5. Architecture et sécurité des systèmes informatiques 5.1 Architecture technique.

Dimension: px
Commencer à balayer dès la page:

Download "5. Architecture et sécurité des systèmes informatiques 5.1 Architecture technique. anthony.medassi@jbdelasalle.com"

Transcription

1 5. Architecture et sécurité des systèmes informatiques 5.1 Architecture technique

2 Sens et portée de l étude : Être capable d identifier les principales architectures techniques. Notions et contenus : Client-serveur Médiateur (middleware) Transactionnel Intégration Portail

3 Avant de comprendre les communications entre plusieurs machines: Appréhender l architecture matérielle d une machine Comprendre son architecture logicielle

4 Collecte de l information : Le clavier Le scanner Stockage de l'information : La mémoire vive Le disque dur Le graveur CD/DVD La clef USB.

5 Traitement de l'information : Circuits de la carte mère autour du microprocesseur (uc) Transmission de l'information : Les circuits Les bus Connectiques réseaux Présentation de l'information : Ecran Imprimante

6 1 réseau constitué d au moins 2 ordi. Eléments d interconnexion: Switch Hub Routeur (connexion de n réseaux logiques différents) Carte réseau: Filaire Wifi Câble RJ45 Réseau électrique + CPL

7 1 Mo = 1024 Ko CD : 700 Mo DVD : 4,7Go Clé USB : 8/16/32 Go Blu-Ray : 50 Go soit 5H à 23Mbps (25 ima/s en 1080p) DD : Mo -> Go -> 1To 1 photo : 5mp -> environ 2Mo soit 4000 photos/clé 1 vidéo d 1h30 en qualité acceptable : 700 Mo 1 document texte d 1 page : 30Ko soit 0,03 Mo

8 ,03 CD DVD CleUSB8g Blu Ray Photo Texte Capacite

9 Blu Ray DD1To

10 Attention : B=Byte soit octet en français b=bit soit 0 ou 1 Connexion Adsl à 8Mbps transfert 8Mb par seconde donc 1Mo/s: Transfert d une photo de 2Mo : 2s Transfert d une vidéo de 700Mo : 700s soit 12 minutes Débit dans un réseau local à 100 Mbps ( 12,5Mo/s): Transfert d un fichier audio de 5 Mo : ½ seconde Débit support stockage: (moyenne lecture) USB2 : 40 Mo/s DD : 80 Mo/s SSD : 300 Mo/s

11 Matériel installé dans une machine ne sert à rien sans Système d exploitation. (OS) Les OS ne fournissent pas les applications nécessaires à une entreprise Regroupement d applications capable de fournir une interface utilisateur. (Pas forcément graphique) : Attribution des différentes ressources Gestion des interruptions (IO, réseau ) Gestion de mémoire Gestion de processus

12 Poste de travail : (32 bits ou 64 bits) Microsoft Windows: Windows XP Windows Vista Windows Seven, 8, Unix/Linux avec différentes distributions: Ubuntu (actuellement 13.10) Mandriva RedHat Linux -> moins utilisées car moins connues Apple: Mac OS X Snow Leopard -> 10.6 Mac OS X Lion -> Mountain Lion, 10.9 Mavericks

13 Microsoft Windows 2003, 2008, 2008R2, 2012 Server Linux Debian Mac OS X Server Série IBM i (Totalement propriétaire et fermé en harmonie avec le matériel IBM)

14 4 grandes familles: IOS : Objective C Microsoft : Windows phone Android : JAVA + OS «Linux» BlackBerry OS Devenus de réels OS: Capable de gérer des SGF Organisation des ressources Connexions réseaux: 3G Wifi BlueTooth USB

15

16 Séparer traitement, stockage et présentation Rendre unique et cohérente l information Pouvoir utiliser des architectures matérielles et logicielles différentes

17 SERVICE: rendu par un serveur consommé par un client PROTOCOLE: le serveur écoute le client initie la communication PARTAGE avec plrs clients en même temps HETEROGENEITE : Indépendance matérielle et logicielle

18 REDIMMENSIONNEMENT: Possibilité d ajout ou retrait de clients Evolution du serveur possible INTEGRITE: Données centralisées sur le serveur Données communes à tous à un instant t. SOUPLESSE: évolution des clients et/ou serveur tant que le protocole ne bouge pas

