Contribution au groupe de travail «technologies de l'information, de la communication de la sécurité»

Dimension: px
Commencer à balayer dès la page:

Download "Contribution au groupe de travail «technologies de l'information, de la communication de la sécurité»"

Transcription

1 Contribution au groupe de travail «technologies de l'information, de la communication de la sécurité» GT TICSI pour le Député Bernard Carayon Assemblée Nationale Par Bruno Kerouanton Responsable Sécurité & Nouvelles Technologies chez Clear Channel France (ex Dauphin Affichage) - février 2005 Point numéro deux : le logiciel libre. A - HISTORIQUE 1. Stallmann, GNU, FSF Le logiciel libre est né dans les années 70 au sein d un mouvement «contestataire» mené par Richard Stallmann. Celui-çi se plaint que les pilotes d impression fournis par un constructeur informatique sont propriétaires et que le coût de la licence associée est prohibitif. Il lance alors un grand chantier de développement qui vise à redévelopper l ensemble des outils propriétaires tout en fournissant le code source associé, le projet GNU («GNU is Not Unix», Unix étant à l époque une marque déposée et évoquant la notion de logiciel propriétaire). La création à cette occasion de la fondation pour le logiciel libre, la FSF (Free Software Fondation), sera également le vecteur principal pour répandre cette philosophie de «logiciel libre». Richard Stallman est l auteur de nombreux logiciels actuellement utilisés dans le monde libre, notamment l éditeur de textes Emacs. Depuis le début, il mêne un réel discours d évangélisation au monde libre, en participant à de très nombreuses conférences et débats, et en prenant position lors de la plupart des conflits entre éditeurs de logiciels et acteurs du monde libre. 2. Les premiers noyaux Libres : Minix, Linux Andrew Tatenbaum est le concepteur d un des premiers systèmes d exploitation libres ; il s agit d un petit noyau Unix appelé Minix. En effet, dans le cadre des cours d architecture des ordinateurs qu il dispensait, il avait conçu un mini noyau Unix qu il distribuait à ses élèves avec le code source associé, afin qu ils puissent comprendre son fonctionnement. Linus Torvalds, un étudiant finlandais qui suivit les cours d Andrew Tatenbaum, utilisa le code source du noyau Minix pour à son tour apprendre à concevoir un système d exploitation,

2 et il donna naissnce à la toute première version du noyau Linux. Celle-ci n avait rien à voir avec le Linux que nous connaissons actuellement, mais les briques de l édifice étaient dès à présent posées. A l aide des premiers réseaux Internet commençant à se démocratiser dans le monde universitaire et scientifique, il pose différentes questions techniques dans des forums de discussion (Usenet), et à sa grande surprise différentes personnes semblent intéressées par son projet et lui proposent de contribuer à leur tour. Ce mode de développement collaboratif en réseau, novateur à l époque, permet d apporter un certain nombre d améliorations au noyau Linux. 3. Du monde universitaire à la société : les «distributions». Avec d un côté le projet GNU mené par Richard Stallmann et la FSF, qui donnera naissance à la plupart des outils et utilitaires Open Source, et d autre part le noyau Linux mené par Linus Torvalds, les bases sont posées pour la création d un environnement «libre» complet. Différentes sociétés sont crées (Slackware, RedHat, etc.) qui proposeront non seulement la diffusion commerciale ou non d un ensemble composé du noyau Linux et des outils GNU, appelé «distribution», mais également contribueront de manière active à l amélioration des outils et rendront les interfaces plus conviviales pour les différents utilisateurs. 4. Démocratisation et industrialisation Grâce au phénomène de propagation via le réseau Internet, et le fait que les chercheurs et universitaires sont les premiers utilisateurs et contributeurs de Linux, cette distribution connaît un succès important. D une part les enseignants se servent de Linux pour leurs cours ce qui contribue à répandre peu à peu Linux dans les entreprises, les nouveaux diplômés ayant alors tendance à l installer sur leur lieu de travail pour des tâches d abord secondaires, puis de plus en plus critiques, avant de devenir carrément un outil de production d entreprise. Les constructeurs informatiques majeurs constatent ce phénomène, et prenant conscient de son ampleur et de l importance stratégique associée, commencent alors à supporter officiellement Linux sur leurs gammes de serveurs. Ils nouent alors des partenariats avec les principales sociétés distributrices de Linux, ce qui leur permet d assurer auprès de leurs clients une certaine qualité de support technique. 5. De l infiniment petit à l infiniment grand Linux connaît alors un succès sans précédent, et de nombreuses contributions visent à améliorer sa portabilité vers différentes plate-formes. On retrouve alors des versions «embarquées» du système, permettant de faire fonctionner des équipements divers (machines outils, chaînes Hi-Fi haut de gamme, routeurs, assistants personnels, téléphones portables, et même cartes à puce). A l opposé, différents projets visent à concevoir des «clusters», batteries d ordinateurs, voire de supercalculateurs fonctionnant sous Linux. Celui-ci est alors à même de se hisser au niveau de performance des plus grands calculateurs parallèles actuellement en production sur la planète, et est adopté par différents organismes nécessitant de la puissance de calcul : Nasa, CEA, etc.

