Guide d Estimation Volumétrique des Logs

Dimension: px
Commencer à balayer dès la page:

Download "Guide d Estimation Volumétrique des Logs"

Transcription

1 The Ver sat ile BI Sol ut ion! Guide d Estimation Volumétrique des Logs Ou comment estimer un volume de log Dans ce document, nous allons étudier les méthodes pour évaluer le volume de ligne de log d un client. Pour toutes questions sur ce document, ou aide pour les estimations volumétriques, contacter : Benoît Rostagni Tel: GSM:

2 Sommaire 1. Règles générales Calculs génériques Proxy Le client possède des équipements Proxy en place Le client ne possède pas encore d équipement Proxy Firewall Le client possède des équipements firewall en place Le client ne possède pas de firewall Server et/ou Relais de Messagerie Sécurisés Le client possède des équipements Messagerie en place Le client ne possède pas encore d équipement Messagerie Serveur de messagerie mono ligne Relais de messagerie multi-ligne non sécurisé Relais de messagerie multi-ligne sécurisé Serveurs systèmes Serveurs Windows Serveurs Unix/Linux Conclusion Exemples Cas #1 : Une entreprise de 500 personnes Cas #2 : Une collectivité de 100 personnes Cas #3 : Une entreprise de 5000 personnes Cas #4 : Une multinationale

3 1. Règles générales Les calculs les plus exacts ne peuvent se baser que sur la réalité constatée de 2 chiffres : un nombre de lignes de log moyen et un nombre maximum sur une même période de temps (une journée). Si possible, ce sont ces éléments-là qu il faut communiquer. Tous les autres calculs donnés ci-dessous ne sont que des estimations qu il faut confirmer par une mesure réelle en situation. Ils sont basés sur des constatations «empiriques», et des moyennes d un usage «normal» de l utilisation des outils supervisés. Il est important que dans tous les cas, un client se pose la question du «pourquoi je logge» et «quelles sont les informations que je désire voir dans les logs que je demande à analyser» et enfin, «l information est-elle présente dans les logs» pour permettre d avoir les indicateurs voulus. Ce qui veut dire aussi, que dans le cadre d une analyse de logs efficace, et en particulier pour les Firewall et les systèmes (Windows, unix(s) ), il est recommandé de mettre en place une politique de logs cohérente avec les objectifs, et de ne pas systématiquement «tout» logger Calculs génériques. Une estimation simple et directe peut être faite sur la base des deux règles suivantes : Volume Total de Log sur l accès Internet = 40% de log de Pare Feu + 40% de log Proxy + 20% autres logs (IDS + Anti-X + messagerie + ) et 1000 utilisateurs génèrent 1 million de lignes de log par jour sur un firewall Ce calcul permet donc d avoir, à partir d une des données, une estimation globale du volume. 2. Proxy 2.1. Le client possède des équipements Proxy en place Sur un proxy, il y a le plus souvent des fichiers de log disponibles et archivés sur le proxy lui-même, accessibles en partage de fichier ou en FTP. Il faut prendre le plus gros fichier de logs disponible sur les derniers jours. S il est comprimé (Gzip), on le décomprime avant de compter. On compte les lignes ou on prend comme hypothèse qu une ligne de log d un proxy vaut 500 octets Un fichier de log journalier de 1 Giga Octets donnera environ 2,1 millions de lignes de logs. 3