19 En C/S, répartition en 3 parties: L interface utilisateur La logique des traitements La gestion des données Liaison entre client et serveur : MIDDLEWARE MIDDLEWARE: se charge des communications entre C et S

20 Selon la répartition des charges attribuées à chaque tiers: CS de données: le serveur assure le traitement, stockage et gestion des données. Le client ne possède que le logiciel d accès à la base. (Requêtes SQL) CS de présentation: Affichage des pages et fenêtres prises en charge par le serveur: X-Window et Xorg Terminal Server CS de traitement: le serveur gère également les traitements de données Ex: procédures stockées, triggers,

21 Trafic Réseau Réseau

22 Présentation distribuée : habillage graphique transmis au client. type PC-to-host, VNC Présentation déportée : le client ne s occupe que de l affichage (Terminal-X). Traitements distribués : traitements distribués entre le client et le serveur. (RPC, CORBA) Gestion déportée des données le plus répandu. L application sur le client et données sur le serveur Gestion distribuées des données : variante du CS de données. Une partie des données prise en charge par le client.

23 Correspond au CS de données Le client délègue la gestion des données à un service réseau Avantages: On garde la puissance de la machine cliente pour les traitements et l affichage Intégrité des données préservée

24 Inconvénients du 2 tiers : Machine cliente fortement sollicitée Maintenance plus complexe Solution, le CS 3 tiers: Données toujours gérées de façon centralisée. Présentation toujours prise en charge par le client. Logique applicative prise en charge par un serveur intermédiaire.

25 3 niveaux indépendants au niveau matériel Poste client est un client léger (Thin Client) Le client prend en charge: la présentation + qqs vérifications de saisies + qqs mises en forme. Client souvent pages internet ou intranet. (HTML)

26 Un inconvénient subsiste pour le 3 tiers : La machine dédiée aux traitements peut être fortement sollicitée Solution : Répartition des charges de traitements sur plusieurs services -> N tiers Réservé pour des SI importants : forte charge de calcul Stockage important Développement d applications Objet permettant leur communication à travers le réseau. MiddleWare Objet avec RPC DCOM, Corba, Java RMI

27 Ensemble de couches réseaux et services logiciels Permet le dialogue entre les différents composants d une application répartie. Dialogue basé sur un protocole applicatif commun, défini par l API (Application Programming Interface) du middleware. Objectif : unifier accès et manipulation des services disponibles sur le réseau, afin de rendre l utilisation transparente Concrètement : Appel de morceaux de code à distance

28 Application(s) Serveur(s) MIDDLEWARE RESEAU

29 Conversion: Utilisé pour la communication entre machines mettant en œuvre des formats de données différents Adressage: Identifie la machine serveur sur laquelle est localisé le service. Sécurité: Garantit la confidentialité des données à l aide de mécanismes d authentification et de cryptage. Communication: Gère la connexion au serveur, préparation de l exécution des requêtes, récupération des résultats

30 Architecture J2E (Java) : Java Enterprise Edition

31 Inclus toutes les fonctionnalités associées au service Impose : Téléchargement et installation du logiciel client sur les postes clients Paramétrage du logiciel client Ouverture du port vers l extérieur si l on veut une utilisation hors intranet (Risques) Mise à jour du logiciel client à chaque mise à jour du serveur

32 Trouver une solution aux contraintes du client lourd. Uniformiser le protocole de communication vers le protocole «universel» : HTTP Installation de modules HTTP sur le serveur WEB Utilisation du navigateur internet pour faire office de client Peu importe la version du serveur tant que le serveur web a été mis à jour. Développement de pages web dynamiques (PHP, ASP, Servlet Java ) Inconvénient : Toutes les fonctionnalités ne sont pas disponibles par client Web

33

34 Client uniquement web browser. Protocole : HTTP Serveur en face : Apache ou IIS C/S simple de notre point de vue : Notre web browser émet une demande de page au serveur web à son port 80 Le serveur web qui écoute en permanence, traite la demande et envoie la page web grâce au protocole HTTP. C est le 1 er tronçon de la communication

