NetCrunch 6. Superviser

Dimension: px
Commencer à balayer dès la page:

Download "NetCrunch 6. Superviser"

Transcription

1 AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la topologie physique et logique du réseau sous forme de vues dynamiques, graphiques et personnalisées mise à jour automatiquement pour des nouveaux noeuds découverts. Superviser Les systèmes d exploitations Linux, Windows, Mac OS X, BSD et NetWare et les dispositifs SNMP (v1-3), tous ceux-ci sans installer un agent. Gérer Centralise la gestion des pannes et des performances, la collecte de données et la remonté d alertes avancées, d événements reçus à partir de diverses sources y compris le journal d événements Windows, syslog et traps SNMP. AdRem Software fournit des solutions de gestion de réseau pour les entreprises qui cherchent des moyens abordables de maximiser le RSI effectuer des infrastructures la planification TI. Les des produits capacités.. AdRem permettent aux départements informatiques de représenter graphiquement et de superviser leur infrastructure réseau, de régler les problèmes en temps réel, et effectuer la planification des capacités.

2 Découvrez le réseau NetCrunch détecte automatiquement tous les noeuds TCP/IP et crée les vues logiques et physiques de la topologie réseau. Pour rendre le processus de découverte du réseau complet, le programme est livré avec des vues dynamiques prédéfinies et des stratégies de supervision pré configurées afin que chaque équipement découvert soit automatiquement classé et ajouté à la vue adéquate. Découverte des ser vices réseau NetCrunch reconnaît plus de 65 services réseau s exécutant sur les noeuds découverts. Vous pouvez facilement définir d autres en spécifiant les modèles de requête réponse. Super vision des dépendances NetCrunch détermine aussi les relations entre les réseaux et les routeurs intermédiaires, pour configurer la supervision des dépendances pour chaque noeud. La bonne configuration des dépendances est essentielle pour la supervision des réseaux répartis sur plusieurs sites distants et elle joue un rôle critique en évitant les fausses alertes causées par un mauvais fonctionnement d un routeur ou d un switch. ICMP & SNMP Le programme utilise les protocoles ICMP & SNMP v1-3 pour la découverte. Pour une représentation plus précise du réseau, il scanne aussi d autres ressources du réseau comme Active Directory, Workgroups, et edirectory. Classification des équipements Une fois le réseau scanné, NetCrunch détermine la nature de l équipement découvert, si c est un serveur, routeur, switch, imprimante ou un autre équipement. La version 6 a introduit de nouvelles classifications des équipements pour les rendre plus flexible à gérer. Inventaire NetCrunch permet la collecte de données matériel et logiciel, sur la base de laquelle, l utilisateur peut gérer les changements. Afin de rassembler l inventaire des informations, le programme effectue des audits. Audits disponibles sur Windows Les audits ne peuvent être exécutés que sur des machines Windows, auxquelles l utilisateur est connecté avec succès. Collecte de données Le programme effectue des scans du matériel, des logiciels, du système d exploitation et du disque afin de collecter les informations. 2

3 Organiser par vues Les Atlas du réseau définissent et contiennent toutes les vues et noeuds supervisés. Alors que certaines vues représentent des groupes de noeuds et peuvent être dessinées comme des cartes, d autres représentent les valeurs des compteurs de performance en temps réel et sont représentées sous forme de graphiques et segments physiques, serveurs, switchs, cartes avec alarmes et d autres. Réseaux logiques NetCrunch maintient et arrange automatiquement les cartes des réseaux IP logiques. de jauges. Vues dynamiques Les vues peuvent être dynamiques, créées par des règles de filtrage (type requête SQL) ou créées manuellement. NetCrunch est livré avec plusieurs vues prédéfinies comme: Réseaux IP, carte de routage, Segments Physiques NetCrunch peut découvrir et représenter les connections physiques, entre les switchs et les noeuds, sur les cartes de la topologie physique. NetCrunch met à jour automatiquement les cartes physiques si un nouveau changement sur un noeud ou une connexion est détectée. Utiliser les règles de surveillance prédéfinies NetCrunch comprend des centaines de règles qui définissent les événements à superviser et spécifient les données à recueillir pour les rapports. Un noeud peut être affecté à plusieurs stratégies; il peut aussi avoir sa propre stratégie définie qui va l emporter sur les stratégies des cartes ou atlas. Stratégies de Super vision Les stratégies dynamiques s appliquent pour les vues dynamiques du réseau : NetCrunch affecte automatiquement les noeuds à la stratégie sélectionnée en se basant sur des critères prédéfinis (i.e. Système Windows, model de switch). Les stratégies statiques sont utilisées pour la gestion manuelle des noeuds en glissant & déplaçant les opérations vers la stratégie sélectionnée. 3

