LA CHAMBRE DE PREMIÈRE INSTANCE I
|
|
- Albert Desmarais
- il y a 8 ans
- Total affichages :
Transcription
1 ICC /7 CB T Original : français N.: ICC- Date: Le 15 février 2008 LA CHAMBRE DE PREMIÈRE INSTANCE I Composée comme suit : M. le juge Adrian Fulford, Juge Président Mme la juge Elizabeth Odio Benito M. le juge René Blattmann Greffier : M. Bruno Cathala SITUATION EN RÉPUBLIQUE DÉMOCRATIQUE DU CONGO AFFAIRE LE PROCUREUR c/thomas LUBANGA DYILO PUBLIC Observations de la Défense sur l utilisation du logiciel Citrix et les propositions d amélioration de l accès au dossier à distance Le Bureau du Procureur M. Luis Moreno Ocampo, Mme Fatou Bensouda, M. Ekkehard Withopf Les Conseils des Victimes a/0001/06 à a/0003/06 et a/0105/06 M. Luc Walleyn M. Franck Mulenda Mme Carine Bapita Buyangandu L Equipe de la Défense Mme Catherine Mabille, M. Jean-Marie Biju-Duval M. Marc Desalliers Mme Caroline Buteau Bureau du Conseil Public pour les Victimes Mme Paolina Massida n ICC- 1/7
2 ICC /7 CB T 2/7 CONTEXTE 1. Lors de l audience de mise en état du 13 février 2008, la Chambre de Première Instance a demandé à la Défense de lui faire parvenir toutes informations relatives aux difficultés rencontrées lors de l utilisation du logiciel Citrix ainsi que les solutions proposées afin d améliorer l accès à distance au dossier et aux différents logiciels utiles. OBSERVATIONS A. Problèmes rencontrés par la Défense lors de l utilisation du logiciel Citrix permettant l accès à distance du dossier À Paris 1. Lors de la mise en place du logiciel Citrix 2. L équipe de la Défense, lors de son installation à la CPI, a souhaité obtenir un accès continuel aux documents relatifs au dossier Le Procureur c. Thomas Lubanga Dyilo. En effet, Maître Mabille, puis Maître Biju-Duval effectuaient régulièrement des allersretours entre La Haye et Paris. 3. Afin de pouvoir accéder aux documents et logiciels nécessaires (Z:drive, Ringtail, Livenote essentiellement), l équipe a demandé au service informatique de la Cour de mettre en place un accès à distance. Le logiciel Citrix est recommandé par la Cour pour ce type d accès. Toutefois, aucun ordinateur n avait, à ce stade, été fourni par la Cour et le service IT refusait de fournir une quelconque assistance technique sur les ordinateurs personnels de l équipe. Ainsi, Citrix n a pas pu être installé durant l été sur les ordinateurs personnels de l équipe. 4. À la rentrée, deux ordinateurs portables ont été fournis à l équipe de la Défense, destinés aux deux Conseils. Le service informatique de la Cour a installé Citrix sur ces
3 ICC /7 CB T 3/7 deux ordinateurs. Toutefois, ces deux ordinateurs étant complètement externes au parc informatique dont disposaient les deux Conseils dans leurs cabinets respectifs à Paris, ils n ont pas été en mesure de les connecter à Internet et par conséquent à Citrix puisque l accès à un réseau Internet est un pré-requis au fonctionnement de Citrix. 5. La seule solution était donc d installer le logiciel Citrix sur le matériel informatique personnel de Me Mabille et Me Biju-Duval. Or, le service informatique de la Cour, bien que conscient du désagrément et prêt à apporter une aide sur du matériel non fourni par la Cour, a pour politique de ne pas intervenir sur les ordinateurs Mac. 6. Le problème a finalement été résolu par une personne externe à la Cour qui est intervenue auprès du matériel des deux Conseils, plus de 4 mois après la désignation de Maître Mabille. 2. Difficultés rencontrées à l usage 7. Citrix est désormais accessible à distance, depuis toute connexion Internet, à condition que celle-ci soit suffisamment performante. Toutefois, l utilisation du logiciel est assez laborieuse. En effet, la connexion au logiciel, permettant d accéder aux documents du dossier, est rompue toutes les 20 minutes environ ; il est alors nécessaire de ressaisir le mot de passe d accès et de recharger les informations. Cette manipulation interrompt la continuité du travail. 8. Par ailleurs, Citrix permettant un accès virtuel à un ordinateur distant, par le biais d Internet, nombre des manipulations ordinairement accessibles sur un réseau local, ne le sont pas par Citrix. Il n est, par exemple, pas possible d imprimer un document depuis Citrix. De même, il est impossible de copier un fichier Word ou un fichier Windows Media Player de Citrix sur l ordinateur local. Cela s avère très problématique car la plupart des vidéos divulguées par le Bureau du Procureur dans Ringtail, sont en format wmv. Il est impossible pour l équipe de la Défense de les ouvrir sous Citrix, le logiciel de lecture de ces documents n y étant pas configuré ; il est aussi impossible de les lire directement dans Ringtail car les fichiers sont généralement trop volumineux et le logiciel Ringtail n est pas suffisamment puissant, dans Citrix, pour permettre de les lire.
