TASK Santé : Le protocole Pésit /TCP-IP

Dimension: px
Commencer à balayer dès la page:

Download "TASK Santé : Le protocole Pésit /TCP-IP"

Transcription

1 TASK Santé : Le protocole Pésit /TCP-IP Une offre de 4@xes Groupe I.T.A. C.B.V Ingénierie 2 Rue E. & A. Peugeot RUEIL MALMAISON Ingénierie 1

2 Préambule Au cours de ces dernières années, l avancée des nouvelles technologies de l information et de la communication (N.T.I.C.) a eu pour principale conséquence de voir les accès commutés (via le Réseau Téléphonique Commuté) aux plateformes X25 & X400 supplantés par des accès en technologie Internet PPP C est ce que les utilisateurs du protocole TEDECO/TCP ont pu constater depuis moins de trois ans Cette présentation n a pas pour prétention ni de reprendre l intégralité des atouts de PéSIT en terme de protocole de transfert de fichiers, ni de déclarer celui-ci moribond du fait justement de l évolution des N.T.I.C., mais de proposer une alternative à laquelle PéSIT a su s adapter, du fait justement de ses atouts incontournables dans le monde des Echanges de Données Informatisés Ingénierie 2

3 Un peu d histoire A quoi sert PéSIT? Ingénierie 3

4 Un peu d histoire Il y a près de 20 ans, la profession bancaire s organisait pour définir un protocole de transfert de fichier pour le raccordement au réseau S.I.T. : P.E.S.I.T Protocole d Echanges Pour un Système Interbancaire de Télécompensation était né. PéSIT est le seul protocole éprouvé qui permette le dialogue entre les plus répandus des produits moniteurs de transferts présents sur le marché français. A présent l utilisation de PéSIT s étend largement à l extérieur de la profession bancaire. Notamment dans le cadre des échanges N.O.E.M.I.E. (Norme Ouverte d Echanges entre la Maladie et les Intervenants Extérieurs). Ingénierie 4

5 A quoi sert PéSIT? PéSIT est un protocole de transfert de fichier qui permet l écriture et la lecture de fichier d une machine à une autre, reliées par une liaison de télécommunication (liaison spécialisée, réseau public, réseau local ). Afin de s affranchir des différences entre les systèmes de gestion de fichiers propres à chaque machine, PéSIT utilise le concept de fichier virtuel qui est une modélisation commune à toute machine. Chaque utilisateur de PéSIT gère la traduction entre le fichier réel et le fichier virtuel transféré par le protocole. Ingénierie 5

6 Jusqu à présent PéSIT existait en trois profils : PéSIT SIT pour le raccordement aux réseaux SIT Moyens de Paiement et Bourse. PéSIT Hors SIT pour le dialogue moniteur à moniteur (protocole commun aux principaux moniteurs présents sur le marché français). PéSIT ETEBAC 5 pour le support du standard ETEBAC 5, défini par le CFONB, pour les échanges télématiques entre les banques et leurs clients sécurisés par un système de carte à puce Ingénierie 6

7 PéSit est maintenant disponible en utilisant une couche TCP/IP Ingénierie 7

8 Conséquence de ce nouveau dispositif : La CNAM/TS entreprend dans le cadre de la refonte de son réseau de transport privé «RAMAGE» - Réseau de l'assurance Maladie du régime Général - la migration des flux encore en protocole X25 vers TCP/IP Parmi ces flux «externes», une part prépondérante est induite par les transferts de fichiers entre leurs différentes entités (Cétélics) et leurs partenaires : MUTUELLES ETABLISSEMENTS DE SOINS BANQUES Ingénierie 8

9 Etat des lieux actuel En interne, RAMAGE comporte un cœur de réseau Back Bone ATM (multilan haut débit) ainsi qu une desserte capillaire à base de liens Transfix (relais de trame). La quasi-totalité des flux véhiculés en interne sont d ores et déjà sous TCP/IP. RAMAGE dispose actuellement de divers moyens de connection sur ses centres de traitement (Cétélics) d accès X25 et notamment d accès Internet sécurisés V.P.N. (Virtual Private Networking) Dans le cadre de cette nouvelle architecture, la CNAM/TS a souhaité une évolution de ses transferts avec ses partenaires externes vers le protocole PéSIT/TCP. Ingénierie 9