4 Regarder la disponibilité Tout ce qui est connecté au réseau peut être considéré comme un service. S il y a un équipement sur le réseau, il est assimilé au service qu il fourni. Il y a plusieurs méthodes pour contrôler la disponibilité de ces services. POP3, SMTP, etc. Il peut superviser la performance des services réseaux en mesurant le nombre de paquets émis et reçus, le temps de réponse et le pourcentage des paquets reçus et perdus. Les services supervisés peuvent être personnalisés et les administrateurs peuvent facilement ajouter de nouvelles définitions. Super vision basique Certains services (équipements) peuvent être contrôlés par un simple PING alors que d autres peuvent être contrôlés plus profondément par les moniteurs des services réseaux. Ces moniteurs sont appelés les PINGS intelligents parce qu ils peuvent vérifier la connectivité et la réponse reçue.. NetCrunch permet de superviser la disponibilité de plus de 65 services TCP/UDP, incluant DNS, FTP, HTTP, Super vision Avancée - Monitoring basé sur l expérience de l utilisateur La supervision de certains services importants peut être faite à plusieurs niveaux. Au niveau le plus bas, contrôler uniquement la réponse du service (presque la même chose que la commande HELLO), les niveaux les plus haut de supervision permettent de vérifier d autres spécifiées des services, comme l authentification (HTTP, FTP, POP3, SMTP) ou la bonne exécution du service (i.e. téléchargement de fichiers, envoyer/recevoir des s de test). Monitoring basé sur l expérience de l utilisateur disponibles dans NetCrunch 6 HTTP/HTTPS POP3 SMTP FTP DNS Superviser plusieurs URLs, vérifier leurs disponibilités. En plus, superviser les entêtes et les contenus des pages. Vérifier périodiquement l authentification avec le service POP3 avec un login donné. Vérifier le service par envoie d un de test à une boite spécifique. Superviser l authentification, vérifier les changements des répertoires des fichiers, télécharger un fichier pour vérifier son contenu. Résoudre une adresse IP ou un nom DNS pour vérifier si la réponse correspond au prototype prédéfini. 4

5 Supervision de la Performance Applications NetCrunch permet la supervision des performances des applications s exécutant sur Windows ou d autres Systèmes d exploitation (Linux, NetWare, UNIX, etc.). Pour des Systèmes d exploitation comme Windows ou NetWare, NetCrunch collecte les données de performance en utilisant les protocoles systèmes (RPC, WMI, Win API, NCP). Pour d autres Systèmes Vous avez plusieurs raisons pour superviser les performances de votre réseau. NetCrunch permet la supervision de la performance sans agents de différents types d équipements (SNMP), systèmes d exploitation et applications s exécutant sous Windows ou UNIX/Linux. Ceci se fait grâce à la supervision d une sélection de valeurs des compteurs de performance et au réglage de seuils d alertes. Toutes ces valeurs peuvent être collectées et stockées pour des analyses des tendances à long terme. Equipements réseau NetCrunch permet la supervision de plusieurs types Mémoire Disponible GB d exploitation l agent SNMP peut être utilisé. Statistiques en temps réel et analyse des tendances sur le long terme. NetCrunch présente les données collectées sur des graphiques en temps réel montrant les valeurs des compteurs de performance durant les dernières heures. Il est aussi possible de voir l historique des tendances des valeurs des compteurs. Espace disque libre % Espace disque disponible GB d équipements en utilisant SNMP v1-3. Il peut contrôler activement les compteurs SNMP ou passivement recevoir les traps SNMP ou les messages syslog. Systèmes d exploitation NetCrunch permet la supervision sans agents des serveurs à partir d une interface unique. NetCrunch nécessite les privilèges de sécurité administrateur pour se connecter et rassembler les statistiques des compteurs de performance. Super vision basée sur des valeurs de seuil Il est possible de configurer des seuils de déclenchement sur des compteurs de performance, incluant le niveau basique (valeur du compteur au dessus/dessous d une valeur de seuil), l existence (toutes valeurs reçues/non reçues d un compteur), l état (valeur d un compteur égale à la valeur d un seuil pour une période spécifique) et les changements imprévus (valeur d un compteur déviant de la moyenne, avec un pourcentage spécifique, des valeurs reçues récemment). 5