4 2.2. Le client ne possède pas encore d équipement Proxy Le volume de logs dépend de l utilisation de l internet par l entreprise. Si l entreprise est une entreprise qui consomme beaucoup d internet, le nombre de lignes sera plus important. Une entreprise industrielle de 1000 postes fera en moyenne 500 hits par personne soit lignes de logs par jour. Une entreprise de service de 1000 postes fera en moyenne 1000 hits par personne soit lignes de logs par jour. Une entreprise de l internet de 1000 postes fera en moyenne 2000 hits par personne soit lignes de logs par jour. 3. Firewall 3.1. Le client possède des équipements firewall en place En fonction de la marque des firewalls, on peut parfois trouver des fichiers de logs stockés sur le firewall. Il faut éventuellement aussi les déchiffrer et parfois les exporter sous forme de fichiers à plat. On compte les lignes ou on prend comme hypothèse qu une ligne de log d un firewall vaut 333 octets Un fichier de logs journalier de 100 Méga Octets donnera environ lignes de logs. Le firewall en place n émet que des logs en syslog. Le plus simple est de monter un «Syslog trace» sur un PC / Serveur qui va écrire un fichier par jour, puis on est de nouveau dans l hypothèse précédente du comptage des lignes 3.2. Le client ne possède pas de firewall Le volume de logs dépend de l utilisation de l internet par l entreprise. Si l entreprise est une entreprise qui consomme beaucoup d internet, qui est multi site, le nombre de lignes générées sera plus important. La politique de logs est aussi un facteur important, entre une politique qui trace tout sans distinction d intérêt, et une politique qui trace les informations sensibles (risques en entrée, contrôle des sorties) et évite les doublons (firewall + proxy par exemple). Une entreprise industrielle de 1000 postes fera en moyenne 500 lignes de log par personne soit lignes de logs par jour. Une entreprise de service de 1000 postes fera en moyenne 1000 hits par personne soit lignes de logs par jour. Une entreprise de l internet de 1000 postes fera en moyenne 2000 hits par personne soit lignes de logs par jour. 4

5 4. Server et/ou Relais de Messagerie Sécurisés Un postulat de base à prendre en compte est le type de logs générés par les Messagerie ou Relais de Messagerie Sécurisés. Il existe deux types de log : Le log mono ligne comme par exemple celui d Exchange Le log multi-ligne comme par exemple celui d IronPort ou de postfix 4.1. Le client possède des équipements Messagerie en place Sur les systèmes de messagerie, il y a le plus souvent des fichiers de logs disponibles et archivés sur le serveur ou relais de messagerie lui-même, accessibles en partage de fichier ou en FTP. Il faut prendre le plus gros fichier de logs disponible sur les derniers jours. Les fichiers de messagerie ou de relais n étant en général pas trop gros, il est facile de les ouvrir et de compter les lignes, par exemple avec des outils comme Notepad Le client ne possède pas encore d équipement Messagerie Serveur de messagerie mono ligne On estime à environ 20 s par jour en moyenne, le volume moyen des messages reçus et émis par les employés d une société. Une entreprise de 1000 postes fera en moyenne lignes de logs par jour sur un serveur Exchange. Cette estimation prend en compte le postulat que les SPAM ne sont pas reçus par cette société Relais de messagerie multi-ligne non sécurisé On estime à environ à 5 lignes de log par , le nombre de lignes à analyser. Avec environ 20 s par jour en moyenne, le volume moyen des messages reçus et émis par les employés d une société, nous avons : Une entreprise de 1000 postes fera en moyenne lignes de logs par jour sur un serveur Postfix. Cette estimation prend en compte le postulat que les SPAM ne sont pas reçus par cette société Relais de messagerie multi-ligne sécurisé En prenant en compte le fait que ce relais sert à supprimer le spam et que le spam correspond à 80% du trafic de mails mondial, si l entreprise traite 20 s «utiles» par jour et par personne, son relais de messagerie traite 80 spam. On estime à environ à 15 lignes de log par , le nombre de lignes à analyser, tout type de mail confondu. Une entreprise de 1000 postes fera en moyenne lignes de logs par jour sur un serveur IronPort-C. Ce volume peut néanmoins être fortement abaissé, si l entreprise est moins sujette au SPAM que d autres. 5