3 6. Linux dans le grand public L utilisation des systèmes Unix a jusqu à récemment été réservé aux experts et scientifiques, car leur fonctionnement repose sur la saisie de commandes avec des options revêtant un caractère ésotérique pour le néophyte, et nécessitant un apprentissage assez conséquent. Les différentes sociétés distributrices de Linux, notamment RedHat, Mandrake et Suse, ont saisi l importance de l interface utilisateur, et ont très rapidement contribué de manière conséquente au développement d une couche graphique pouvant alors être utilisée de manière intuitive par tout utilisateur, à l instar de l interface Macintosh ou Windows. Comme d habitude dans le monde libre différents projets ont vu le jour simultanément, KDE et Gnome étant les plus répandus. La maturité de des interfaces graphiques a ensuite permi le développement d outils «grand public» de qualité, tels que traitement de textes et tableurs (OpenOffice), outils de retouche d images (Gimp), etc. Ces utilitaires ont dans la foulée été portés pour d autres environnements, tels que Microsoft Windows, et leur appartenance au monde libre ainsi que leur qualité comparable à leurs équivalents commerciaux contribuent à leur expansion dans des environnements propriétaires. Ainsi la gendarmerie est en train par exemple de déployer un certain nombre de suites bureautiques libres, baséees sur OpenOffice. B - POINTS DE REFLEXION 1. Le logiciel libre présente-t-il des garanties de sécurité? 1.1 Auditabilité du code source De nombreux détracteurs et promoteurs du logiciel libre soutiennent le fait que sa sécurité est supérieure aux logiciels propriétaires, car son code source est disponible librement, et peut donc être audité et corrigé. Ce point est à nuancer, car dans la pratique si en effet toute personne peut avoir accès au code source d un logiciel libre, cela ne signifie pas pour autant que des audits et revues de code seront effectuées systématiquement. De plus, la sécurité d un outil n est que partiellement assuré par la qualité de son code source, la plupart des problèmes courants sont liés à des mauvaises configurations. Conclusion : Il appartient à toute personne souhaitant s assurer de la sécurité d un logiciel libre, d une part de le faire auditer par un spécialiste. Les forums de discussion sur Internet sont également une bonne source d information permettant de lire certains propos et critiques relatifs à des logiciels libres ou non. Enfin, le fait qu un logiciel, libre ou propriétaire, soit «certifié» comme étant exempt de failles de sécurité, ne signifie pas pour autant que sa mise en œuvre sera sécurisée. Il est impératif de veiller à la bonne installation, configuration et utilisation du logiciel en question, une mauvaise installation ou configuration pouvant réduire à néant tous les garanties de sécurité apportées lors de l audit du logiciel.

4 1.2 Développement de code sécurisé Le mode de développement collaboratif et la facilité à publier des logiciels libres notamment par le biais du réseau Internet, fait que des dizaines de nouveaux programmes libres sont conçus quotidiennement. Les auteurs ont dans la grande majorité des cas de bonnes intentions, mais ne sont pas souvent au courant des bonnes pratiques en sécurité, notamment celles liées au développement de code fiable et sécurisé. Environ 95 % des programmes libres mis à disposition comportent des failles de sécurité dans leurs versions initiales, car les développeurs en question n ont pas la maîtrise du développement sécurisé, technique asez complexe et nécessitant de bonnes connaissances. De plus, il est bon de rappeler que les cours de programmation et enseignements universitaires ou professionnels proposés aux développeurs n intègrent quasiment jamais la notion de développement sécurisé, on ne peut alors pas blâmer les développeurs, qui n ont pas appris à le faire. Enfin la vague d embauches de soi-disant ingénieurs informaticiens lié au passage de l an 2000, ainsi que la demande importante de concepteurs de sites web, ont amené un certain nombre de professionnels non qualifiés à se retrouver développeurs de programmes ou de sites web, sans pour autant qu ils aient appris la programmation de manière formelle. Cela ne rend pas facile la tâche du responsable sécurité, car ces développeurs ont souvent pris de mauvaises habitudes de programmation et ne veulent pas se rendre compte des problèmes associés aux mauvaises pratiques de développement. Ce constat que je fais pour le logiciel libre, est en fait également valable dans le cadre de logiciels commerciaux. En effet, les éditeurs sont confrontés aux mêmes problèmes de manque de sensibilisation et de prise en compte de la sécurité dans les développements. Face à ce constat, je peux citer par exemple Microsoft qui a imposé à l ensemble de ses salariés la lecture d un livre traitant de la sécurité lors des développements logiciels. C est une étape importante et recommandée mais cela ne suffit pas. Conclusion : Le problème lié au fait que les développements n intègrent pas souvent la sécurité dès le départ concernt non seulement les logiciels libres, mais la grande majorité des logiciels commerciaux. L avantage du logiciel libre est lié au fait que l on pourra soi-même relire le code source, s assurer de sa qualité et éventuellement proposer à la communauté des améliorations visant à apporter une certaine garantie de sécurité. De plus, la plupart des logiciels libres répandus de manière importante sont souvent revus et corrigés cela entraîne un effet de bord intéressant du côté des statistiques : puisque plus d audits et de corrections ont lieu sur ces logiciels que sur leurs homologues propriétaires, il est évident que le nombre de failles découvertes (puis corrigées) soit supérieur, ce qui fait le bonheur des sociétés commerciales qui peuvent ensuite prétendre grâce à ces chiffres que leurs logiciels propriétaires comportent moins de failles, ce qui n est pas toujours le cas. 1.3 Cibles d attaques