6 Gestion des événements et des alertes NetCrunch traite les événements provenant de diverses sources. Certains d entre eux peuvent être externes, comme les traps SNMP ou les entrées du journal d événements Windows, d autres générés par NetCrunch, comme la supervision des événements (changement des états des noeuds), ou les événements des atlas (comme la découverte de nouveaux noeuds). Voir le diagramme ci-dessous décrivant les types et les sources d événements dans NetCrunch. change ils sont automatiquement supprimés. Par exemple, quand un événement donné est reçu par NetCrunch, la fenêtre d alerte est immédiatement affichée. Si on n accuse pas réception de l alerte ou si on la supprime dans les 15 prochaines minutes, la machine redémarrera. Alertes Une alerte est une liste d actions déclenchées par un événement spécifique. Les actions peuvent être utilisées pour notifier un utilisateur à propos du problème, exécuter une tache de diagnostique, exécuter NetCrunch Événements Événements d'état Événements seuil de performance Événements des services avancés Événements de l Atlas Gestionnaire d Événements NetCrunch Traps SNMP Mesages Syslog Journal d Événements Windows Alertes = Evénements + Actions Quand un événement est détecté par le gestionnaire d événements de NetCrunch, il est d abord écrit dans la base de données des événements, puis NetCrunch traite et exécute les actions définies pour cet événement. Les actions peuvent être définies à différents niveaux, pour chaque noeud ou groupe de noeuds (cartes, atlas). Corrélation et Escalade des aler tes Les actions affectées à un événement peuvent être exécutées immédiatement ou après un certain temps, si l événement n a pas été supprimé. La plupart des événements préconfigurés sont corrélés et quand une condition sur un événement une action/script corrective ou journaliser le détail de l événement. Les alertes peuvent être configurées sur tout type d événement supervisé par NetCrunch, incluant: Disponibilité, événements externes et de performance (Syslog, Trap SNMP, et journal des événements Windows). Notifications NetCrunch active les notifications basées sur la stratégie de notification du profile de l utilisateur. Le profile de l utilisateur contient plusieurs adresses de l utilisateur ( , tél, etc ), planning de réception et format de message. 6

7 Accès distant à NetCrunch NetCrunch peut être administré à distance par la console GUI qui permet l accès le plus rapide à tous les données du programme. D une autre manière, les utilisateurs peuvent se connecter à NetCrunch utilisant le navigateur web qui donne un accès facile aux données de supervision. Console d administration à distance NetCrunch 6 peut être configuré à distance en utilisant la Console d Administration. Le protocole d accès à distance fortement optimisé permet à plusieurs administrateurs un accès rapide aux données de NetCrunch. Plusieurs serveurs NetCrunch peuvent être aussi accédés facilement à partir d un seul poste Toutes les sessions d accès distants peuvent être journalisées par NetCrunch, montrant les utilisateurs connectés à distance à NetCrunch, à partir de quelle adresse IP et quelles taches ils ont effectué. Des communications rapides et sûres avec NetCrunch sont possible grâce aux algorithmes de compression et de cryptage. de travail. Client Web Le client web permet la visualisation des cartes, événements, états, tendances ou les informations SNMP. Les administrateurs peuvent l utiliser pour changer les configurations de supervision ou accuser réception des alertes. Actions d alerte disponibles dans NetCrunch 6 Sur la station de super vision Alerte vocale Jouer un fichier son Fenêtre de notification Ajout des résultats de Traceroute au message d alerte. Ajout des services réseaux au statut de message d alerte Notifications Notifier un utilisateur ou un groupe Notifications basiques Bip SMS via SMS via GSM Message ICQ Message Jabber Actions de contrôle Exécuter un programme Windows Exécuter un Script Windows Exécuter un Script SSH Exécuter des Commandes NetWare Redémarrer une machine Arrêter une machine Modifier une variable SNMP Terminer un Processus Windows Démarrer, arrêter ou mettre en veille un Service Windows Mise en marche via LAN Internes Changer le statut du noeud modifier la liste de publication de noeud Configurer la publication de l événement arrivé Supprimer la publication de l événement arrivé. Journalisation Journalisation dans un fichier Journalisation dans le journal des événements Windows Envoie des alertes SNMP Envoie des messages syslog- Scripts Prédéfinis Linux Arrêt d une Machine Linux Redémarrage d une Machine Linux Redémarrage de SNMP sur une Machine Linux Daemon Monter un CD-ROM Démonter un CD-ROM NetWare arrêter un serveur redémarrer un serveur Charger FTP NLM Décharger FTP NLM Windows Exécuter la Défragmentation d un disque. Démarrer le service SNMP Arrêter le service SNMP 7