4 ICC /7 CB T 4/7 En République Démocratique du Congo 9. Lors de ses déplacements en RDC, l équipe de la Défense a besoin de pouvoir accéder aux documents relatifs au dossier. Les membres de l équipe ont pris soin de prendre avec eux l un des ordinateurs portables fournis par la Cour. Toutefois, la connexion Internet au sein du Field Office, que ce soit à Kinshasa ou à Bunia, n a jamais été suffisamment puissante pour permettre d ouvrir le logiciel Citrix. 10. Aucun accès au Z:drive ou à Ringtail n a donc été possible durant toute la durée du séjour de l équipe en RDC. 11. Si une partie du procès de M. Lubanga Dyilo se tenait en RDC, la Défense a un besoin impérieux d accès au dossier. B. Propositions d amélioration 12. Au vu des ressources que Citrix consomme et de ses limitations fonctionnelles, la Défense suggère l exploration de méthodes alternatives d accès à distance. Ces alternatives doivent assurer l accès aux logiciels nécessaires (Z:shared drive, LiveNote, et Ringtail). Par ailleurs, la Défense voudrait faire des observations sur l amélioration de l utilisation de Citrix pour les situations dans lesquelles son utilisation est absolument nécessaire. 1. «Share Point Site» 13. La Défense soumet que l accès au Z: drive pourrait être amélioré par un «share point site». Il s agit d un site accessible sur l extranet de la Cour et qui permet le partage de documents. La Défense comprend que la Cour a déjà créé un système de «shared points» sur cet extranet. Le «share point site» permettrait à la Défense d accéder directement aux documents du Z : drive ainsi que de copier des fichiers (fichiers Word et Excel, vidéos wmv, etc.) sur ses ordinateurs locaux et de travailler sur ces fichiers,
5 ICC /7 CB T 5/7 même dans le cas où la connexion Internet est trop faible pour permettre un travail en direct sur Citrix. 2. VPN 14. La Défense suggère une autre alternative : l utilisation d un réseau privé virtuel (VPN ou Virtual Private Network en anglais). Le VPN est une technologie très performante, connue, admise et sécurisée. Selon Wikipedia : «VPN est vu comme une extension des réseaux locaux et préserve la sécurité logique que l on peut avoir à l intérieur d'un réseau local. Il correspond en fait à une interconnexion de réseaux locaux via une technique de «tunnel». On parle de VPN lorsqu un organisme interconnecte ses sites via une infrastructure partagée avec d'autres organismes. Le système de VPN permet donc d obtenir une liaison sécurisée à moindre coût, si ce n est la mise en œuvre des équipements terminaux. En contrepartie il ne permet pas d assurer une qualité de service comparable à une ligne louée dans la mesure où le réseau physique est public et donc non garanti. Le terme de «tunnel» est utilisé pour symboliser le fait qu entre l entrée et la sortie du VPN les données sont chiffrées et donc incompréhensibles pour toute personne située entre les deux extrémités du VPN, comme si les données passaient dans un tunnel.» 15. Avec un VPN configuré correctement, il serait possible de faire fonctionner et d utiliser un ordinateur à distance exactement comme s il était connecté au réseau sécurisé du bâtiment Arc. En conséquence, la Défense, toute comme, éventuellement, les représentants des victimes, pourrait utiliser directement le Z:drive sur ses ordinateurs de bureau, peu importe si ceux-ci fonctionnent grâce aux systèmes d exploitation de Mac, de Windows ou autre.
6 ICC /7 CB T 6/7 16. Par ailleurs, grâce au VPN, Ringtail et Livenote pourraient fonctionner à distance de façon aussi efficace que sur les ordinateurs fournis par la Cour dans le bâtiment de l Arc. Il serait ainsi possible d accéder à ces deux logiciels de façon aussi aisée que n importe quel site Internet. La sécurité étant garantie par le VPN. 17. Ceci permettrait d éliminer les contraintes que présente l utilisation de Citrix et de limiter la grande quantité d informations circulant des ordinateurs locaux installés à la Cour aux ordinateurs distants utilisant Ringtail et Livenote. 3. L amélioration de l utilisation de Citrix 18. Dans le cas où la Cour préconiserait de continuer à utiliser le logiciel Citrix, la Défense souhaite améliorer son fonctionnement afin qu il soit plus efficace et fonctionnel à distance. 19. La Défense propose que la Cour désigne un expert en matière de Citrix. Cette personne serait un référent pour les problèmes d accès pour toutes les équipes de Défense et éventuellement pour les Représentants des victimes. Cette personne devrait pouvoir être joignable, sans passer par un intermédiaire, pendant les heures de bureau habituelles. Par conséquent, les équipes de Défense pourraient contacter directement ce référent de Paris, Kinshasa ou du terrain lors de ses missions. 20. La Défense souhaite que cet expert puisse apporter une assistance technique sur les ordinateurs Mac. 21. La Défense estime que, pour des raisons d efficacité et de coût notamment, la Cour devrait permettre aux équipes de Défense d utiliser leurs ordinateurs personnels. Cela résoudrait les difficultés d intégration dans les réseaux informatiques existants des équipes, sur le lieu de travail habituel. POUR CES MOTIFS, PLAISE À LA CHAMBRE DE PREMIÈRE INSTANCE I : PRENDRE ACTE des observations contenues dans la présente.
7 ICC /7 CB T 7/7 Me Catherine Mabille, Conseil Principal Fait le 15 février 2008, à La Haye
LA CHAMBRE DE PREMIÈRE INSTANCE I. Mme la juge Elizabeth Odio Benito M. le juge René Blattmann
ICC-01/04-01/06-2644-Red 17-11-2011 1/8 FB T Original : français N : ICC 01/04 01/06 Date : 26 novembre 2010 LA CHAMBRE DE PREMIÈRE INSTANCE I Composée comme suit : M. le juge Adrian Fulford, Président
Plus en détailCOUR PENALE INTERNATIONALE
ICC-01/04-01/06-917 30-05-2007 1/10 EO PT COUR PENALE INTERNATIONALE Original : Français No : Date de dépôt : 29 mai 2007 LA CHAMBRE PRELIMINAIRE 1 Composée comme suit : M. le Juge Claude Jorda Mme la
Plus en détailLA CHAMBRE DE PREMIÈRE INSTANCE II
ICC-01/04-02/12-282 01-04-2015 1/6 NM T Original : français N : ICC-01/04-02/12 Date : 01 avril 2015 LA CHAMBRE DE PREMIÈRE INSTANCE II Composée comme suit : M. le Juge Marc Perrin de Brichambaut, Juge
Plus en détailLA CHAMBRE DE PREMIERE INSTANCE II. Mme la juge Fatoumata Dembele Diarra Mme la juge Christine Van den Wyngaert
ICC-01/04-01/07-3383 10-06-2013 1/7 NM T Cour m) Pénale Internationale International Criminal Court /^^.^"^ ^%;^s:^ Original : français N : ICC-01/04-01/07 Date : 10 juin 2013 LA CHAMBRE DE PREMIERE INSTANCE
Plus en détailLA CHAMBRE PRELIMINAIRE III
ICC-01/05-01/08-166 17-10-2008 1/6 VW PT Cour Pénale Internationale International Criminal Court Original : français N : ICC-01/05-01/08 Date : 17 octobre 2008 LA CHAMBRE PRELIMINAIRE III Composée comme
Plus en détailDébut de la procédure
Service informatique Introduction au VPN sous Windows 7 Ce document décrit comment configurer votre ordinateur personnel pour pouvoir accéder au serveur d archives médicales du collège. Il contient deux
Plus en détailLa Solution Crypto et les accès distants
La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement
Plus en détailCCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)
CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
Plus en détailUtilisation des ressources informatiques de l N7 à distance
Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école
Plus en détailLes droits de la défense devant la Cour pénale internationale
Analyses et libres propos Les droits de la défense devant la Cour pénale internationale Par Claire Fourçans 1 Le jugement d acquittement rendu le 18 décembre 2012 à l égard de M. Ngudjolo illustre et prouve,
Plus en détailCHAMBRE PRÉLIMINAIRE II SITUATION EN RÉPUBLIQUE CENTRAFRICAINE
ICC-01/05-01/13-90-Red 17-12-2014 1/6 EK PT Original : français N : ICC-01/05-01/13 Date de la version originale : 14 janvier 2014 Date de la version publique expurgée : 17 décembre 2014 CHAMBRE PRÉLIMINAIRE
Plus en détailSensibilisaton à la CPI en RDC : Sortir du «Profil Bas»
OCCASIONAL PAPER SERIES Sensibilisaton à la CPI en RDC : Sortir du «Profil Bas» Ecrit par Franck Petit pour le Centre International pour la Justice Transitionnelle Mars 2007 A PROPOS DE L ICTJ Le Centre
Plus en détailLE CABINET OUVERT 24 HEURES SUR 24 ET 7 JOURS SUR 7. www.parlonsentreprise.com
LE CABINET OUVERT 24 HEURES SUR 24 ET 7 JOURS SUR 7 www.parlonsentreprise.com Le cabinet ouvert 24h/24 7j/7 GRACE AUX TIC 2 Le cabinet ouvert 24h/24 7j/7 Dimanche 5 OCTOBRE 10h30 3 M. François PIGNON,
Plus en détailCe que nous rencontrons dans les établissements privés : 1-Le réseau basique :
Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).
Plus en détailDocumentation. Manuel Utilisateur. E-Shop
Documentation Manuel Utilisateur E-Shop Table des matières 1. PROCEDURE POUR OUVRIR UN COMPTE E-SHOP...3 1.1 Intervenants...3 1.2 Formulaire à utiliser...3 2. SITE INTERNET GETAZ-MIAUTON...3 2.1 Site Internet
Plus en détailVirtualisation des Serveurs et du Poste de Travail
Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation
Plus en détailDocumentation. Manuel Utilisateur. E-Shop
Documentation Manuel Utilisateur E-Shop Table des matières 1. PROCEDURE POUR OUVRIR UN COMPTE E-SHOP...3 1.1 Intervenants...3 1.2 Formulaire à utiliser...3 2. SITE INTERNET GETAZ-MIAUTON...3 2.1 Site Internet
Plus en détailJOURNAL OFFICIEL. de la République Démocratique du Congo Cabinet du Président de la République Kinshasa - 3 janvier 2012 SOMMAIRE
Première partie 53 e année n spécial JOURNAL OFFICIEL de la République Démocratique du Congo Cabinet du Président de la République Kinshasa - 3 janvier 2012 SOMMAIRE 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Plus en détailLA CHAMBRE PRELIMINAIRE III SITUATION EN REPUBLIQUE DE COTE DTVOIRE. AFFAIRE LE PROCUREUR c. LAURENT GBAGBO
ICC-02/11-01/11-32 09-02-2012 1/10 NM PT ICC-02/11-01/11-32-Conf-Exp 27-01-2012 1/10 CB PT Cour Pénale Internationale International Criminal Court Original: français N«: ICC-02/11-01/11 Date: 27 janvier
Plus en détailSydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier :
Direction des technologies et des services de l information Référence de document : Guide d'installation de la Nom de fichier : AsyReport_Guide d'installation_20110126.doc Version : Date dernière révision
Plus en détailL importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper
res Software // Whitepaper L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper IT, the way you need it 2 Contenu : Résumé...3
Plus en détailMise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer
Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détail1. Installation standard sur un serveur dédié
Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailNiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame
www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr
Plus en détailLe concept FAH (ou ASP en anglais)
Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler
Plus en détailPourquoi utiliser SharePoint?
Pourquoi utiliser SharePoint? Partage de Fichiers Accès distant aux informations Mise à jour permanente Gestion électronique de documents (GED) Notifications / Alertes Workflow / Flux de travail Extranet
Plus en détailRevenu net 2,509,803 101,280 113,506 115,765 119,401
Propr. VPN 2011 2012 2013 2014 C 49 50 51 52 S 47 48 49 50 C 0 100,000 116,555 134,383 153,941 S 0 0 6,536 13,778 21,811 C 0 35,000 39,869 39,859 33,783 C 5,000 10,931 S 0 35,000 37,869 35,694 27,739 S
Plus en détailPré-requis techniques. Yourcegid Secteur Public On Demand Channel
Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailFLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD
RITOP Le système de conduite de processus pour le service des eaux et de l énergie COMPATIBILITE FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD Aperçu Solutions sur mesure pour aujourd
Plus en détailJämes Ménétrey Diffusion http://cdm-it.epfl.ch COLLEGE DU MANAGEMENT DE LA TECHNOLOGIE. +4121 693 03 03 cdm-it.support@epfl.ch http://cdm-it.epfl.
COLLEGE DU MANAGEMENT DE LA TECHNOLOGIE EPFL CDM-IT ODY 2 18 Bat. Odyssea Station 5 CH 1015 Lausanne Téléphone : E-mail : Site web : +4121 693 03 03 cdm-it.support@epfl.ch http://cdm-it.epfl.ch Titre de
Plus en détailLA DEFENSE DEVANT LES JURIDICTIONS PENALES INTERNATIONALES
LA DEFENSE DEVANT LES JURIDICTIONS PENALES INTERNATIONALES PAR François ROUX Depuis Nuremberg jusqu au Tribunal spécial pour le Liban, la défense devant les tribunaux pénaux internationaux a subi une évolution
Plus en détailMAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA
MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA OBJECTIFS : manipuler les fenêtres et l environnement Windows, gérer ses fichiers et dossiers, lancer les applications bureautiques présentes sur son poste. PUBLIC
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailEspace Numérique Régional de Santé PACA. Formation Web Conférence
Espace Numérique Régional de Santé PACA Formation Web Conférence Sommaire 1. Introduction 2. Démarrer l application 3. Organiser une réunion 4. Commencer la réunion 5. La salle de réunion 6. Démarrer l
Plus en détailTCHATONS PAR LIAISON SANS FIL BLUETOOTH
TCHATONS PAR LIAISON SANS FIL BLUETOOTH RESUME Le fichier exécutable «com_bluetooth_v5.exe», téléchargeable sur le site, est un logiciel de démonstration permettant de faire passer un message en toutes
Plus en détailRECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série
RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU N de série Siège social 107, rue Henri Barbusse BP305-92111 CLICHY Cedex 1 Sommaire Description 1. Installation 2. Mise
Plus en détailREPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA CULTURE. «Constantine, capitale de la culture islamique 2015»
REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA CULTURE «Constantine, capitale de la culture islamique 2015» Tel : +213 21650051 Fax : +213 21650051 E-mail : kaddour.salahbrahim@aarcalgerie.org
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailDÉVELOPPEMENT DE COURS ÀDISTANCE JEUDI DU NUMÉRIQUE 14/10/2010 M. LUCAS - UF SPI - ENITAB
DÉVELOPPEMENT DE COURS ÀDISTANCE JEUDI DU NUMÉRIQUE 14/10/2010 M. LUCAS - UF SPI - ENITAB > Plan Objectifs école de cours à distance Cours opérationnels pour 2010/2011 Exemple de cours à distance Cours
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailCentre hospitalier Sainte croix
Projet Personnel encadré semestre 1 BTS SIO 1 ère année Centre hospitalier Sainte croix 2 nd mission Installation des chercheurs UNIS POUR SOIGNER La nouvelle équipe arrive dans deux mois et la nouvelle
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailAutres solutions de contrôle à distance d utilisation gratuite
Autres solutions de contrôle à distance d utilisation gratuite TeamViewer Teamviewer peut être chargé depuis le site www.teamviewer.com et utilisé gratuitement pour une utilisation non commerciale : Les
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailRapport final IGF-AC, edition 2013, Kinshasa
Rapport final IGF-AC, edition 2013, Kinshasa L an 2013, le 28 et 29 août, s est tenue dans la salle du Campus Numérique Francophone de Kinshasa, le Forum sur la Gouvernance de l Internet en Afrique Centrale,
Plus en détailEXIN Cloud Computing Foundation
Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée
Plus en détailCHAMBRE PRÉLIMINAIRE II. M. le juge Hans Peter Kaul M. le juge Cuno Tarfusser SITUATION EN RÉPUBLIQUE CENTRAFRICAINE AFFAIRE LE PROCUREUR.
ICC-01/05-01/08-424-tFRA 28-08-2009 1/196 CB PT Original : anglais N : ICC 01/05 01/08 Date : 15 juin 2009 CHAMBRE PRÉLIMINAIRE II Composée comme suit : Mme la juge Ekaterina Trendafilova, juge président
Plus en détailModule : IFC2. Sécurité. Sécurité. La protection dans les réseaux d entreprise se fonde essentiellement sur les firewalls
Module : IFC2 Markus Jaton 1 La protection dans les réseaux d entreprise se fonde essentiellement sur les firewalls 2 En simplifiant, on peut dire : Tout ce qui est derrière le firewall est sûr Ce qui
Plus en détailTable des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Plus en détailManuel du logiciel PrestaTest.
Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2
Plus en détailWINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0
WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect
Plus en détailRPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française
RPVA le cloud privé dédié aux avocats le plus grand réseau VPN certifié Technologie française Solution Avocats Vous souhaitez : Garantir la sécurité et la confidentialité de vos données? Optimiser votre
Plus en détailGuide de l administrateur CorpoBack
Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Plus en détailLe catalogue TIC. Solutions. pour les. Professionnels
Le catalogue TIC Solutions pour les Professionnels LES SERVICES L@GOON ENTREPRISES L@goon entreprises met à la disposition de ses clients un large éventail de solutions et services destinés aux professionnels
Plus en détailModule : IFC2. Markus Jaton
Module : IFC2 Markus Jaton 1 Sécurité La protection dans les réseaux d entreprise se fonde essentiellement sur les firewalls 2 Sécurité En simplifiant, on peut dire : Tout ce qui est derrière le firewall
Plus en détailDéfinition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.
CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information
Plus en détailP.R.C - FACTURATION ARCHIVAGE
P.R.C - FACTURATION ARCHIVAGE 2013, la référence! Découvrez maintenant PRC-FAC-ARC 2013, le premier progiciel vraiment dédié à la gestion de cabinet. Ce progiciel a été créé par des professionnels et harmonisé
Plus en détailContrôler un ordinateur à distance avec Google Chrome
Contrôler un ordinateur à distance avec Google Chrome Lorsque l on a un minimum de connaissances en informatique, on nous demande souvent de résoudre des problèmes sur des PC à l autre bout de la France!
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server
Plus en détailOptimisation de la mise en œuvre de la virtualisation des postes de travail et des applications
Optimisation de la mise en œuvre de la virtualisation des postes de travail et des applications Série Essentials Commandité par : David Davis Article 1 : Utilisation d applications hébergées avec la virtualisation
Plus en détailMode d Emploi. Résult Arc Logiciel de Gestion de Compétitions. Droits d utilisation Informations Générales. 1/. Présentation de Résult Arc
Résult Arc Logiciel de Gestion de Compétitions Mode d Emploi Droits d utilisation Informations Générales 1/. Présentation de Résult Arc 2/. Installation du logiciel 3/. Utilisation du logiciel 3.1/- Généralités
Plus en détailConfiguration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN
Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN On désigne par le terme VPN (Virtual Private Network ou réseau privé virtuel RPV) un moyen de transmission sécurisé d'un réseau distant
Plus en détailVERSION 1.1 7 octobre 2014. Remote Access (accès à distance) Manuel d'utilisation
VERSION 1.1 7 octobre 2014 Remote Access (accès à distance) Manuel d'utilisation 2 Manuel abrégé Le Remote Access de BKW peut être utilisé afin d accéder au réseau BKW depuis des sites externes (hôtel,
Plus en détailDécouvrez notre solution Alternative Citrix / TSE
Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,
Plus en détailLe catalogue TIC. Solutions. pour les. Professionnels
Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailMise en place d un cluster. De basculement. Et DHCP Failover. Installation. Préparation. Vérification
Mise en place d un cluster De basculement Et DHCP Failover Valentin Banse Thomas Haën-Boucher Thomas Bichon Présentation Installation Préparation B T S S I O 2 2 / 0 4 / 2 0 1 4 Configuration Vérification
Plus en détailFirewall Net Integrator Vue d ensemble
Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE
Plus en détailConfiguration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011
Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification
Plus en détailProcédure et Pré-requis
Installation Périclès5 Laforêt Procédure et Pré-requis Périclès5 sept 2014 POLIRIS 65 rue Ordener 75880 Paris 18 tél : 01 56 41 31 00 - fax : 01 56 41 31 10 - contact@poliris.fr - www.poliris.fr Sommaire
Plus en détailItium XP. Guide Utilisateur
Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5
Plus en détailPré-requis de création de bureaux AppliDis VDI
Pré-requis de création de bureaux AppliDis VDI Fiche IS00239 Version 2.20 Auteur: René Gebel Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia
Plus en détailMISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7
PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business
Plus en détailNous venons de voir que la tablette Kindle Fire est une excellente liseuse et un agréable
Regarder de la vidéo Nous venons de voir que la tablette Kindle Fire est une excellente liseuse et un agréable lecteur MP3. Nous aborderons à présent un autre aspect de ses capacités multimédias : la vidéo.
Plus en détailMANUEL UTILISATEUR DU SERVICE ACCÈS NOMADE SOUS MICROSOFT WINDOWS. Accès distant, Réseau Privé Virtuel, WebVPN, Cisco AnyConnect
MANUEL UTILISATEUR Titre MANUEL UTILISATEUR DU SERVICE ACCÈS NOMADE SOUS MICROSOFT WINDOWS 1.1 du 10/01/2012 Dernière page 15 Classification Mots clés Diffusion Libre Accès distant, Réseau Privé Virtuel,
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailSquare-IT-Consulting. Présentation
Square-IT-Consulting Présentation Janvier 2013 Square-IT-Consulting Groupe Square-IT-Services Square IT Services est une société de services en ingénierie informatique à forte valeur ajoutée, créée en
Plus en détailGuide des solutions 2X
Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal
Plus en détailGestion de bureaux à distance avec Vino
Accueil A propos Nuage de Tags Contribuer Who s who Récoltez l actu UNIX et cultivez vos connaissances de l Open Source 09 août 2008 Gestion de bureaux à distance avec Vino Catégorie : Utilitaires Tags
Plus en détailAteliers. Le planning. Informatique et Internet. l'ourcq Communauté de communes. Février - juillet 2014. Pays de
La Communauté de communes du Pays de l Ourcq vous propose des Ateliers Informatique et Internet Le planning Février - juillet 2014 Informations Paulo Belece et Patricia Péguy Tél. : 09 66 42 78 86 / 01
Plus en détailSauvegarde et restauration des données informatiques professionnelles sur site et en mobilité
LAURÉAT du Concours Innovation TIC La solution Wooxo a été élue Meilleure application logicielle en Cloud Sauvegarde et restauration des données informatiques professionnelles sur site et en mobilité MADE
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailFORMATIONS 2011-2012 INFORMATIQUE
ALPEN Formation Site de Combloux FORMATIONS 2011-2012 INFORMATIQUE Vous souhaitez plus de renseignements? Vous souhaitez vous inscrire? Contactez-nous : combloux.formation@laposte.net 04.50.58.69.10 Découverte
Plus en détailVirtual Data Center d Interoute. Prenez la main sur votre Cloud.
Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen
Plus en détailGuide d'installation Application PVe sur poste fixe
Guide d'installation Application PVe sur poste fixe ANTAI Juillet 2011 1/21 Sommaire 1. PRÉ-REQUIS 3 1.1. MATERIEL À INSTALLER 3 2. MISE EN ŒUVRE DE L APPLICATION PVE SUR POSTE FIXE 4 2.1. INSTALLATION
Plus en détailREPUBLIQUE FRANCAISE
Grosses délivrées aux parties le : REPUBLIQUE FRANCAISE AU NOM DU PEUPLE FRANCAIS COUR D APPEL DE PARIS Pôle 2 - Chambre 5 ARRET DU 02 OCTOBRE 2012 (n,6 pages) Numéro d inscription au répertoire général
Plus en détail