35 Traitement de la demande par le serveur Web: Simplement envoyer une page HTML dont il dispose déjà Générer une page html à partir d un programme (page web dynamique): PHP : Le code est interprété et génère le contenu HTML : Possibilité de connexion à une BD Servlet : Génération du code HTMl à partir d objets JAVA: Peuvent être répartis sur différentes machines -> JAVA RMI Les protocoles du 2 ème tronçon ne passent jamais la barrière du serveur WEB

36 C est le navigateur internet Il s appuit sur des standards existants sur toutes les plateformes: Poste de bureau, Portable, Smartphone, tablette Les clients lourds laissent leur place au navigateur internet De plus en plus de produits disposent d un serveur WEB pour les administrer. (ex: Domotique)

37 BD? Serveur d application? Client Dialogue? Serveur WEB ActiveX Applet Javascript CGI ASP Servlet JSP PHP

38 Dans une entreprise, beaucoup de services sont mis en place par le service informatique: Pour une utilisation par extranet Pour une utilisation en interne: Avec différenciation d accès selon les services (comptables, production )

39 Un serveur rend un (ou plusieurs) service(s) Un service un protocole un port Souvent inaccessible de l extérieur «directement» Un service un logiciel client associé Serveur Web Client Web : Internet Explorer, Firefox Serveur Mail Client Mail : Outlook, Thunderbird Serveur FTP Client FTP : Filezilla X services -> X logiciels client

40 Permet d avoir plusieurs services sur le même serveur Une connexion se fait sur un ordinateur, et sur un port Chaque port comprend un protocole Numérotés de 0 à premiers réservés De 1024 à : Programmes utilisateurs De à : Ports dynamiques Ex de ports utilisés couramment: Port 80 : protocole HTTP Port 21: protocole FTP Port 25 : protocole SMTP

41 Sécurisation d une machine Ne pas offrir de services que l on ne veut pas rendre Risque d infection virale

42 Ouverture du port 80 pour héberger le serveur Web de l entreprise 80

43 Filtre les flux de données selon: Origine IP Destination IP Origine Port TCP ou UDP Destination Port TCP ou UDP Interface réseau Souvent intégré au Routeur

44 Cacher l identité de sa machine sur internet Proxy = Mandataire On mandate un serveur pour effectuer les requêtes sur internet Possibilité d authentification pour restriction: Plages horaires Groupes utilisateurs

45 Zone démilitarisée : zone non soumise aux règles du firewall Sous réseau isolé

46 Politique de sécurité mise en œuvre sur la DMZ: Réseau externe vers la DMZ autorisé ; Réseau externe vers le réseau interne interdit ; Réseau interne vers la DMZ autorisé ; Réseau interne vers le réseau externe autorisé ; DMZ vers le réseau interne interdit ; DMZ vers le réseau externe interdit.

47 Intranet = réseau interne d une organisation Accès à tous les services proposés Extranet = Accès au portail de l organisation à partir d internet Certains services proposés par extranet (mails, gestion de fichiers) Connexion possible de chez soi ou d une autre organisation Internet = Réseau de réseaux. Accès aux «vitrines» des différentes organisations (Fournisseurs, Clients, Administrations )

48 Inscription de la machine dans le réseau Intranet de l organisation De n importe où à partir d Internet: À partir du domicile (accès adsl) À partir du domicile d un client (accès 3g/4g) Possibilité d accéder à tous les services internes Inutile de proposer ces services en Extranet Tunnel sécurisé -> Communication chiffrée

49 C est un réseau local virtuel: Possibilité de «simuler» plusieurs réseaux à partir du même switch. Séparation d un réseau physique en plusieurs réseaux différents: 1 pour l administration 1 pour la production 1 pour la comptabilité

50

51 Environnement informatique à travers lequel des transactions sont enchaînées. Implique l intervention d applications ou d acteurs Internes à l entreprise Externes à l entreprise Engendre des sélections et màj de multiples BD Peut concerner tout type de flux: Financier Administratif Commerciaux

52 Service de commande en ligne Màj du stock Facturation Chaîne logistique

53 Architecture de serveur permettant de gérer pics de trafic Gestion de transactions: Traiter plusieurs transactions en même temps Revenir à un état antérieur de la bd (annulation des dernières transactions) suite à Échec d un process (incident technique) Crash du système Mise en place de dispositifs à tolérance de pannes pour assurer une continuité de services: Alimentations redondantes Disques RAID Onduleur