8 Licences & Prérequis Prérequis Serveur NetCrunch: Intel Core 2 Duo avec 2GB de RAM et 4 GB d espace disque exécutant Windows Server 2008/2003 x32/x64. Console d Administration NetCrunch : Intel Core Solo 1.33 GHz avec 1GB de RAM et 2GB d espace disque, Windows 7/Vista SP2/XP SP3 or Windows Server 2003/2008 Editions NetCrunch à deux principales éditions, Premium et Premium XE qui est optimisé pour les grands réseaux et est destiné à être exécuté sur une machine dédiée. Licences La licence NetCrunch comprend un serveur de supervision, un nombre de noeuds à superviser et un nombre de connections à distance. L édition Unlimited permet de superviser plus de 1000 noeuds. NetCrunch ne limite pas le nombre de services ou d interfaces que vous pouvez superviser sur le nombre de nœuds autorisés. AdRem Software sp. z o.o. ul. Wadowicka 8a Phone: adrem s o f t w a r e Cracovie, Pologne Fax:

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Administration Réseau

Administration Réseau Refonte du LAN, Administration, Performance & Sécurité. Projet réalisé par Jean-Damien POGOLOTTI et Vincent LAYRISSE dans le cadre d un appel d offre Description du projet Le design suivant a été réalisé

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Logiciel d administration réseau ProSAFE. En résumé NMS300

Logiciel d administration réseau ProSAFE. En résumé NMS300 Le logiciel d administration réseau NETGEAR offre un aperçu des éléments disponibles sur le réseau, y compris des périphériques tiers. La nouvelle interface utilisateur Web offre une expérience utilisateur

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques GenIP 30i Juillet 2015 GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques Gérez vos Alarmes (Voix, SMS, Email, trame TCP) GenIP 30i Supervisez à distance vos équipements

Plus en détail

Licence Pro ASUR ------------ Supervision ------------ Mai 2013

Licence Pro ASUR ------------ Supervision ------------ Mai 2013 GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

SOMMAIRE I. INTRODUCTION 3. I.1. Installation des pré-requis...3 I.2. Installation des logiciels...4. GIMI : Gestion de parc informatique 7

SOMMAIRE I. INTRODUCTION 3. I.1. Installation des pré-requis...3 I.2. Installation des logiciels...4. GIMI : Gestion de parc informatique 7 1 SOMMAIRE I. INTRODUCTION 3 II. III. IV. I.1. Installation des pré-requis...3 I.2. Installation des logiciels...4 GIMI : Gestion de parc informatique 7 II.1. Gestion de parc GIMI...7 II.1.1. Lancement

Plus en détail

imvision System Manager

imvision System Manager SYSTIMAX Solutions imvision System Manager Logiciel de Gestion de l Infrastructure www.commscope.com imvision System Manager Vision imvision System Manager peut vous donner une vue complète de votre infrastructure

Plus en détail

Zabbix. Solution de supervision libre. par ALIXEN

Zabbix. Solution de supervision libre. par ALIXEN Zabbix Solution de supervision libre par ALIXEN Plan Présentation d'alixen Introduction La supervision réseau : le besoin Zabbix : Mise en oeuvre Zabbix : Exploitation des données Exemples de déploiement

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Gestion et sécurisation des échanges XcMon, PMPI 03.31/2004 PDB. Global Data Exchange System

Gestion et sécurisation des échanges XcMon, PMPI 03.31/2004 PDB. Global Data Exchange System Gestion et sécurisation des échanges cmon, PMPI 03.31/2004 PDB Global Data Exchange System Problématique Constat Les échanges électroniques sont au cœur de l activité de toutes les entreprises Évolution