5 Un des avantages liés au monde libre est que celui-ci étant pour le moment moins répandu, il y a moins d attaques ciblées visant ce type d outils. De plus, certaines catégories d attaquants sont motivées par des raisons idéologiques (vision anti monopolistique, anti américaine etc.), ce qui fait qu ils concentrent l essentiel de leurs efforts lors de la mise au point d outils et de méthodes d attaques contre des logiciels et systèmes d exploitation commerciaux, et non contre des logiciels libres. On peut alors déduire que les logiciels libres sont moins souvent attaqués. Preuve en est du nombre de virus et de vers visant par exemple Linux, qui est proche de zéro. 1.4 Rapidité de mise à disposition des correctifs Le mode de travail collaboratif et surtout la localisation géographique de la communauté du libre sur une grande partie du globe procure des avantages non négligeables lors de la correction de failles de sécurité. Il est désormais courant de constater que les failles importantes de sécurité du noyau Linux par exemple sont corrigées très rapidement après la divulgation de la vulnérabilité, de l ordre de 10 minutes à quelques heures. Cela est lié au fait que les personnes contribuant à la maintenance du noyau sont répartis sur les 5 continents, et sont donc inconsciemment capables de fournir un support réactif 24 heures sur 24, 7 jours sur 7. Quand l Europe dort, les USA sont éveillés et peuvent assurer le support. Quand les USA dorment, l Asie se réveille et assure le support, et ainsi de suite. Nombre de sociétés commerciales ne sont pas à même d apporter un support aussi réactif. Les CERT (Computer Emergency Response Team) mondiaux qui sont chargés de surveiller l état du réseau et des attaques dans chaque pays, sont souvent des utilisateurs intensifs de logiciels libres, et la plupart sont en contact permanent avec la communauté du monde libre, voire eux-mêmes contributeurs et mainteneurs. Cela leur permet d avertir très rapidement les développeurs en cas de menace sur un logiciel libre, et dès lors, nombre de correctifs urgents sortent sont rendus publics sur les logiciels libres avant que ceux-ci soient disponibles sur leurs homologues commerciaux. De plus, certains logiciels libres proposent des mécanismes de mises à jour automatiques sécurisées et robustes, qui fonctionnent de manière efficace et sans nécessiter d interruption de la production (par exemple la distribution Linux Debian). 1.5 Respect des standards Il faut déjà s entendre sur la définition d un standard. Certaines sociétés commerciales ont très vite compris l enjeu et ont développé puis imposé leurs propres standards. Cependant, historiquement, les standards actuellement utilisés dans le monde informatique sont en majorité issu du monde universitaire et de la recherche, et sont par conséquent ouverts, et librement intégrables dans les applications, commerciales ou non. Cela permet notamment d assurer l interopérabilité entre systèmes, et la garantie pour l utilisateur d une certaine pérennité.

6 Certaines sociétés commerciales ont également pris certains standards ouverts, mais les ont adaptés à leurs besoins, limitant souvent l interopérabilité à leurs propres produits. Cela leur permet officiellement d apporter des «améliorations» aux standards, cependant comme ces améliorations ne sont pas rendues publiques, cela engendre une captivité du marché, les clients devant évoluer dans le périmètre imposé par l éditeur si ils souhaitent que ces améliorations fonctionnent. De manière générale, les standards techniques utilisés en informatique sont publics et utilisables librement, tout comme les logiciels libres. Il va par conséquent de soit que la communauté du monde libre s efforce d utiliser les standards techniques ouverts, conscient du fait que cela garantit la pérennité et l interopérabilité de leurs logiciels. Conclusion : Les logiciels libres sont généralement plus respectueux des standards, gage de sécurité. 1.6 Pérennité du code source Lorsqu un éditeur de logiciels dépose le bilan, il arrive que le code source soit perdu. Les client sont alors contraints de changer de logiciel si ils souhaitent bénéficier du moindre support ou d évolutions. Cela est également le cas pour la majorité des logiciels commerciaux, les éditeurs ne supportant pas leurs produit après un certains nombre d évolutions, de versions, ou d années. Là encore, l utilisateur est contraint de changer de version de logiciel si il souhaite bénéficier du support de l éditeur. Le logiciel libre étant fourni avec son code source, sa pérennité est implicitement bien plus importante, puisqu il est possible de le faire évoluer et de le maintenir soi-même ou en faisant appel à une société tierce. Conclusion : Avantage des logiciels libres face à la pérennité et à l évolution des ssytèmes. 2. Quels problèmes rencontre t on dans l entreprise à son utilisation? Lorsque j ai rejoint le monde du travail, en 1995, j avais la chance d avoir déjà utilisé Linux et des outils «libres» auparavant. Cela m a rapidement permi d introduire du logiciel libre lors de mes différents passages en entreprise, notamment chez IBM puis à France Télécom, Cégétel, Alcatel, puis maintenant chez Clear Channel (ex Dauphin Affichage). Pendant un certain temps il était impensable de faire tourner des outils de production sous Linux, et le fait d évoquer le monde du logiciel libre auprès de certains responsables risquait de compromettre l évolution de carrière. J ai néanmoins utilisé de manière assez soutenue ce type d outils pour me faciliter la tâche au quotidien. Les principaux utilisateurs de logiciels libres en entreprise sont en effet les administrateurs systèmes et réseaux, qui profitent de la puissance offerte par ces logiciels libres pour automatiser un certain nombre de tâches

7 récurrentes et également pour se former et créer des maquettes techniques leur permettant de valider tel ou tel point avant une mise en production de systèmes propriétaires. C est donc souvent à l insu des responsables informatiques que Linux est arrivé au sein de l entreprise, les équipes informatiques utilisant le logiciel libre pour leurs besoins personnels. De temps à autre, les systèmes et applications propriétaires ne convenant pas aux administrateurs systèmes, ceux-ci les ont remplacées par des logiciels libres sans pour autant en informer leurs responsables. J ai en mémoire un certain nombre de cas où les passerelles de messagerie et les serveurs web ont été migrés sous environnement Linux sans pour autant que les responsables en soient informées préalablement. On pourrait donc dire que le logiciel libre est entré par la petite porte, sournoisement mais efficacement. Voici les freins et griefs couramment constatés à l encontre de Linux en entreprise : «Linux n est pas supporté, c est le fruit d amateurs». La communauté du logiciel libre est en effet majoritairement composée d amateurs et de passionnés conçevant leurs logiciels sur leur temps libre. La notion de criticité et de contrôle qualité n est souvent pas primordiale, néanmoins comme la plupart des auteurs ont pour motivation la reconnaissance au sein de la communauté, ils veillent à ce que leurs logiciels fonctionnent le mieux possible et tentent de corriger les problèmes dans la mesure du possible et de leurs connaissances en informatique. Dans le cas où le logiciel présente un intérêt auprès d autres membres de la communauté, l équipe de maintenance vient à s étoffer ce qui améliore la qualité, et certaines sociétés commerciales offrent également le support pour ce type de logiciels. Enfin, en général les auteurs de logiciels libres sont très courtois et répondent aux questions que l on peut poser soit directement par ou via des forums, soit par la publication de documents et FAQs, ce qui correspond même dans certains cas à un niveau de support supérieur à ce que proposent certaines éditeurs. «Les logiciels libres ne me permettent pas un transfert de responsabilité» En effet, lors de la signature d un contrat auprès d un éditeur commercial, on a souvent le sentiment que tous les problèmes éventuels qui pourront survenir par la suite pourront être reportés auprès de l éditeur, celui-ci assurant le développement et le support de son produit. Cela permet à première vue au dirigeant informatique de se dégager de la responsabilité en cas de défaillance du produit. Dans la pratique, les contrats logiciels des éditeurs sont très clairs, ils ne proposent aucune garantie que ce soit par rapport à un quelconque dysfonctionnement ou bug éventuel. Cela concerne aussi bien les systèmes d exploitation que les applications, bases de données etc. En cas de réel problème avec un logiciel, il sera assez difficile de se retourner contre l éditeur, souvent basé aux Etats-Unis, d autant plus que l utilisation du logiciel signifie que l utilisateur a accepté de manière implicite le contrat logiciel qui dégage l éditeur de toute responsabilité.

8 Dans le cas du logiciel libre, la situation est similaire, les auteurs déclient en effet toute responsabilité suite à des problèmes éventuels liés à l utilisation de leurs logiciels. En conclusion, que ce soit avec les logiciels libres ou avec les logiciels commerciaux, le dirigeant informatique n est pas protégé légalement en cas de dysfonctionnement, et cet argument souvent brandi contre les logiciels libres n a aucune valeur puisque c est également le cas pour tous les logiciels. «Afin de ne pas avoir de problèmes avec ma Direction, je préfère choisir les standards du marché» Dans le monde des éditeurs logiciels, les «standards» sont souvent définis non pas par rapport à des besoins utilisateurs, mais par les éditeurs eux-mêmes, qui imposent leut point de vue. Le standard étant le logiciel le plus répandu. Face à une Direction, choisir un standard du marché semble un choix raisonnable, «d autres ont essuyé les plâtres» et par conséquent les risques de voir ses choix techniques critiqués en cas de souci sont assez limités, puisque «les autres ont fait comme cela». Cette démarche prudente est malheureusement encore trop présente en France, tandis que la stratégie du risque et de l innovation est prisée Outre-Atlantique. Je pars du principe qu il faut savoir prendre ses responsabilités, qu un produit issu du monde libre ou novateur n est pas plus «dangereux» qu un autre, du moment où on en a évalué le potentiel et les failles. C est ainsi que par exemple j ai déployé depuis mon arrivée chez Clear Channel France différentes technologies novatrices utilisant des systèmes issus des logiciels libres, en mettant ma responsabilité en jeu. Cela a été payant, puisque ces architectures sont désormais leader en France, et des sociétés comme Alstom, Yves Rocher, Danone ou PSA sont venues me rencontrer pour que je leur montre tout cela et que je puisse leur apporter la «preuve que cela fonctionne» dont ils ont besoin au niveau de leur Direction. Que ce soit la suite bureautique OpenOffice, le navigateur Firefox, les outils web Apache / Php / Mysql, ou bien d autres logiciels libres, le problème de la fiabilité lors de l utilisation en production ne se pose pas car ceux-ci sont reconnus comme robustes et efficaces, le seul problème vient de la décision ou non de franchir le pas. C est pour cela que je communique sur mes projets (voir point ci-dessous), cela permet de crédibiliser le tout. 3. Faut-il en favoriser le développement? Comment? La communauté du libre est composée principalement de passionnés qui croient en leurs logiciels et au modèle associé. Le principal frein est actuellement au niveau de décisionnaires et dirigeants qui n osent pas franchir le pas. Voici comment je contribue à introduire les logiciels libres dans les sociétés françaises : - Par le biais de conférences : Fréquentant différent cercles de responsables sécurité ou de directeurs et décisionnaires, de part ma fonction, je leur donne régulièrement des conférences sur les projets qui me semblent intéressants, notamment en faisant appel aux logiciels libres si cela est nécessaire.

9 - Par la presse : En communiquant sur des projets réalisés au sein de mon entreprise, et mettant en œuvre des logiciels libres, cela crédibilise également ce système. Nombre de DSI et décisionnaires m ont confirmé que le fait d avoir un témoignage dans la presse confirmant qu une grande entreprise utilisait avec succès tel ou tel logiciel libre, leur permettait ensuite d aller voir leur Direction avec confiance, et d obtenir les budgets nécessaires. - Par l éducation : Former les futurs dirigeants et décisionnaires, les sensibiliser au monde du libre, me semble primordial car ce sont eux qui feront les choix d utiliser ou non des logiciels libres par la suite. Les techniciens et ingénieurs sont déjà convaincus, ce n est par conséquent pas la peine de les sensibiliser, mieux vaut se concentrer sur les cadres et dirigeants. Je donne ainsi des cours de sécurité à l Ecole des Mines, où je profite de l occasion pour introduire les logiciels libres. - En faisant confiance à des PMI/PME expertes en logiciels libre : Lors des projets, il ne faut pas hésiter à faire appel à de petites structures spécialisées en logiciels libres, et expertes en la matière. Cela leur permet d avoir un apport de commandes et par conséquent contribue à leur développement. Le projet sous-traité est également mené à bien car ces petites structures sont réellement composées de passionnés et de communautaires du libre, et ceux-ci sont confortées dans l idée que le projet sera en production dans une grande entreprise. En contrepartie, je leur propose à l issue du projet de communiquer avec eux sur ce projet, et Clear Channel sert finalement de plus en plus de vitrine pour leurs futurs clients. C - ANNEXE Autres distriutions «libres» majeures : - Linux Debian est une distribution Linux équivalente à ce que proposent les éditeurs commerciaux RedHat, Mandrake ou Slackware, si ce n est que Debian est strictement associtif, et clame son indépendance vis-à-vis des pressions pouvant être menées par les éditeurs ou constructeurs. Cela est à double tranchant, car cette distribution est en général non supportée officiellement par les différents distributeurs et constructeurs, mais cette indépendance suscite beaucoup d intérêt auprès des «puristes» du monde libre, et ceux-ci tendent de plus en plus à faire reconnaître Debian comme le seul et véritable Linux totalement libre. Debian est d ores et déjà en production de manière significative au sein de différentes entreprises et organismes. - OpenBSD est une distribution basée sur un noyau Unix de type BSD. Ses auteurs, menés par le canadien Théo de Raddt, revendiquent le fait que tout le code source est audité régulièrement par des experts reconnus en sécurité, ce qui fait d OpenBSD l un des Unix les plus sécurisés. Cependant il faut reconnaître qu il est assez complexe à mettre en œuvre et que l on retrouve plus généralement ce système dans des «boîtes noires» orientées sécurité (sondes de détection d intrusion, pare-feux, etc.).