54 Ensemble de BD gérées par des sites différents Apparaissent à l'utilisateur comme une base unique Répartition car accès BD limité par: Accès disque Débit réseau Nombre d accès concurrents Issues de 2 types de conception

55 Distribution des objets de l analyse globale sur différents sites:

56 Fédération de diverses bases locales en 1 base globale

57 Sous table obtenue par sélection de lignes et/ou de colonnes sur un site unique 3 types de fragmentation Horizontale Découpage d une table par sélection de lignes Ex: Vendeur par région Verticale Découpage d une table par sélection de colonnes Ex pour une table PRODUIT Prod : ref, design, cout Commercial : ref, design, px, conditionnement Mixte Fragments dupliqués ou répartis sur les sites

58 Création de copies multiples de BD sur plusieurs sites Après transactions, les copies peuvent différer Ces copies doivent converger vers un état identique et cohérent à terme

59 Avantages: Amélioration de performance en utilisant la BD la plus proche pour interrogation Haute disponibilité (en cas de panne) Serveurs plus petits -> moins chers Les inconvénients: Assurer la convergence des copies Assurer transparence aux utilisateurs

60 MAJ synchrone: Màj temps réel de toutes les copies Couteux en ressource Système plus complexe (reprises de pannes) MAJ asynchrone Màj différée à des instants fixés

61 Ex: les données comptables tenues à jour dans les agences sont dupliquées en lecture seulement vers le siège pour consolidation Mise à jour en fin de journée par exemple Siège Social Dépôts & Retraits Agence Agence Agence

62 Les informations appartiennent au site primaire, qui a le monopole des mises à jour. Les données sont diffusées automatiquement vers les sites qui ont un droit de lecture seulement. Copie PRIMAIRE Copie SECONDAIRE Siège Social Cours des devises Agence Agence Agence

63 Chaque département met régulièrement à jour les données des autres départements Commercial Copie Maître Temps différé Financier Stocks Copie Maître Copie Maître

64 Chaque site modifie la donnée PRIX puis diffuse immédiatement la modification Modification du PRIX Produit Copie Maître Temps réel Produit Produit Copie Maître Copie Maître

65 Traditionnellement prise en charge par un serveur transactionnel, de type IBM CICS CICS : Customer Information Control System Assure la consultation et la mise à niveau des bases de données Possibilité d utiliser des outils de MDM : Master Data Management pour garder la cohérence des données sur les différents sites

66 Secteur financier: Infrastructures informatiques des places boursières Réseau mondial de transaction interbancaire SwiftNet Swift : Society for Worldwide Interbank Financial Telecommunication Les plates-formes de gestion de cartes de crédit

67 Secteur voyages: Systèmes de réservation centralisés (GDS) GDS : global distribution systems Les serveurs jouent le rôle d'intermédiaire entre: Prestataires: Compagnies aériennes Chaînes d'hôtels Locations voitures Tour operators Et revendeurs finaux (agences). Les plus importants en réservation: L'espagnol Amadeus Les américains Sabre, Galileo ou WorldSpan.

68 EAI : Enterprise Application Integration Architecture middleware qui permet à des applications de gérer leurs échanges Permet l échange de données en pseudo temps réel

69 Connecteurs d interface: Surveillent les évènements de l application et transmettent les données vers l EAI Fournissent à l application les évènements de l EAI Les ASBO (Application Specific Business Objects) Objets de métier spécifiques Sont mappés pour transformer ces données spécifiques aux applications (ASBO) en données standards à l EAI : les BO Couche de transport qui achemine les données: FTP, JMS (Java message Service), SOAP sur HTTP

70 Ces objets reflètent le modèle de données global des informations des différents processus de l'entreprise. Avant transmission à une application cible: Subissent des traitements (collaborations): Ex: complétion des informations en interrogeant une autre application

71 L application A de gestion de commande crée un nouvel article L application A veut le rendre disponible à l application B de suivi d anomalies techniques L application A veut le rendre disponible à l application C de publication web

72 L appli A créer le nouvel article Un trigger ajoute à une table d évènement cette création d article Un connecteur EAI (JDBC) surveille cette table toutes les 10 secondes et découvre l évènement Le connecteur copie l ASBO Après mapping l EAI obtient un BO Une collaboration Co1 est effectuée sur le BO pour obtenir un ASBO pour le connecteur B Une collaboration Co2 est effectuée sur le BO pour obtenir un ASBO pour le connecteur C Et enfin envoie de l objet en création à B et C