6 5. Serveurs systèmes Il existe deux catégories de serveurs systèmes : Windows & Unix. Les serveurs Windows gèrent leurs logs en WMI via du WQL, les serveurs Unix via syslog 5.1. Serveurs Windows Sur un serveur Windows, le plus simple est de regarder l Event Viewer Pour chacun des logs suivants : Application Security System Regardez le nombre d évènements, les dates du premier et du dernier évènement. Une simple règle de trois permet d avoir le volume par jour moyen. Ce total peut être éventuellement modifié si vous mettez en place des Stratégies d Audit Windows ou si vous décidez de ne contrôler que les Login/Logoff, la gestion des droits utilisateurs et les incidents sur les services par exemple Serveurs Unix/Linux Les informations en provenance des serveurs Unix / Linux sont en général envoyés sous forme de flux syslog. C est en fonction des types d information que l administrateur du système envoie en syslog, que l on connaît le volume. Il est possible, comme pour les firewalls, de monter un «Syslog trace» sur un PC / Serveur qui va écrire un fichier par jour, puis de compter les lignes Un exemple dans le cas #4 est affiché. 6. Conclusion - Number of Events First Date Last Date Average per day Application /04/ h 10/04/ h Security /04/ /04/ System /04/ /11/ Total Click&DECiDE travaille en mode nombre de lignes de log, comme la plupart de nos confrères. C est un choix qui s explique simplement car cela correspond à la valeur des services rendus : traiter, analyser, archiver, investiguer dans un volume de logs transmis et stockés. 6

7 7. Exemples 7.1. Cas #1 : Une entreprise de 500 personnes Situation : une entreprise de 500 personnes veut disposer d un ensemble de tableaux de bord, pour superviser sa sécurité et piloter l évolution de son trafic internet sur 2 ans : elle souhaite ainsi disposer de prévisionnels. Il est demandé en outre de prévoir le stockage légal des logs sur un an, et l accès aux données journalières sur 3 mois. Equipements choisis devant être installés ou déjà présents. Un firewall Fortinet Un proxy IronPort-S Un analyseur de messagerie IronPort-C Un serveur de mails Exchange Un contrôleur de domaines Microsoft Etude volumétrique : 500 personnes Volume de lignes par jour Firewall Fortinet Commentaires Stratégie de logs en place pour ne logger que le nécessaire Proxy IronPort-S Contrôle complet pour éviter les abus Relay IronPort-C Peu de spam actuellement : 1 mail sur deux "seulement" Serveur de mail Exchange Comptabilisé sur les fichiers actuels Contrôleur de domaine Microsoft Total Comptabilisé Uniquement les Logins/Logoff et changements sur l'ad L étude volumétrique donne une moyenne de lignes de log à analyser par jour. Le choix logiciel porte sur une solution à 2 millions de lignes de lignes de log, permettant d absorber une hausse de ce volume sur les mois à venir, voire de rajouter des équipements sans surcoût. Le matériel choisi est une Appliance #1 Click&DECiDE, ou un serveur équivalent Cas #2 : Une collectivité de 100 personnes Situation : une collectivité de 100 personnes veut disposer d un ensemble de tableaux de bord pour superviser sa sécurité et piloter son infrastructure interne et externe. Il est demandé en outre de prévoir le stockage légal des logs sur un an et l accès aux données journalières sur 3 mois. 7

8 Equipements choisi devant être installés ou déjà présents. Un UTM Fortinet, Arkoon, NetAsq, Juniper. Un serveur de mails Exchange Un contrôleur de domaines Microsoft Etude volumétrique : 100 personnes UTM Volume de lignes par jour Commentaires Le volume de logs est double car les informations sont Proxy + Firewall Serveur de mail Exchange Comptabilisé sur les fichiers actuels Contrôleur de domaine Microsoft Total Comptabilisé. Uniquement les Logins/Logoff et changements sur l'ad L étude volumétrique donne une moyenne de lignes de log à analyser par jour. Le choix logiciel porte sur une solution à lignes de lignes de log. La solution matérielle choisie est une installation dans une VMware avec une mise à disposition d un maximum de 100 Go de Disque, 3 Go de Ram et deux processeurs, ou un serveur équivalent Cas #3 : Une entreprise de 5000 personnes Situation : une entreprise de 5000 personnes veut contrôler l usage de son proxy d accès à Internet, disposer d un ensemble d outils d investigation à court, moyen et long terme, et superviser les abus, en particulier pendant les périodes de forte activité jeux olympiques, coupe du monde, etc. Il est demandé en outre de prévoir le stockage légal des logs sur un an. La solution «constructeur» ne donne pas satisfaction, et il est demandé de la remplacer. Equipements déjà présents. Un Proxy IronPort-S ou Bluecoat Etude volumétrique : 5000 personnes Volume de lignes par jour Commentaires Proxy IronPort-S Comptabilisation des logs actuels Total L étude volumétrique donne une moyenne de lignes de logs à analyser par jour. 8

9 Le choix logiciel porte sur une solution à lignes de lignes de log mais comme il n y a qu un type d équipement d un constructeur, la solution est une option «Solo» qui peut diminuer le prix public jusqu à 60% du prix initial. Le matériel choisi est une Appliance #1 Click&DECiDE, ou un serveur équivalent Cas #4 : Une multinationale Situation : une multinationale a déployé son infrastructure sur de nombreux sites, et souhaite analyser les données d un ensemble de périphériques du cœur de réseau, de serveurs critiques, et d outils de sécurité ; elle souhaite de plus bénéficier d un outil technique pour sa mise en conformité SOX et PCI-DSS. Il est demandé en outre de prévoir le stockage légal des logs sur 6 mois. Equipements dont les logs sont à analyser : 300 serveurs Windows 50 serveurs AIX 100 Firewall ASA et PIX 1500 Routers & 1000 Switches 1000 accélérateurs de trafic Juniper Etude volumétrique : Type Nombre de serveurs Volume de lignes par jour Par Serveur Windows AIX Cisco PIX Cisco ASA Cisco (Routers & Switches) Juniper WXC Total L étude volumétrique impose une architecture à 3 couples de machines, de type Appliance #1 Click&DECiDE. Le couple #1 traitera les logs Windows, Le couple #2 traitera les logs Cisco PIX & ASA Le couple #3 traitera les autres logs, AIX, Routeurs & Switches, Juniper WXC et servira de plateforme centralisatrice de l accès Web. La solution en couples spécialisés a été choisie pour absorber une montée en charge des volumes sur les 5 années à venir. 9

Architectures d implémentation de Click&DECiDE NSI

Architectures d implémentation de Click&DECiDE NSI Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

réduisez la facture électrique

réduisez la facture électrique réduisez la facture électrique et l empreinte carbone de votre parc informatique LE CONSTAT La consommation électrique liée aux TIC représenterait 13% de la consommation totale*. Cette dernière serait

Plus en détail

La présentation qui suit respecte la charte graphique de l entreprise GMF

La présentation qui suit respecte la charte graphique de l entreprise GMF La présentation qui suit respecte la charte graphique de l entreprise GMF Approche du Groupe GMF Besoins d archivage de la messagerie d entreprise Introduction Présentation du Groupe GMF Secteur : assurance

Plus en détail

ACQUISITION DE MATERIEL INFORMATIQUE

ACQUISITION DE MATERIEL INFORMATIQUE ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 14/02/2013 Le présent

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Fiche de poste. Ingénieur systèmes Microsoft. Auteur : Pascal GUY Paris, le 16 mai 2011

Fiche de poste. Ingénieur systèmes Microsoft. Auteur : Pascal GUY Paris, le 16 mai 2011 Direction des technologies Département des systèmes d'information Tour Mirabeau, 39-43, quai André-Citroën 75739 PARIS Cedex 15 E-Mail : dsi@csa.fr Tél. : +33 (0)1 40 58 39 37 Fax : +33 (0)1 40 58 38 12

Plus en détail

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES SOLUTEK Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES PRESENTATION LA SOCIETE L EQUIPE ILS NOUS FONT DÉJÀ CONFIANCE Créée en janvier 2006 Spécialisée dans la gestion

Plus en détail

Architecture et sécurisation des nouveaux réseaux

Architecture et sécurisation des nouveaux réseaux Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision. Présentation

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis PRE-REQUIS Référence Date de la dernière mise à jour Statut Rédigé par Objet GESLAB_Pre-Requis_v2.0.doc 01/03/2013 Validé DSI Pré-Requis Table de mise à jour du document Version Date Objet de la mise à