Plus en détail

Administration de parc. GIMI Schéma général des modules 3. GIMI Administration de Parc 4. GIMI Scan 7 GIMI LDAP/AD 11. GIMI Télédistribution 13

Administration de parc. GIMI Schéma général des modules 3. GIMI Administration de Parc 4. GIMI Scan 7 GIMI LDAP/AD 11. GIMI Télédistribution 13 SOMMAIRE Administration de parc GIMI Schéma général des modules 3 GIMI Administration de Parc 4 GIMI Scan 7 GIMI LDAP/AD 11 GIMI Télédistribution 13 GIMI Contrôle à distance 15 GIMI Cartographie réseau

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Sommaire. Introduction. Lancement produit. WhatsUp Companion. Démonstration produit Questions et réponses. Présentation Orsenna

Sommaire. Introduction. Lancement produit. WhatsUp Companion. Démonstration produit Questions et réponses. Présentation Orsenna WhatsUp Gold v15 1 Sommaire Introduction Présentation Orsenna Lancement produit WhatsUp Gold v15 avec Flow Monitor et WhatsVirtual WhatsUp Companion Nouvelle version Interface FR Démonstration produit

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

INSTALLATION ET PRISE EN MAIN

INSTALLATION ET PRISE EN MAIN Business Phone CTI Client Pro INSTALLATION ET PRISE EN MAIN Vous trouverez dans ce document, la démarche d installation de Business Phone CTI Client Pro et les différentes possibilités qu offre ce logiciel.

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Configuration de Zabbix

Configuration de Zabbix 1 Configuration de Zabbix Présentation Zabbix utilise le principe d item actif ou passif pour récupérer des valeurs particulières sur un hôte supervisé. Ces valeurs remontées (interrogées) peuvent être

Plus en détail

Publication 19/2014, 10 octobre 2014 Test comparatif: Monitoring

Publication 19/2014, 10 octobre 2014 Test comparatif: Monitoring Publication 19/2014, 10 octobre 2014 Test comparatif: Monitoring RETIRAGE Inside Test comparatif Les logiciels de surveillance réseau : comparatif et mode d emploi Les logiciels de surveillance réseau

Plus en détail

Fiche Produit Desktop Popup

Fiche Produit Desktop Popup Fiche Produit Desktop Popup Solution intégration CTI Pour Cisco Unified Communications Manager applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Guide de l administrateur système ABBYY. Recognition Server 2.0

Guide de l administrateur système ABBYY. Recognition Server 2.0 Guide de l administrateur système ABBYY Recognition Server 2.0 Sommaire Introduction... 4 Architecture... 5 Principaux composants... 5 Serveur gestionnaire... 5 Poste de traitement... 5 Poste de vérification...

Plus en détail

Guide d installation JMap 5.0

Guide d installation JMap 5.0 Guide d installation JMap 5.0 Installation de JMap L installation de JMap se fait typiquement sur un serveur qui sera accédé par l ensemble des utilisateurs. Lors de l installation, toutes des composantes

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Manuel d installation UCOPIA Advance

Manuel d installation UCOPIA Advance Manuel d installation UCOPIA Advance La mobilité à la hauteur des exigences professionnelles Version 4.3 Table des matières 1. Introduction... 8 2. Installation... 9 3. Connexion à l outil d administration

Plus en détail

WinReporter Guide de démarrage rapide. Version 4

WinReporter Guide de démarrage rapide. Version 4 WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Clément Prudhomme, Emilie Lenel

Clément Prudhomme, Emilie Lenel Clément Prudhomme, Emilie Lenel Cycle ingénieur EIT Année 1 (bac+3) Année 2 (bac+4) Année 3 (bac+5) Module 1 Module 1 Module 1 Séance 1 Séance 2 Séance 3 Module 2 Module 3 Module 2 Module 3 Module 2 Module

Plus en détail

Présentation de l outil d administration de réseau Nagios

Présentation de l outil d administration de réseau Nagios Date Date Marque Brand Ecrit par Written by Destinataires Recipients Copie Copy jeudi 16 octobre 2003 M. Grégory Bernard Objet - Subject Présentation de l outil d administration de réseau Nagios Très chers,

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :

Plus en détail

L ADMINISTRATION Les concepts

L ADMINISTRATION Les concepts L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Fiabilisez la diffusion de vos messages!