10 L association s occupant d OpenBSD est également créatrice de différents outils de sécurité qui ont ensuite été «portés» vers d autres plateformes, notamment l outil de communication sécurisé OpenSSH. - FreeBSD et NetBSD sont des distributions également basées sur des noyaux de type BSD. La première est annoncée par ses auteurs comme orientée réseaux, son noyau étant particulièrement optimisé pour le traitement des données transitant par le réseau. Il est par conséquent assez souvent utilisé dans des applications de type Pare-feux ou routeurs. Beaucoup plus simple et souple d utilisation qu OpenBSD, il est plus répandu et on le retrouve également parfois au niveau des postes de travail utilisateurs. NetBSD est une distribution plus ancienne, visant initialement à porter Unix sur la quasi-totalité des plateformes matérielles. Cette fonctionnalité étant désormais reprise par les autres distributions du monde libre, NetBSD tend à perdre de son intérêt.

Systèmes en réseau : Linux 1ère partie : Introduction

Systèmes en réseau : Linux 1ère partie : Introduction Systèmes en réseau : Linux 1ère partie : Introduction Les fondements de Linux : le logiciel libre Historique de Linux Présentation générale de Linux Les applications à succès Les distributions Qu'est-ce

Plus en détail

Linux 1: Présentation

Linux 1: Présentation 1: Présentation 11.05.04, Avon arrighi@univ-mlv.fr, IGM, Université de Marne-la-Vallée 1: Présentation Unix Normalisation Consortiums Logiciel libre Distributions Conseils Caractéristiques Notions 1: Présentation

Plus en détail

Les Fiches thématiques Jur@tic. logiciels libres. Définition, avantages et limites

Les Fiches thématiques Jur@tic. logiciels libres. Définition, avantages et limites Les Fiches thématiques Jur@tic logiciels libres Définition, avantages et limites Les Fiches thématiques Jur@TIC 1. Propriétaire ou libre? La majeure partie des logiciels disponibles sur le marché sont

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Jean-Christophe BECQUET

Jean-Christophe BECQUET CONFÉRENCES LE LOGICIEL LIBRE APITUX Jean-Christophe BECQUET LES ENJEUX DE L'OPEN SOURCE DANS LES COLLECTIVITÉS TERRITORIALES ET LES ENTREPRISES JEUDI 14 DÉCEMBRE 2006 OPEN SOURCE OU LOGICIEL LIBRE DÉFINITION

Plus en détail

Debian en milieu professionnel. This document is under the GNU Free Documentation License.

Debian en milieu professionnel. This document is under the GNU Free Documentation License. Debian en milieu professionnel This document is under the GNU Free Documentation License. 1 : Plan Présentation du projet Debian Le but de l association Les principes Les moyens et les règles Debian en

Plus en détail

Logiciels libres en entreprise

Logiciels libres en entreprise Logiciels libres en entreprise Mouhamed Mahi S. SY Jsurf Consulting Consultant en Systeme d informations OPTIC msy@jsurf.net mouhamsy@gmail.com Qu est ce qu un logiciel libre? Objet de nombreuses confusions

Plus en détail

Les Réunions Info Tonic. Utiliser les logiciels libres dans mon entreprise Mardi 21 janvier 2014

Les Réunions Info Tonic. Utiliser les logiciels libres dans mon entreprise Mardi 21 janvier 2014 Les Réunions Info Tonic Utiliser les logiciels libres dans mon entreprise Mardi 21 janvier 2014 Intervenants : Utiliser les logiciels libres dans mon entreprise Jean-Luc Malet et Olivier Heintz, Nereide

Plus en détail

Les logiciels libres. Université Antilles Guyane 14 novembre 2008 Olivier Watté

Les logiciels libres. Université Antilles Guyane 14 novembre 2008 Olivier Watté Les logiciels libres Université Antilles Guyane 14 novembre 2008 Olivier Watté Qui suis-je Olivier Watté 0690 49 73 01 olivier.watte@gmail.com Utilisateur GNU/linux depuis 1998 Directeur technique SS2L

Plus en détail

Jean-Christophe BECQUET

Jean-Christophe BECQUET CONFÉRENCES LE LOGICIEL LIBRE APITUX Jean-Christophe BECQUET LA PHILOSOPHIE DU LOGICIEL LIBRE JEUDI 12 OCTOBRE 2006 DÉFINITION 4 LIBERTÉS DEFINITION LIBERTÉ D'UTILISER LIBERTÉ DE COPIER LIBERTÉ D'ÉTUDIER

Plus en détail

Les logiciels OpenSource pour l'entreprise

Les logiciels OpenSource pour l'entreprise Les logiciels OpenSource pour l'entreprise 26 février 2008 Pierre PAGES : Consultant, intégrateur Open Source Michel RENON : Formateur, développeur Open Source Programme 18h15-19h : présentation des logiciels

Plus en détail

La montée des bases de données open source

La montée des bases de données open source La montée des bases de données open source Un document eforce FRANCE Mars 2003 La montée des bases de données open source - Page 1 sur 6 La montée en puissance des projets open source est incontestable

Plus en détail

Méthode d Évaluation des Coûts liés à l Open Source (ECOS)

Méthode d Évaluation des Coûts liés à l Open Source (ECOS) Méthode d Évaluation des Coûts liés à l Open Source (ECOS) Version 1.0-31/03/2013 1 Table des matières 1 Note de licence 3 2 Historique des modifications 3 3 Introduction 3 3.1 Objet du document..........................

Plus en détail

Logiciels libres: Des applications métiers mutualisées pour les collectivités. Les Rencontres LandesPublic

Logiciels libres: Des applications métiers mutualisées pour les collectivités. Les Rencontres LandesPublic Dossier de presse Logiciels libres: Des applications métiers mutualisées pour les collectivités Etat des lieux, intérêts et exemples concrets : contrôle de légalité, paie, gestion du courrier Les Rencontres

Plus en détail

Logiciel Libre Cours 9 Modèles Économiques

Logiciel Libre Cours 9 Modèles Économiques Logiciel Libre Cours 9 Modèles Économiques Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/ Copyright

Plus en détail

Modèles économiques de l'open Source

Modèles économiques de l'open Source Modèles économiques de l'open Source Modèles économiques de l'open source I- Open Source II- Les acteurs de l'open source III- Modèles d'entreprise IV- Gestion et open source I- Open Source L'open source

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

CMS et logiciels libres : initiation 01 CONTENT MANAGEMENT SYSTEM / SYSTÈME DE GESTION DE CONTENU

CMS et logiciels libres : initiation 01 CONTENT MANAGEMENT SYSTEM / SYSTÈME DE GESTION DE CONTENU CMS et logiciels libres : initiation 01 CONTENT MANAGEMENT SYSTEM / SYSTÈME DE GESTION DE CONTENU 1TERMINOLOGIE 101 TERMINOLOGIE OPEN SOURCE ET LOGICIELS LIBRES > Le code source - Lisible et écrit par

Plus en détail

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Pour l architecte de solutions web Table des matières Présentation générale... 3 Des outils disparates.... 4 Une gestion

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010

Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010 Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010 Sommaire Pourquoi changer de système d exploitation? Quelques mots sur les logiciels libres Est-ce que Linux,

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr>

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr> Stratégie de sécurité grâce au logiciel libre Frédéric Raynal Cédric Blancher 1 Agenda du workshop Introduction Le logiciel libre et la sécurité GNU/Linux

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Logiciels libres et Open source

Logiciels libres et Open source Logiciels libres et Open source ANDSI 13/04/2004 NGO Can Chieu Plan Les concepts Linux Système d'exploitation Linux pour serveurs Linux pour stations Serveurs d applications Développement Applications

Plus en détail

Le logiciel libre. Jeudi 19 janvier 2012. Rémi Boulle rboulle@april.org. Sébastien Dinot sdinot@april.org

Le logiciel libre. Jeudi 19 janvier 2012. Rémi Boulle rboulle@april.org. Sébastien Dinot sdinot@april.org Le logiciel libre Jeudi 19 janvier 2012 Rémi Boulle rboulle@april.org Sébastien Dinot sdinot@april.org 2012-01-19 - Document diffusé sous licence CC BY-SA Creative Commons Paternité - Partage des conditions

Plus en détail

Introduction aux Systèmes et aux Réseaux, Master 2 CCI

Introduction aux Systèmes et aux Réseaux, Master 2 CCI aux Systèmes et aux Réseaux, Master 2 CCI Cours 1 : Introduction et contexte Unix/Linux Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI - Université Lyon 1 -

Plus en détail

Découverte des Logiciels Libres. Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr

Découverte des Logiciels Libres. Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr Découverte des Logiciels Libres Gilles Dequen 2009-2010 gilles.dequen@u-picardie.fr Découverte des Logiciels Libres 10 Séances de 3h00 [14h00-17h15] 4, 11, 25 février 4, 18, 25 mars 1, 22, 29 avril 6 mai

Plus en détail

Environnement Informatique EMSE Linux

Environnement Informatique EMSE Linux Environnement Informatique EMSE Linux Xavier Serpaggi École Nationale Supérieure des Mines de Saint-Étienne. Septembre 2013 Xavier Serpaggi (ENSM-SE) Environnement Informatique

Plus en détail

La situation financière des Canadiens

La situation financière des Canadiens La situation financière des Canadiens 1 Approche client Microsoft Advertising Hiver 2015 LA SITUATION FINANCIÈRE DES CANADIENS 2 Des décisions financières difficiles et importantes doivent être prises

Plus en détail

Nous ne doutons pas que vous prendrez plaisir à essayer Siebel CRM On Demand d Oracle!

Nous ne doutons pas que vous prendrez plaisir à essayer Siebel CRM On Demand d Oracle! Présentation Ces FAQ proposent de brèves réponses aux questions les plus fréquemment posées par les nouveaux utilisateurs de Siebel CRM On Demand d Oracle. En plus de cette ressource, la barre de lancement

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

Guide pratique des réseaux sociaux professionnels virtuels. Des conseils pour tirer le meilleur parti de ces communautés en ligne

Guide pratique des réseaux sociaux professionnels virtuels. Des conseils pour tirer le meilleur parti de ces communautés en ligne Guide pratique des réseaux sociaux professionnels virtuels Des conseils pour tirer le meilleur parti de ces communautés en ligne 1 Sommaire 3 Introduction 4-6 Faites votre choix Une fiche d identité des

Plus en détail

Les avantages de la solution Soluciteam

Les avantages de la solution Soluciteam Qui sommes nous? Les avantages de la solution Soluciteam Notre offre Nos missions Nos références 1 - QUI SOMMES NOUS? PRESENTATION DE L ENTREPRISE Soluciteam, société de prestations de services informatiques

Plus en détail

Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement?

Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement? Comment gérer toutes mes tâches logicielles d automatisation dans un seul environnement? Avec Totally Integrated Automation Portal : un seul environnement de développement intégré pour toutes vos tâches

Plus en détail

Journée du libre 10 mai 2005

Journée du libre 10 mai 2005 Logiciel libre dans l Entreprise par P L A N - N E T Journée du libre 10 mai 2005 http://bfrere.net/linuxdays2005.html Qu'est-ce qu'un logiciel libre? Logiciels libres = sous licence respectant les libertés

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

La professionnalisation des étudiants

La professionnalisation des étudiants La professionnalisation des étudiants en informatique par les projets libres Morgan Magnin 1, Guillaume Moreau 2 1 École Centrale de Nantes, IRCCyN, Nantes, France 2 École Centrale de Nantes, CERMA, Nantes,

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : LIVRE BLANC SUR LES MEILLEURES PRATIQUES Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : Choisir la meilleure solution de support technique et améliorer le retour sur

Plus en détail

Mettez Linux en boîte avec ClearOS

Mettez Linux en boîte avec ClearOS Mettez Linux en boîte avec ClearOS Jonas FERNANDEZ Administrateur GNU/Linux LPIC 1 Association LoLiTa, Logiciels Libres à Tahiti et ses îles 13 mars 2013 Présentation réalisée avec L A TEX. 13 mars 2013

Plus en détail

ROMAIN HENNION HUBERT TOURNIER ÉRIC BOURGEOIS. Cloud. computing. Décider Concevoir Piloter Améliorer. Groupe Eyrolles, 2012, ISBN : 978-2-212-13404-9

ROMAIN HENNION HUBERT TOURNIER ÉRIC BOURGEOIS. Cloud. computing. Décider Concevoir Piloter Améliorer. Groupe Eyrolles, 2012, ISBN : 978-2-212-13404-9 ROMAIN HENNION HUBERT TOURNIER ÉRIC BOURGEOIS Cloud computing Décider Concevoir Piloter Améliorer Groupe Eyrolles, 2012, ISBN : 978-2-212-13404-9 Avant-propos Cloud computing : du buzz aux perspectives

Plus en détail

À la découverte. «Une alternative durable en informatique» Présenté par : Eric Leduc eleduc@leducdubleuet.biz

À la découverte. «Une alternative durable en informatique» Présenté par : Eric Leduc eleduc@leducdubleuet.biz À la découverte «Une alternative durable en informatique» Présenté par : Eric Leduc eleduc@leducdubleuet.biz Présentation sous Licence Libre Creative Commons Paternité - Partage des Conditions Initiales

Plus en détail

Convergence Grand public professionnelle

Convergence Grand public professionnelle Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

<http://www.2le.net> <http://www.ankeo.com>

<http://www.2le.net> <http://www.ankeo.com> Sécurité et logiciels libres Sébastien Heitzmann - Jean-Marc Boursot 2LE, Ankeo 2002 - reproduction interdite Sécurité et logiciels libres Présentation des sociétés

Plus en détail

APPEL À COMMUNICATIONS 2010

APPEL À COMMUNICATIONS 2010 APPEL À COMMUNICATIONS 2010 Bonjour, La prochaine édition de Solutions Linux/Open Source se déroulera les à Paris à la porte de Versailles. Pendant ces 3 jours qui réuniront plus de 220 exposants et accueilleront

Plus en détail

Logiciel et format de fichiers

Logiciel et format de fichiers Logiciel et format de fichiers Thomas Bourdon Ce document est disponible sous la licence creative commons «Paternité - Partage des Conditions Initiales à l Identique 3.0 Unported (CC BY-SA 3.0)» (http://creativecommons.org/licenses/by-sa/3.0/deed.fr)

Plus en détail

serena.com Processus et réussite Accélérez avec Serena TeamTrack

serena.com Processus et réussite Accélérez avec Serena TeamTrack serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

Logiciels libres et sécurité

Logiciels libres et sécurité Logiciels libres et sécurité Frédéric Schütz, PhD schutz@mathgen.ch Groupe romand des Utilisateurs de Linux et Logiciels Libres http://www.linux gull.ch/ Une image négative reste liée à Linux, celle des

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Plan d action SMB d une Approche Agile de la BITM Pour les PME

Plan d action SMB d une Approche Agile de la BITM Pour les PME Plan d action SMB d une Approche Agile de la BITM Pour les PME Personnel, processus et technologie nécessaires pour élaborer une solution rapide, souple et économique Copyright 2013 Pentaho Corporation.

Plus en détail

Introduction. A ce stade, il est important de différencier 3 choses :

Introduction. A ce stade, il est important de différencier 3 choses : DELL / LINU Introduction Bien que la politique DELL autour de LINU date de plusieurs années déjà, on peut considérer qu elle a pris un tournant décisif début 2007 avec le lancement de deux sites Webs Direct2Dell

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Animer une association

Animer une association FICHE PRATIQUE N 7 www.animafac.net gestion de projet Animer une association Une association vit mieux si elle est composée de plusieurs membres partageant un projet collectif. Si la loi 1901 est une loi

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) RFI-2013-09 Demande d information Page 1/9 DEMANDE D INFORMATION RFI (Request for information) Socle de Ged-Archivage SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE L INFORMATION...

Plus en détail

Formations Evolix Catalogue

Formations Evolix Catalogue Catalogue Evolix, Spécialiste des technologies Open Source N Agrément Formateur : 93131160713 Table des matières I Pôle Formations Systèmes et Réseaux 5 Présentation..........................................