Plus en détail

WebSpy Analyzer Giga 2.1 Guide de démarrage

WebSpy Analyzer Giga 2.1 Guide de démarrage WebSpy Analyzer Giga 2.1 Guide de démarrage Ce document aide à vous familiariser avec l utilisation de WebSpy Analyzer Giga. Pour des informations plus détaillées, consultez le guide utilisateur Analyzer

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Tivoli Storage Manager version 7.1.1. TSM Server

Tivoli Storage Manager version 7.1.1. TSM Server Tivoli Storage Manager version 7.1.1 Une version majeure! La nouvelle version majeure de TSM (Tivoli Storage Manager) est disponible depuis le 13 décembre 2013, avec une première mise à jour le 12 septembre

Plus en détail

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics)

Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) ETABLISSEMENT PUBLIC DE SANTE MENTALE «Morbihan» 22, Rue de l Hôpital - B. P. 10 56896 SAINT-AVE Cédex Marché à procédure adaptée (en application de l article 28 du code des Marchés Publics) CAHIER DES

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec la Messaging Flow Suite de Cooperteam Laurent Leturger Technical Manager Cooperteam Lotusphere Paris - Le 26 mars 2009 Index

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

CA ARCserve r16 devance Symantec Backup Exec 2012

CA ARCserve r16 devance Symantec Backup Exec 2012 devance En juillet 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Son rapport compare la gamme de produits CA ARCserve r16 à la gamme de produits

Plus en détail

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business Révision d avril 2012 Fiche Produit Plateforme de sauvegarde en marque blanche Kiwi Business La solution Kiwi Business a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Zabbix. Solution de supervision libre. par ALIXEN

Zabbix. Solution de supervision libre. par ALIXEN Zabbix Solution de supervision libre par ALIXEN Plan Présentation d'alixen Introduction La supervision réseau : le besoin Zabbix : Mise en oeuvre Zabbix : Exploitation des données Exemples de déploiement

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Virtualisation et Sécurité

Virtualisation et Sécurité HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CIO - LMI Virtualisation et Sécurité Alain Thivillon Alain Thivillon

Plus en détail

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon

Plus en détail

Grille de tarifs mensuels modules individuels. Hébergement web professionnel www.platine.com. Liste de prix au 25/05/2013*

Grille de tarifs mensuels modules individuels. Hébergement web professionnel www.platine.com. Liste de prix au 25/05/2013* modules individuels Liste de prix au 25/05/2013* Hébergement web professionnel * Tarifs susceptibles d être modifiés à tout moment, sans préavis Modules domaines DOM-1... 1,40 HT/mois DOM-2... 2,00 HT/mois

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

PREREQUIS TECHNIQUES ETAFI DECISIV. PRT ETAFI Decisiv 12/2014 Page 1 sur 16

PREREQUIS TECHNIQUES ETAFI DECISIV. PRT ETAFI Decisiv 12/2014 Page 1 sur 16 PREREQUIS TECHNIQUES ETAFI DECISIV PRT ETAFI Decisiv 12/2014 Page 1 sur 16 PR-ETAFI V6d - 12/2014 TABLE DES MATIERES 1. PREAMBULE... 3 2. PREREQUIS COMMUNS A TOUTES LES PLATEFORMES... 4 3. DETAILS PAR

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Sujet Solution de sauvegarde de serveurs et postes de travail avec BackupPC et Bacula. par ALIXEN

Sujet Solution de sauvegarde de serveurs et postes de travail avec BackupPC et Bacula. par ALIXEN Sujet Solution de sauvegarde de serveurs et postes de travail avec BackupPC et Bacula par ALIXEN Présentation de Etienne Etournay info@alixen.fr Plan Introduction : objectif Description du besoin client

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

Les avantages de la solution Soluciteam

Les avantages de la solution Soluciteam Qui sommes nous? Les avantages de la solution Soluciteam Notre offre Nos missions Nos références 1 - QUI SOMMES NOUS? PRESENTATION DE L ENTREPRISE Soluciteam, société de prestations de services informatiques

Plus en détail

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine.

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine. Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel Introduction : Cette documentation a pour objectif de vous préparer

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Marché Public. Serveurs et Sauvegarde 2015

Marché Public. Serveurs et Sauvegarde 2015 Marché Public Serveurs et Sauvegarde 2015 Remise des Offres avant le lundi 22 juin 2015 à 16h 1 P a g e Table des matières 1. OBJET DE LA CONSULTATION... 4 1.1. Description de la consultation... 4 1.2.

Plus en détail

FOURNITURE ET INSTALLATION DE MATERIELS ET DE LOGICIELS INFORMATIQUES

FOURNITURE ET INSTALLATION DE MATERIELS ET DE LOGICIELS INFORMATIQUES MARCHE PUBLIC DE FOURNITURES FOURNITURE ET INSTALLATION DE MATERIELS ET DE LOGICIELS INFORMATIQUES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P) SPECIFIQUE A «L INFRASTRUCTURE SERVEUR» 1 TABLE

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) OI - SERES RFI Demande d information GEPOFI Réf. : SERES_GEPOFI_RFI.doc Page 1/17 DEMANDE D INFORMATION RFI (Request for information) SOMMAIRE 1. INTRODUCTION... 3 2. PRÉSENTATION DE L EXISTANT... 4 2.1.

Plus en détail

DOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001

DOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001 DOSSIER DE PRESSE WANADOO PRO GROUPE 1ère offre clé en main de Serveurs Appliances sous technologies Microsoft * 11 septembre 2001 SOMMAIRE Les petites entreprises et Internet : une maturité croissante

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u

Plus en détail

Point de situation et plan d'action du SITEL 04/2001 12/2001

Point de situation et plan d'action du SITEL 04/2001 12/2001 Point de situation et plan d'action du SITEL 04/2001 12/2001 Présentation de A. Mokeddem, directeur du SITEL, devant la Commission informatique le 29 mars 2001 1. Point de situation du plan d'action du

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée Objectifs : - Déploiement d une infrastructure virtuelle. - Configuration d adresses IP statiques. - Configuration

Plus en détail

DEVELOPPEMENT & SYSTÈME

DEVELOPPEMENT & SYSTÈME DEVELOPPEMENT & SYSTÈME TECHNOLOGIES DE DEVELOPPEMENT OA-XMLWS XML et Web Services OA-SOA SOA : Services Oriented Application 8 7 OA-JAVAD Développement des applications JAVA OA-D.NET Technologies de développement

Plus en détail

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT 1 Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision.

Plus en détail

PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA

PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA GIL_ANDRE@YAHOO.COM +33 (0)6 60 07 25 36 PROFIL EXPERIENCE Architecte et administrateur système Linux, UNIX (Solaris, AIX, HP-UX), BSD et Mac OS X. Plus de 10 ans d expérience dans des environnements de

Plus en détail

Système de Sauvegarde et d Archivage Backup Smart Way TM

Système de Sauvegarde et d Archivage Backup Smart Way TM Sauvegarde et d Archivage Backup Smart Way TM Présentation générale Caractéristique Architecture & déploiement Avantages Diffusée le : 15/03/2006 Etat : Final Auteur : NEC Computers SAS www.nec-computers.com

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Sommaire. Introduction. Lancement produit. WhatsUp Companion. Démonstration produit Questions et réponses. Présentation Orsenna

Sommaire. Introduction. Lancement produit. WhatsUp Companion. Démonstration produit Questions et réponses. Présentation Orsenna WhatsUp Gold v15 1 Sommaire Introduction Présentation Orsenna Lancement produit WhatsUp Gold v15 avec Flow Monitor et WhatsVirtual WhatsUp Companion Nouvelle version Interface FR Démonstration produit

Plus en détail

Architecture Technique

Architecture Technique Architecture Technique Le Réseau & Télécom Les Systèmes et Serveurs Le Matériel Serveur La supervision Serveur Le Poste Client Les Applications dans cet environnement 2 Réseau & Télécom Administration

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

Travailler à l'ensimag avec son matériel personnel

Travailler à l'ensimag avec son matériel personnel Travailler à l'ensimag avec son matériel personnel (dans les locaux Ensimag ou depuis l'extérieur) Sommaire Introduction Les bug busters Ensilinux Identifiants Rappels : Volumes et quotas Rappels : Impressions

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Mise en œuvre de la virtualisation à l IGBMC. Guillaume Seith Remy Fritz

Mise en œuvre de la virtualisation à l IGBMC. Guillaume Seith Remy Fritz Mise en œuvre de la virtualisation à l IGBMC. Guillaume Seith Remy Fritz Introduction Contexte Objectifs Mise en œuvre Présentation Exploitation Conclusion IGBMC: Institut de génétique et de Biologie Moléculaire

Plus en détail

Sauvegarde des données au LAAS

Sauvegarde des données au LAAS Sauvegarde des données au LAAS Laurent Blain, LAAS-CNRS 1 Configuration Technique 1 Serveur de sauvegarde connecté à une bibliothèque de bandes 1 bibliothèque Qualstar 88132 3 lecteurs LTO-2 100 bandes

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL COMMUNE DE PAYERNE MUNICIPALITE Préavis n 18/2011 AU CONSEIL COMMUNAL Objet : Renouvellement de l infrastructure serveurs et stockage de données informatiques. Municipalité de Payerne / Préavis n 18/2011

Plus en détail

Prestations de conseil en SRM (Storage Ressource Management)

Prestations de conseil en SRM (Storage Ressource Management) Prestations de conseil en SRM (Storage Ressource Management) Sommaire 1 BUTS DE LA PRESTATION 2 PRESENTATION DE LA PRESTATION 3 3 3 ETAPE 1 : ELEMENTS TECHNIQUES SUR LESQUELS S APPUIE LA PRESTATION DE

Plus en détail

Mise en œuvre d une infrastructure de virtualisation au CNRGV

Mise en œuvre d une infrastructure de virtualisation au CNRGV Mise en œuvre d une infrastructure de virtualisation au CNRGV Pourquoi la virtualisation? Choix de la solution Mise en œuvre Avantages, inconvénients, perspectives Pour aller plus loin 26/03/2013 AG CATI

Plus en détail

INSTALLATION D UNE MACHINE VIRTUELLE WINDOWS 8. par. Aymeric BLERREAU. PPE entrant dans le cadre de l'obtention du. BTS SIO option SISR

INSTALLATION D UNE MACHINE VIRTUELLE WINDOWS 8. par. Aymeric BLERREAU. PPE entrant dans le cadre de l'obtention du. BTS SIO option SISR INSTALLATION D UNE MACHINE VIRTUELLE WINDOWS 8 par Aymeric BLERREAU PPE entrant dans le cadre de l'obtention du BTS SIO option SISR CFA Commerce et Service BLAGNAC 2014 Date 03/02/2014 Table des Matières

Plus en détail

M F. Consultante Moe / Support. Finance de Marché

M F. Consultante Moe / Support. Finance de Marché M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION. II. CREATION DES MACHINES VIRTUELLES Pour ce TP, nous allons créer deux machines virtuelles : - La première servira de serveur, c est sur celle-ci que sera installé Windows Server 2008 ; - La seconde sera

Plus en détail

MISE EN ŒUVRE D UNE SOLUTION DE SUPERVISION NAGIOS XI

MISE EN ŒUVRE D UNE SOLUTION DE SUPERVISION NAGIOS XI MISE EN ŒUVRE D UNE SOLUTION DE SUPERVISION NAGIOS XI V 2011R3.3 VOTRE CONTACT COMMERCIAL FLORENCE LAPREVOTE VOTRE CONTACT TECHNIQUE LIGNE DIRECTE : 01 34 93 35 30 EMAIL : FLAPREVOTE@ORSENNA.FR JEAN-PHILIPPE

Plus en détail

ACQUISITION DE MATERIEL INFORMATIQUE

ACQUISITION DE MATERIEL INFORMATIQUE Communauté de communes de Billom Saint-Dier 7 avenue Victor Cohalion 63160 Billom Tel : 04 73 73 43 24 / Fax : 04 73 73 44 20 Mail : contact@stdb-auvergne.com ACQUISITION DE MATERIEL INFORMATIQUE Marché

Plus en détail