10 Le produit : TASK Santé répond à ces nouvelles spécifications Ingénierie 10

11 Architecture : Il est proposé que le protocole PéSit/I.P., au même titre que FTP, utilise la couche TCP (Transport Control Protocol) qui fournit un service de transport fiable en mode connecté. L utilisation de TCP par PéSIT/I.P. est définie en annexe II. Ingénierie 11

12 Avantages de TASK Santé Economies financières substantielles réalisées sur les flux échangés par les partenaires du fait de l abandon du réseau public habituellement utilisé : Transpac X25. Simplification du paramétrage des échanges du fait de la mise en exploitation d un seul point d entrée sur la plate-forme 4@xes. Temps de transferts divisés par 10 comparaison effectuée entre une liaison X25/ X32 à bauds et une liaison ADSL de base à 512k. Ingénierie 12

13 TASK Santé c est aussi une offre packagée : Avec une solution optionnelle E.T.E.B.A.C. classique à destination des Mutuelles et Etablissements de soins Privés dans le cadre de leurs échanges avec les Banques. Avec une solution optionnelle TEDECO/TCP-IP ou V.P.N Cisco compatible Hélios à destination des Etablissements de soins Publics dans le cadre des échanges avec le Trésor Public. Ingénierie 13

14 TASK Santé est un produit intégrable TASK Santé est conçu pour être intégré dans une application de gestion : La création d un profil, l émission ou la réception d un fichier associé, peuvent être exécutées directement à partir du système, permettant ainsi l intégration dans une application de modules E.D.I. - Echanges de Données Informatisés personnalisés. Ingénierie 14

15 Pré-requis d installation de TASK Santé Une machine sous Windows 2000 ou XP connectée via un LAN à l Internet Et/ou la solution professionnelle Managed VPN 6042 de Mitel Networks basée sur le MAS 6000 (distribution OpenSource Linux RedHat) préconisée par 4@xes. Ingénierie 15

16 Sécurisation des Flux Etablissement d un lien V.P.N. en préalable aux transferts, soit : Par l utilisation du client V.P.N. natif à l OS Windows 2000 Par la mise en œuvre de la solution professionnelle Managed VPN 6042 de Mitel Networks basée sur le MAS 6000 (distribution OpenSource Linux RedHat) préconisée par TASK International Par l utilisation du Réseau Global Intranet de France Telecom Ingénierie 16

17 Budget de TASK Santé (hors options) Une enveloppe globale de l ordre de 5000, comprenant : Le logiciel TASK Santé, L installation et les paramétrages sur site avec interfaçage, L accompagnement et transfert de compétences, La validation finale sur la base d échanges réels Maintenance annuelle 15% Ingénierie 17

18 Pour tout renseignement complémentaire : TASK Santé est développé sous licence Technical Electronic Security Software TASK Santé est distribué par : 4@xes Groupe I.T.A. C.B.V. Ingénierie 2, Rue E. & A. Peugeot RUEIL MALMAISON Ingénierie 18

19 ANNEXE I : Les fonctions assurées par TASK Santé Ecriture/Lecture de fichiers à distance. Pose de points de synchronisation, permettant : Reprise d un transfert interrompu avant son achèvement. Re-synchronisation en cours de transfert. Suspension/Reprise de transfert. Sécurisation des transferts : Les utilisateurs de TASK Santé peuvent mettre en œuvre des mécanismes concourant à l authentification réciproque des partenaires, à la confidentialité des données transmises, ainsi qu à leur intégrité. Ingénierie 19

20 Compression des données : Les utilisateurs de TASK Santé peuvent mettre en œuvre des mécanismes de compression ; très largement utilisés dans le cadre d une connexion X25 afin de réduire le flux et par voie de conséquence le coût d un transfert, ce dispositif permet aussi d en réduire la durée. Contrôle d erreurs : Cette fonctionnalité permet, à l aide d un polynôme détecteur d erreur associé à chaque message émis par TASK Santé, de s assurer que ceux-ci ne sont pas altérés par la transmission sur le support en couche inférieure. Ingénierie 20