Fiabilisez la diffusion de vos messages! Fiabilisez la diffusion de vos messages! http://www.prologue.fr/use-it-messaging Présentation Présentation de Prologue Les bénéfices de Use it Messaging Les composants de Use it Messaging La console d

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision. Présentation

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

PROGRAMME «INFORMATICIEN MICRO»

PROGRAMME «INFORMATICIEN MICRO» PROGRAMME «INFORMATICIEN MICRO» Titre professionnel : «Technicien(ne) Supérieur(e) de Support en Informatique» Inscrit au RNCP de niveau III (Bac+2) (JO du 24 juin 2008) (31 semaines) Unité de formation

Plus en détail

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau.

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau. Connectivité PowerShield 3 Logiciel de communication Toutes les marques et les produits cités appartiennent à leurs propriétaires respectifs. CONTROLE GRAPHIQUE DE L ETAT DE L ASI et des Capteurs d environnement

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

MISE EN ŒUVRE D UNE SOLUTION DE SUPERVISION NAGIOS XI

MISE EN ŒUVRE D UNE SOLUTION DE SUPERVISION NAGIOS XI MISE EN ŒUVRE D UNE SOLUTION DE SUPERVISION NAGIOS XI V 2011R3.3 VOTRE CONTACT COMMERCIAL FLORENCE LAPREVOTE VOTRE CONTACT TECHNIQUE LIGNE DIRECTE : 01 34 93 35 30 EMAIL : FLAPREVOTE@ORSENNA.FR JEAN-PHILIPPE

Plus en détail

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre 10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre Livre Blanc Auteur : Gerald Schoch, Rédacteur technique, Paessler AG Publication : septembre 2013 PAGE 1 SUR 9 Sommaire Introduction...

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

Installation et configuration du CWAS dans une architecture à 2 pare-feux

Installation et configuration du CWAS dans une architecture à 2 pare-feux Installation et configuration du CWAS dans une architecture à 2 pare-feux Sommaire SOMMAIRE... 1 PRE REQUIS DU SERVEUR WEB ACCESS... 2 INSTALLATION DU SERVEUR WEB ACCESS EN DMZ... 3 Installation de base

Plus en détail

PORTAIL DE GESTION DES SERVICES INFORMATIQUES

PORTAIL DE GESTION DES SERVICES INFORMATIQUES PORTAIL DE GESTION DES SERVICES INFORMATIQUES Principes q Portail "tout-en-un" q Destiné aux équipes en charge du SI q Basé sur les bonnes pratiques ITIL q Simple à mettre en œuvre q Disponible dans le

Plus en détail

6605 MFP 3615 MFP. Sommaire : Paramètres généraux. Réglages de l Horloge et des Bacs. Paramètre Copie (par défaut) Paramètres Réseaux (IP)

6605 MFP 3615 MFP. Sommaire : Paramètres généraux. Réglages de l Horloge et des Bacs. Paramètre Copie (par défaut) Paramètres Réseaux (IP) 6605 MFP 3615 MFP Sur le tableau de bord, en haut de l écran tactile, l adresse ip de votre copieur s affiche! Sommaire : Paramètres généraux Réglages de l Horloge et des Bacs Paramètre Copie (par défaut)

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Intelligent Power Software

Intelligent Power Software Power Quality Software Intelligent Power Software Pour une gestion facile de votre énergie Intelligent Power Software Intelligent Power Software est la suite logicielle d Eaton pour la gestion de votre

Plus en détail

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année SIO BTS Services Informatiques aux Organisations 1 ère année LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc Objectifs : LOT 1 : Evaluation d un logiciel d inventaire et de gestion

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4

Plus en détail

Présentation des composants WhatsUp Companion & WhatsUp Companion Extended. Version Mars 2012. Orsenna 2012 1

Présentation des composants WhatsUp Companion & WhatsUp Companion Extended. Version Mars 2012. Orsenna 2012 1 Présentation des composants WhatsUp Companion & WhatsUp Companion Extended Version Mars 2012 1 Sommaire Présentation Orsenna Présentation WhatsUp Companion v3.6 - Standard - Extended Démonstration produits

Plus en détail