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte 1Les bases : vos objectifs 2 Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Plus en détail

NEXTDB Implémentation d un SGBD Open Source

NEXTDB Implémentation d un SGBD Open Source DIT - INFRA Demande d information (RFI) NEXTDB Implémentation d un SGBD Open Source Réf. : INFRA_NEXTDB_RFI.docx Page 1/8 Demande d information Projet NEXTDB Implémentation d un SGBD Open Source SOMMAIRE

Plus en détail

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique Section : Informatique et systèmes Finalité : Technologie de l informatique Page 1/6 1. Introduction L enseignement de la Haute Ecole Louvain en Hainaut donne la place centrale à l étudiant. Celui-ci trouvera

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) DOD SEICAM RFI Demande d information EVDEC Réf. : RFI_EVDEC- GT5_Outil_reporting_BI_v4.doc Page 1/11 DEMANDE D INFORMATION RFI (Request for information) OUTIL INTÉGRÉ DE REPORTING ET D ANALYSE DÉCISIONNELLE

Plus en détail

Modèle de cahier des charges CRM

Modèle de cahier des charges CRM Modèle de cahier des charges CRM Vous trouverez dans ce modèle de cahier des charges les éléments généralement nécessaires au bon fonctionnement d un projet CRM. Chaque entreprise étant unique, il vous

Plus en détail

Module Projet Personnel Professionnel

Module Projet Personnel Professionnel Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet

Plus en détail

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed 6, bd maréchal Juin F-14050 Caen cedex 4 Spécialité Informatique 2 e année Rapport de projet Gestion du parc informatique matériel et logiciel de l Ensicaen SAKHI Taoufik SIFAOUI Mohammed Suivi ENSICAEN

Plus en détail

Installation et prise en main d UBUNTU

Installation et prise en main d UBUNTU Installation et prise en main d UBUNTU Introduction Ubuntu est une distribution Linux adoptée par près de 25 millions d utilisateurs de par le monde. Contrairement aux systèmes d exploitation propriétaires

Plus en détail

Méthodologie de mise en place de

Méthodologie de mise en place de Méthodologie de mise en place de solutions libres en bibliothèques universitaire Ludovic MECHIN doxulting 4 juin 2009 2 Sommaire Spécificités d'un projet d'implantation d'un logiciel libre ou open source

Plus en détail

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

La gestion des correctifs de sécurité avec WinReporter et RemoteExec White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour

Plus en détail

N 876.05. savoir le détail des coûts de licences liés à l utilisation des logiciels de bureautique par les services de l Etat et

N 876.05. savoir le détail des coûts de licences liés à l utilisation des logiciels de bureautique par les services de l Etat et Question Cédric Castella Utilisation de logiciels de bureautique libres par les services de l'etat N 876.05 Question Dans leur postulat «Pour une informatique cantonale ouverte au service des citoyens:

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Informatique de gestion Domaine, métiers et filières de formation

Informatique de gestion Domaine, métiers et filières de formation Informatique de gestion Domaine, métiers et filières de formation IDEC Sommaire Le domaine... 3 Le quotidien de l informaticien... 3 Le dynamisme des carrières... 4 Les clichés à démonter... 4 Les contraintes

Plus en détail

DÉPLOIEMENT D UN ERP. Cours dispensé pour les L3 MSI Elaboré par : Mehdi M tir 2013/2014 Chapitre 3 : Modélisation des besoins

DÉPLOIEMENT D UN ERP. Cours dispensé pour les L3 MSI Elaboré par : Mehdi M tir 2013/2014 Chapitre 3 : Modélisation des besoins 1 DÉPLOIEMENT D UN ERP Cours dispensé pour les L3 MSI Elaboré par : Mehdi M tir 2013/2014 Chapitre 3 : Modélisation des besoins LA CONDUITE D UN PROJET ERP La conduite d un projet d ERP est différente

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Mythes et réalités de l'open Source. Open Source et secteur public. Le point de vue de l AWT. André Delacharlerie

Mythes et réalités de l'open Source. Open Source et secteur public. Le point de vue de l AWT. André Delacharlerie Mythes et réalités de l'open Source Open Source et secteur public Le point de vue de l AWT André Delacharlerie 1 Paradoxe 1 : Libre et gratuit Free software Freeware Néanmoins, l étiquette de coût faible

Plus en détail

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

VISUAL STUDIO ET LES ANCIENS ETUDIANTS DE L IAI

VISUAL STUDIO ET LES ANCIENS ETUDIANTS DE L IAI VISUAL STUDIO ET LES ANCIENS ETUDIANTS DE L IAI HISTORIQUE L INSTITUT AFRICAIN D INFORMTIQUE (IAI) est une institut de formation Africaine renommée dans la Programmation des applications informatiques.au

Plus en détail

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l

Plus en détail

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Regard sur cloud privé et hybridation

Regard sur cloud privé et hybridation Regard sur cloud privé et hybridation Mai 2014 édito «faire rimer performances et gouvernance!» Toutes les études le confirment, une voie est en train de se dégager en matière de conception des infrastructures

Plus en détail

L Edition Pilotée XL

L Edition Pilotée XL L Edition Pilotée XL Piloter son activité, une nécessité Processus décisionnel: «Exploiter les données de l entreprise dans le but de faciliter la prise de décision» Etre informé en permanence sur l état

Plus en détail

Littératie financière pour jeunes Canadiens Ce que vous devez savoir

Littératie financière pour jeunes Canadiens Ce que vous devez savoir 09 Littératie financière pour jeunes Canadiens Ce que vous devez savoir La littératie financière est essentielle dans la vie. Les jeunes qui ont acquis une compréhension de l argent dès leur jeune âge

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude

DEPENSES IT 2013. Crédit photo : Kim Steele - THINKSTOCK. Une étude Crédit photo : Kim Steele - THINKSTOCK Une étude SOMMAIRE 1 Introduction 3 1.1 Présentation de l étude 4 1.2 Des relais de croissance malgré un contexte de contraction des dépenses 4 1.3 Applicatifs,

Plus en détail