73 Avant : développement d interface spécifique à chaque application et connexion point à point -> réseau complexe de flux Màj des données au fur et à mesure Flux de données facilement réutilisable à partir de l EAI Coût de migration réduit si changement d une des applications. (Connecteur à modifier)

74 Traitements lents pour les flux massifs (ex: màj de plusieurs milliers de données) Coût initial élevé Resynchronisation des bases inévitable après incident

75 Identifier les données métiers de l entreprise: Articles, clients, fournisseurs, commandes Définir les applications maîtres: L application de gestion fournisseur sera maître des données fournisseurs Ces données apparaîtront comme BO dans l EAI

76 Partage des informations par l EAI: Le service des achats a créé les fournisseurs qui permettront d'identifier les articles utilisés par le service de production. Ce service de production construira les produits vendus aux clients par le service des ventes. Lesdits clients seront suivis par le SAV...

77 Enterprise Service Bus Différence majeure avec l'eai: Intégration complètement distribuée grâce à l'utilisation des conteneurs de services. Ces "mini-serveurs" contiennent la logique d'intégration et peuvent être déposés n'importe où sur le réseau.

78 Business Activity Monitoring permet de suivre l'activité d'un processus métier. Business Process Management a pour but de maîtriser l'enchaînement des échanges entre applications.

79 Propriétaires: Oracle Enterprise Service Bus IBM DataPower XI50 WebSphere Process Server V7 d'ibm BizTalk Server de Microsoft Libres JBoss ESB de Jboss Open ESB, de SUN/Oracle Servicemix de la fondation Apache

80 Porte d entrée aux services de l entreprise Courrier, Agenda, Contacts Forum Moteur de recherche dédié Identification Extranet Propose l enregistrement éventuel de nouveaux utilisateurs Souvent la page d accueil de l explorateur internet dans l entreprise Authentification unique -> Single Sign On (SSO) Portlet : Composant enfichable pour portail personnalisé

81

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Urbanisme du Système d Information et EAI

Urbanisme du Système d Information et EAI Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs

Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs Jean-Pierre Meinadier Professeur du CNAM, meinadier@cnam.fr Révolution CS : l utilisateur

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

Imaginez un Intranet

Imaginez un Intranet Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser

Plus en détail

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Configuration Matérielle et Logicielle AGORA V2

Configuration Matérielle et Logicielle AGORA V2 Configuration Matérielle et Logicielle AGORA V2 Sommaire A- PREAMBULE 2 B - LE SERVEUR : 3 PLATES-FORMES SERVEURS DE DONNEES SUPPORTEES... 3 MOTEUR DE BASE DE DONNEES... 3 PROTOCOLES RESEAUX... 3 VERSION

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Guide utilisation SFR Sync. SFR Business Team - Présentation

Guide utilisation SFR Sync. SFR Business Team - Présentation Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud

Plus en détail

Mise en œuvre des serveurs d application

Mise en œuvre des serveurs d application Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? WEB Recherche d information E commerce E banking Mail Chat / Vidéo conférence Apprendre, se former Partager > réseaux sociaux Jouer

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

Module BD et sites WEB

Module BD et sites WEB Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

Cloud public d Ikoula Documentation de prise en main 2.0

Cloud public d Ikoula Documentation de prise en main 2.0 Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels. Mickaël Journo Assistance et Maintenance Informatique pour particuliers et professionnels. Présentation interactive : Approcher la souris et cliquer sur les flèches pour naviguer. Cliquer sur le logo pour

Plus en détail

DOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001

DOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001 DOSSIER DE PRESSE WANADOO PRO GROUPE 1ère offre clé en main de Serveurs Appliances sous technologies Microsoft * 11 septembre 2001 SOMMAIRE Les petites entreprises et Internet : une maturité croissante

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Gestion collaborative de documents

Gestion collaborative de documents Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,

Plus en détail

INTERNET ET RÉSEAU D ENTREPRISE

INTERNET ET RÉSEAU D ENTREPRISE INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS

Plus en détail

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : 1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : Version de novembre 2014, valable jusqu en mai 2015 Préalable Ce document présente

Plus en détail

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques) ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Quel ENT pour Paris 5?