21 ANNEXE II : Utilisation de TCP par TASK Santé TASK Santé utilise une connexion TCP, comme PéSIT.F utilise un circuit virtuel X25, à savoir : Établissement de la connexion TCP préalable à la phase de préconnexion Émission de toutes les FPDU (et des messages de pré-connexion) comme segments de données Pas de multiplexage de connections sur une connexion TCP Rupture de connexion TCP après libération, dans les mêmes conditions que les libérations de circuits virtuels en PéSIT.F (libération de connexion à l initiative du récepteur de la FPDU.ABORT ou de la FPDU.RELCONF). Ingénierie 21

22 Délimitations des NSDU : Les segments de données TCP peuvent être de taille variable selon les réseaux traversés, et il est nécessaire de transporter de manière non-ambiguë la taille des éléments de protocole. La taille des FPDU est présente dans les deux premiers octets de l entête, mais il ne peut y avoir la même information dans les messages de préconnexion de PéSIT.F (X25) que dans TASK Santé. C est pourquoi TASK Santé propose une délimitation explicite des éléments de protocole (FPDU et messages de préconnexion) selon la technique suivante : TASK Santé confie à la couche inférieure (TCP) une entité de donnée constituée d une FPDU ou d un ensemble de FPDU concaténées. La longueur de cette entité de données est inférieure ou égale à la taille maximale d entité de données. Ingénierie 22

23 Numéros de ports réservés Les utilisateurs d une connexion TCP sont identifiés par des numéros de ports. Concaténé avec une adresse réseau (network address) et une adresse de machine sur le réseau (host address) le numéro de port constitue une «socket». Un «well known port» ne pouvant être utilisé qu après attribution par les instances Internet officielles, TASK Santé dispose d un mécanisme dynamique permettant aux utilisateurs d échanger les numéros de ports à utiliser préalablement aux transferts. Ingénierie 23

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

EBICS ou SWIFNET? : Préparez-vous au nouveau standard!

EBICS ou SWIFNET? : Préparez-vous au nouveau standard! EBICS ou SWIFNET? : Préparez-vous au nouveau standard! La communication bancaire d aujourd hui Le protocole : Langage utilisé pour l échange de fichier entre 2 machines : Etebac 3, Etebac 5, PeSIT, FTP

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

La couche réseau Le protocole X.25

La couche réseau Le protocole X.25 La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Préparation à la certification LPIC-1 Junior Level Linux Certification Préparation à la certification LPIC-1 "Junior Level Linux Certification" Pré-requis : être familier avec l'environnement Linux Public cible : Formateur : Baligant Alexandre Dates : 11/1/2014, 18/1/2014,

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD RITOP Le système de conduite de processus pour le service des eaux et de l énergie COMPATIBILITE FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD Aperçu Solutions sur mesure pour aujourd

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Architecture distribuée

Architecture distribuée Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 Une machine virtuelle Linux, appelé SiteDev (version 9 de Redhat) peut être roulé avec Virtual PC

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

Intelligent Power Software

Intelligent Power Software Power Quality Software Intelligent Power Software Pour une gestion facile de votre énergie Intelligent Power Software Intelligent Power Software est la suite logicielle d Eaton pour la gestion de votre

Plus en détail

L après ETEBAC et le SEPA

L après ETEBAC et le SEPA L après ETEBAC et le SEPA CODINF 30 avenue Franklin Roosevelt 75 008 Paris Tél : 01.55.65.04.00 Fax : 01.55.65.10.12 Mail : codinf@codinf.fr N TVA CEE : FR 17 481 350 700 2 Pour y voir plus clair, vous

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne. Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Guide SQL Server 2008 pour HYSAS

Guide SQL Server 2008 pour HYSAS Guide SQL Server 2008 pour HYSAS Sommaire 1- Lancement de l exécutable 3 2- Paramétrage pour des postes clients 11 3- Paramétrage Windows 13 4- Création de l installation avec Visor 24 1- Lancement de

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

1, rue Viau 44400 Rezé Tél : 02 51 89 62 22 Fax : 02 51 89 62 29 www.nantes-networks.com

1, rue Viau 44400 Rezé Tél : 02 51 89 62 22 Fax : 02 51 89 62 29 www.nantes-networks.com 1, rue Viau 44400 Rezé Tél : 02 51 89 62 22 Fax : 02 51 89 62 29 www.nantes-networks.com Les Réseaux d Initiative Publique Le mot du directeur Le réseau La couverture du réseau Les usages de la fibre optique

Plus en détail

NOS SOLUTIONS DE BANQUE ELECTRONIQUE

NOS SOLUTIONS DE BANQUE ELECTRONIQUE NOS SOLUTIONS DE BANQUE ELECTRONIQUE EVOLUTION DE NOS SOLUTIONS DE BANQUE ELECTRONIQUE LES SOLUTIONS TECHNIQUES ACTUELLES Etebac 3 sous réseau X25 ; Etebac 5 sous réseau X25 ; PeSit ; E-Banking. LE CONTEXTE

Plus en détail

Guide de démarrage -------

Guide de démarrage ------- Guide de démarrage ------- Chargés de cours et laboratoire Date Nom Version 28 août 2010 Bonnet-Laborderie Alexandre 1.6 Sommaire Avant de commencer... 3 1) Accès au site avec un navigateur internet...

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Connexion à distance Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Certains CPU permettent d installer les logiciels d ingénierie TwinCAT pour ainsi travailler en

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

Livre blanc Haute disponibilité sous Linux

Livre blanc Haute disponibilité sous Linux Livre blanc Haute disponibilité sous Linux Nicolas Ferre 29 septembre 2000 Résumé Ce livre blanc décrit une solution informatique à haute disponibilité. Les technologies mises

Plus en détail

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).

Plus en détail

Vademecum. Solutions numériques

Vademecum. Solutions numériques Vademecum 1 Solutions numériques «La visioconférence est l ensemble des techniques et outils qui permettent et facilitent la communication à distance»* 2 1) Visioconférence, Webconférence : des solutions

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010

Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Organisation générale Les projets sont à réaliser en binôme ou en trinôme, suivant l indication marquée dans chaque sujet. Des ajustements

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP PRESENTATION DE LA PROBLEMATIQUE Dans le cadre de la dérégulation des télécommunications d un pays Africain, un industriel Européen s appuyant sur sa filiale basée dans ce pays, souhaite devenir «ISP»

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

STI 28 Edition 1 / Mai 2002

STI 28 Edition 1 / Mai 2002 STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Sauvegarde & Restauration

Sauvegarde & Restauration Sauvegarde & Restauration Sauvegardez rapidement, restaurez encore plus rapidement Découvrez une solution primée pour la sauvegarde et la restauration de vos données, applications et systèmes en environnements

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

Présentation de BlackBerry Collaboration Service

Présentation de BlackBerry Collaboration Service Présentation de Collaboration Remitente Servidor de mensajería instantánea Collaboration Dispositivo con 10 Destinatario 1 sur 13 À propos de Collaboration Collaboration fournit une connexion cryptée entre

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Solutions de téléphonie VoIP en petite entreprise

Solutions de téléphonie VoIP en petite entreprise myadsl / mytelecom vous propose une sélection d offres spécialement conçue pour les petites entreprises, de 2 à 10 postes informatiques et téléphoniques 1 Offre VOIP : Vous avez déjà un standard téléphonique?

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION. II. CREATION DES MACHINES VIRTUELLES Pour ce TP, nous allons créer deux machines virtuelles : - La première servira de serveur, c est sur celle-ci que sera installé Windows Server 2008 ; - La seconde sera

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Travail collaboratif. Glossaire

Travail collaboratif. Glossaire Glossaire Ajax Traduction anglaise : Ajax (Asynchronous JavaScript And XML) AJAX est un combiné de différents langages de développement Web comme XHTML, JavaScript ou XML, il est fréquemment utilisé pour

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

PICRIS. Le progiciel des métiers de la Retraite, de la Santé, de la Prévoyance et du Social

PICRIS. Le progiciel des métiers de la Retraite, de la Santé, de la Prévoyance et du Social PICRIS Le progiciel des métiers de la Retraite, de la Santé, de la Prévoyance et du Social Comment construire un seul et même système d information pour supporter la gestion de différents produits d épargne

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail