détailApplicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015
CONDITIONS GENERALES DE VENTE ET D'UTILISATION Applicable sur le site www.clicinformatique62.fr, à compter du 1 Février 2015 PRÉAMBULE : Le site est la propriété de THERIEZ Clément en sa totalité, ainsi
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailGuide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Plus en détailterra CLOUD Description des prestations SaaS Exchange
terra CLOUD Description des prestations SaaS Exchange Version : 06/2015 Sommaire 1 Description du produit... 3 1.1 TERRA CLOUD SaaS Exchange... 3 1.1.1 TERRA CLOUD SaaS Exchange... 3 1.1.2 TERRA CLOUD
Plus en détailterra CLOUD Description des prestations IaaS
terra CLOUD Description des prestations IaaS Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Pack réseau... 3 2.2 Pare-feu virtuel... 3 2.3 adresse IP publique...
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailStorageTek Tape Analytics
StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.
Plus en détailAvantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Plus en détailAvec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.
1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu
Plus en détailMise à jour, sauvegarde et restauration de logiciels
Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.
Plus en détailGuide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Plus en détailSQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL
Plus en détailBackup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur
Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec
Plus en détailterra CLOUD Description des prestations Hosting
terra CLOUD Description des prestations Hosting Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Pack réseau... 3 2.2 Pare-feu virtuel... 3 2.3 Adresse IP publique...
Plus en détail1. Étape: Activer le contrôle du compte utilisateur
Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer
Plus en détailContrat d'assistance Technique PyKota entre :
Conseil Internet & Logiciels Libres Jérôme Alet 48 Avenue Vincent Arnaud 06300 Nice France Téléphone : +33 (0) 493 271 298 Web : http://www.pykota.com Email : alet@librelogiciel.com SIRET : 433 032 570
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailstockage, pour des économies en termes de temps et de coûts. Avantages principaux
Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes
Plus en détailStorebox User Guide. Swisscom (Suisse) SA
Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail
Plus en détailConditions Générales de Vente et d'utilisation
Conditions Générales de Vente et d'utilisation ARTICLE 1 OBJET : Les présentes conditions générales de vente ont pour objet de déterminer les conditions dans lesquelles Varcap Informatique fournit des
Plus en détailPC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!
PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération
Plus en détailSQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio
Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL
Plus en détailCréation d'une nouvelle base de données
199 Chapitre 7 Création d'une nouvelle base de données 1. Vue d'ensemble Création d'une nouvelle base de données 1.1 Étapes de création d'une nouvelle base de données pour une application Le processus
Plus en détailModule 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Plus en détailPRÉAVIS N o 12/14 AU CONSEIL COMMUNAL
COMMUNE DE SAINT-SULPICE MUNICIPALITÉ PRÉAVIS N o 12/14 AU CONSEIL COMMUNAL DEMANDE D UN CRÉDIT DE CHF 189'000.- POUR LE CHANGEMENT DE LOGICIELS, ACQUISITION ET VIRTUALISATION DE SERVEURS INFORMATIQUES
Plus en détailCONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013
CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache
Plus en détailE-mail : contact@nqicorp.com - Web : http://www.nqicorp.com
- 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................
Plus en détailClauses d'hébergement web
Clauses d'hébergement web Document édité par : Direction du Système d'information Université Nice Sophia Antipolis 28 Avenue de Valrose, B.P. 2135, 06103 NICE CEDEX 2 Révisions Version Date Auteur(s) Type
Plus en détail2. Technique d analyse de la demande
1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction
Plus en détailSpécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7
Spécifications du logiciel Mise à jour : 24 février 2011 Nombre total de pages : 7 Configuration requise Les spécifications du logiciel du système sont les suivantes : Composant Minimum Recommandé Processeur
Plus en détailMaintenance de son PC
AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son
Plus en détailVRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
Plus en détailSOUTIEN INFORMATIQUE DEP 5229
SOUTIEN INFORMATIQUE DEP 5229 Le Diplôme d études professionnelles D.E.P. en soutien informatique a une durée totale de 1800 heures à temps plein. Le programme permet de développer les compétences nécessaires
Plus en détailVersion en date du 01 avril 2010
O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailE-mail : contact@nqicorp.com - Web : http://www.nqicorp.com
- 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................
Plus en détailConvention Beobank Online et Beobank Mobile
Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions
Plus en détailTERMES D'UTILISATION :
TERMES D'UTILISATION : Article 0 - Définitions CONTRAT : Ensemble des documents contractuels composé du présent contrat d'hébergement, ainsi que tous les autres documents y faisant référence. Le PRESTATAIRE
Plus en détailOracle Database 11g: Administration Workshop I Release 2
Oracle University Appelez-nous: +33 (0) 1 57 60 20 81 Oracle Database 11g: Administration Workshop I Release 2 Durée: 5 Jours Description Ce cours constitue la première étape de votre formation en tant
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailService d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000
Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation
Plus en détailremplacement de disque dur, il faut réinstaller le système d'exploitation si c'est le disque système qui est remplacé.
Article 1 : Statut et objet social Conditions Générales de Vente LUNIS INFORMATIQUE est une auto-entreprise immatriculée au RCS Meaux sous le numéro 539 120 865 et dont le siège social est situé 5 Hameau
Plus en détailCONDITIONS GENERALES DE VENTE EN LIGNE DES TITRES DU RESEAU DE TRANSPORT URBAIN DE LA CAPI Réseau RUBAN
CONDITIONS GENERALES DE VENTE EN LIGNE DES TITRES DU RESEAU DE TRANSPORT URBAIN DE LA CAPI Réseau RUBAN Les présentes conditions générales de vente sont conclues entre : Et - Société SERUS - réseau RUBAN,
Plus en détailTecLocal 4.0. Nouveautés de la version 4.0 (notes de mise à jour)
TecLocal 4.0 Nouveautés de la version 4.0 (notes de mise à jour) 22.07.2013 Page 1 Sommaire 1. Configuration logicielle requise...3 2. Principales nouvelles fonctionnalités........9 3. Modifications supplémentaires..........14
Plus en détailMySQL. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada
MySQL (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité de votre
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailWINDOWS SERVER 2003 Maintenance d'active directory V1.0
WINDOWS SERVER 2003 Maintenance d'active directory V1.0 (Tutoriel réalisé par REYNAUD Guillaume) Quick-Tutoriel.com @ 2008 Page 1 / 9 Sommaire du Tutoriel 1 Introduction... 3 2 Défragmenter la Base Active
Plus en détailDescription du logiciel Acronis Backup & Recovery 11.5
Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique
Plus en détailConditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011
Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2
Plus en détailAvenant technologique à la Description commune des services RMS de gestion à distance de Cisco
Page 1 sur 5 Description de service : «Virtual Desktop Infrastructure (VDI) Network Remote Management Services» Services de gestion à distance pour réseau d'infrastructure de bureau virtuel (VDI) Avenant
Plus en détailORACLE TUNING PACK 11G
ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détail1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
Plus en détailCe tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système.
Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système. L'objectif final de ce tutoriel est de pouvoir déployer une
Plus en détailDix bonnes raisons de choisir ExpressCluster en environnement virtualisé
Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailLogiciel Enterprise Guide Version 1.3 Windows
Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre
Plus en détailet Groupe Eyrolles, 2006, ISBN : 2-212-11747-7
Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Il est possible, pour des objets, de visualiser ou modifier le contenu. La présentation des objets dans le navigateur peut être paramétrée ; vous trouverez
Plus en détailSymantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Plus en détailMentions Légales. Webmaster. Propriété intellectuelle
Mentions Légales Site web édité et hébergement par l auto-entreprise Axxom de Delorme Andy. N de Siret : 518 501 572 00011 17 chemin du petit clora 63400 Chamalières Téléphone : 06-21-53-88-99 Mail : contact@axxom.fr
Plus en détailSamsung Magician v.4.3 Guide d'introduction et d'installation
Samsung Magician v.4.3 Guide d'introduction et d'installation Avis de non-responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS ET DES SPÉCIFICATIONS
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailServeur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.
Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,
Plus en détailGuide d installation
Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques
Plus en détailDu 10 Fév. au 14 Mars 2014
Interconnexion des Sites - Design et Implémentation des Réseaux informatiques - Sécurité et Audit des systèmes - IT CATALOGUE DE FORMATION SIS 2014 1 FORMATION ORACLE 10G 11G 10 FEV 2014 DOUALA CAMEROUN
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Merci d'avoir choisi la clé USB HUAWEI LTE E8372. La clé USB LTE E8372 fournit un accès haute vitesse au réseau sans fil. Remarque : Ce guide décrit brièvement la clé USB LTE
Plus en détailService WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox
Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailSilk Central 12.1. Notes de Release
Silk Central 12.1 Notes de Release Micro Focus 575 Anton Blvd., Suite 510 Costa Mesa, CA 92626 Copyright 2012 Micro Focus. Tous droits réservés. Silk Central contient des travaux dérivés de Borland Software
Plus en détailChapitre 10. Architectures des systèmes de gestion de bases de données
Chapitre 10 Architectures des systèmes de gestion de bases de données Introduction Les technologies des dernières années ont amené la notion d environnement distribué (dispersions des données). Pour reliér
Plus en détailArchitecture complète de protection du stockage et des données pour VMware vsphere
Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs
Plus en détailSituation présente et devis technique
Situation présente et devis technique Système de gestion des membres actuel Le système de gestion des membres actuel sert principalement à stocker des informations sur les architectes et les stagiaires.
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détailLa console MMC. La console MMC Chapitre 13 02/08/2009
La console MMC La console MMC... 2 Composants logiciels enfichables... 3 Consoles pré configurées... 3 Personnalisez la MMC... 12 Pascal Mauron Page 1 sur 14 La console MMC La Console MMC, se trouve dans
Plus en détailPour le désactiver, décochez "Site web du logiciel au démarrage" dans le menu "Fichier"
1 Présentation PersoApps Semainier est un petit logiciel totalement gratuit permettant à un particulier ou une petite association de gérer des agendas à la semaine. Il vous permettra de saisir les rendez-vous,
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailPPE 2-1 Support Systeme. Partie Support Système
PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un
Plus en détailMettre à jour PrestaShop
Mettre à jour PrestaShop De nouvelles versions de PrestaShop sortent régulièrement. Certaines sont des versions majeures, la plupart sont mineures, mais toutes apportent leur lot d'innovation, d'amélioration
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailREGLEMENT DU JEU «RDV DES SUPPORTERS»
REGLEMENT DU JEU «RDV DES SUPPORTERS» Article 1 : Sociétés organisatrices Le GIE AG2R REUNICA, Groupement d intérêt Economique immatriculé au registre du commerce et des sociétés de Paris sous le n 801
Plus en détailHébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
Plus en détailSage 50 Version 2014 Guide d installation. Sage Suisse SA 30.06.2014
Sage 50 Version 2014 Guide d installation Sage Suisse SA 30.06.2014 Table des matières 1.0 Types d'installation possibles 3 1.1 Installation Standalone 3 1.1.1 Standalone (Workstation) 3 1.1.2 Terminalserver
Plus en détailConditions Générale. Article 1 - Définitions. Article 2 - Objet. Article 3 - contenu des prestations
Conditions Générale Article 1 - Définitions Nom commercial, MDI-SERVICES, désigne l'auto-entrepreneur, M. JAILLON Nicolas, Résidence Edmond Rostand Entrée 5 Appt 41 33185 LE HAILLAN (A.E, société non assujetti
Plus en détailHyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2
186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server
Plus en détailTâches planifiées. Chapitre 5. 1. Introduction
271 Chapitre 5 Tâches planifiées 1. Introduction Tâches planifiées SQL Server donne la possibilité d'automatiser les tâches administratives. Il n'est bien sûr pas possible d'automatiser toutes les tâches
Plus en détailGuide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
Plus en détailBénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.
1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez
Plus en détailVD Négoce. Description de l'installation, et procédures d'intervention
VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :
Plus en détailKaspersky Security Center 9.0 Manuel d'implantation
Kaspersky Security Center 9.0 Manuel d'implantation VERSION DE L APPLICATION : 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et
Plus en détailHP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Plus en détailCA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5
ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de
Plus en détail