Quel ENT pour Paris 5? Quel ENT pour Paris 5? Objectifs et Enjeux Contexte et ob jectifs du projet Objectifs Mettre à disposition des usagers de l établissement (étudiants, personnels, partenaires, contacts, internautes) : un

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Procédure et Pré-requis

Procédure et Pré-requis Installation Périclès5 Laforêt Procédure et Pré-requis Périclès5 sept 2014 POLIRIS 65 rue Ordener 75880 Paris 18 tél : 01 56 41 31 00 - fax : 01 56 41 31 10 - contact@poliris.fr - www.poliris.fr Sommaire

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

Architectures n-tiers Intergiciels à objets et services web

Architectures n-tiers Intergiciels à objets et services web Plan pour aujourd hui Architectures n-tiers Intergiciels à objets et services web Clémentine Nebut Nebut LIRMM / Université de Montpellier 2 Clementine.nebut@lirmm.fr Introduction Architectures classiques

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

1. Installation standard sur un serveur dédié

1. Installation standard sur un serveur dédié Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier 1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats

Plus en détail

Nouvelles Plateformes Technologiques

Nouvelles Plateformes Technologiques Cycle de présentation du développement Nouvelles Plateformes Technologiques Observatoire Technologique, CTI Observatoire Technologique 4 mai 2004 p 1 Plan de la présentation 1. Historique du projet 2.

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Messagerie & Groupeware. augmentez l expertise de votre capital humain Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Introduction à Sign&go Guide d architecture

Introduction à Sign&go Guide d architecture Introduction à Sign&go Guide d architecture Contact ILEX 51, boulevard Voltaire 92600 Asnières-sur-Seine Tél. : (33) 1 46 88 03 40 Fax : (33) 1 46 88 03 41 Mél. : support@ilex.fr Site Web : www.ilex.fr

Plus en détail

Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6

Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6 Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6 DMFAS6/HardwareSoftware/V4 Octobre 2013 2 Configuration matérielle et logicielle requise et prérequis de formation

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

10. Base de données et Web. OlivierCuré [ocure@univ-mlv.fr]

10. Base de données et Web. OlivierCuré [ocure@univ-mlv.fr] 10. Base de données et Web 313 Evolution de l'information Ordre de grandeur : 314 1Mo : 1 gros roman 200Mo : ce que mémorise un être humain dans sa vie. 900Mo : information contenue dans le génome d'une

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

emuseum PUBLIEZ VOS COLLECTIONS SUR INTERNET Pourquoi choisir emuseum? Intégration facile avec TMS Puissante fonction de recherche

emuseum PUBLIEZ VOS COLLECTIONS SUR INTERNET Pourquoi choisir emuseum? Intégration facile avec TMS Puissante fonction de recherche emuseum emuseum PUBLIEZ VOS COLLECTIONS SUR INTERNET emuseum est un système de publication Web qui s intègre de façon transparente avec TMS pour la publication d informations sur Internet et les appareils

Plus en détail

Les tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS

Les tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS Les tableaux de bord de pilotage de nouvelle génération Sommaire PRELYTIS en quelques mots LiveDashBoard : principes directeurs et positionnement La couverture fonctionnelle Démonstration Les packages

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

9 rue Lucien Roullier 95190 Goussainville stephane.bourdin.95@gmail.com +33 1 39 88 33 10 / +33 6 65 57 51 88 INGÉNIEUR SYSTÈME LINUX

9 rue Lucien Roullier 95190 Goussainville stephane.bourdin.95@gmail.com +33 1 39 88 33 10 / +33 6 65 57 51 88 INGÉNIEUR SYSTÈME LINUX STÉPHANE BOURDIN 9 rue Lucien Roullier 95190 Goussainville stephane.bourdin.95@gmail.com +33 1 39 88 33 10 / +33 6 65 57 51 88 Né le 18 janvier 1967 à Les Pavillons sous Bois (93) Nationalité française

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2.5 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information. PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Pourquoi utiliser SharePoint?

Pourquoi utiliser SharePoint? Pourquoi utiliser SharePoint? Partage de Fichiers Accès distant aux informations Mise à jour permanente Gestion électronique de documents (GED) Notifications / Alertes Workflow / Flux de travail Extranet

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail