PROJET D INTERCONNEXION

Dimension: px
Commencer à balayer dès la page:

Download "PROJET D INTERCONNEXION"

Transcription

1 Christophe BOUTHIER PROJET D INTERCONNEXION Clément LE ROUX Anthony LEBARBANCHON Alexis MONNIER Antoine PROUTEAU Switchs, VLAN, WiFi, Routeur, ACL, Service IIS, FTP, Antivirus et Firewall

2 Contenu Planning Analyse du besoin... 3 A. Contexte du client... 3 B. Attente du client Proposition... 4 A. Infrastructure réseau... 4 B. Service Web... 4 C. Déploiement Antivirus... 4 D. Evaluation des coûts Documentations Techniques Testing... 7 A. Infrastructure réseau... 7 a. Test sur environnement virtuel... 7 b. Test sur environnement physique... 7 B. Service Web... 8 C. Déploiement Antivirus Intégration Version Auteur Evolution Date 0.1 Clément LE ROUX Document Initial 13/05/ Anthony LEBARBANCHON Proposition Infra. Réseau 15/05/ Clément LE ROUX Proposition Service Web 15/05/2013 Schéma Planning 0.4 Clément LE ROUX Description des tests de 15/05/2013 service Web 0.5 Christophe BOUTHIER Proposition et tests solutions 22/05/2013 Antivirus/FW 0.6 Antoine PROUTEAU Doc technique services web, 22/05/2013 ftp et mysql/php 0.7 Clément LE ROUX Précision pour l intégration 12/06/ Anthony LEBARBANCHON Ajout des tests virtuels et 12/06/2013 réels pour les switchs 0.9 Christophe BOUTHIER Ajout du planning détaillé 18/06/ Clément LE ROUX Compte rendu Intégration 18/06/ Alexis Monnier Validation après relecture 18/06/2013

3 Planning 3h 5h 4h 6h Répartition des tâches Création Planning Etude des besoins du client Analyse Proposition Plateforme de test pour service Web (Client, Serveur) Prosition solution réseau (IP, VLAN, ACL, Schéma) Proposition solution web (IIS, FTP, MySQL) Proposition solution AV et FW Evaluation des coûts Plateforme de test pour réseau (Cisco Packet Tracer) Plateforme de test pour AV/FW Plateforme de test physique pour l'ensemble de la solution Testing Intégration Prise en compte de l'existant Coopération des différentes équipes pour intégration Tests réels pour validation Détail :

4 1. Analyse du besoin A. Contexte du client L entreprise GSB a fait appel à nos services pour une mise en place d un Système d Information (SI). GSB (Galaxy Swiss Bourdin) est issue de la fusion de l américain Galaxy et du conglomérat Swiss Bourdin. Leur secteur d activité est la recherche pharmaceutique et la distribution de médicaments. Nous interviendrons sur le site rennais. B. Attente du client Le client souhaite la mise en place d une solution d interconnexion efficace pour son réseau. Anthony LEBARBANCHON et Alexis MONNIER se chargeront d étudier la mise en place du réseau. De plus, le client souhaite créer un intranet pour améliorer la communication interne. Clément LE ROUX et Antoine PROUTEAU mettront en place les services nécessaires au bon fonctionnement d une telle solution. Le client souhaite aussi avoir une solution de déploiement d antivirus et de firewall. Christophe BOUTHIER prendra en charge cette demande.

5 2. Proposition A. Infrastructure réseau Notre proposition d infrastructure réseau prend en compte les 70 utilisateurs présents sur le site GSB de Rennes. Le réseau sera composé de VLAN qui permettront de scinder le réseau en cinq partie afin d améliorer les performances, la gestion et la sécurité du réseau. Tous les équipements réseau actif seront de marque Cisco afin de conserver une uniformité et une totale comptabilité entre les équipements. Le cœur du réseau sera composé de deux switches Cisco ports gigabits de niveau 3 permettant le routage Inter-Vlan et la mise en place d ACL.De plus un routeur Cisco 2901 permettra l accès à internet. Une borne WI-FI Cisco Aironet LAP1041N sera installée afin de permettre aux visiteurs d accéder à Internet depuis leurs matériels portables (PC, Smartphones, Tablettes) Le réseau sera protégé des attaques extérieur grâce a un firewall Cisco ISA570 qui permettra aussi de gérer des connexions VPN si besoin est. Dans l attente de réception du matériel, une solution provisoire sera assurée par Avira qui propose une solution Firewall logicielle efficace. Afin de limiter les dérives, un serveur proxy sera intégré. La solution retenue est Squid. Le proxy sera proposé sur une configuration Windows Server 2003 et sur une configuration Linux. A l intérieur du réseau, des ACL ont été créé afin de limiter la communication entre certaines machines. B. Service Web Afin de proposer une solution d Intranet complète, nous avons prévu de mettre en place un serveur web IIS accompagné par une base MySQL et un module PHP. Pour pouvoir effectuer facilement du partage de fichiers, un service FTP sera mis en œuvre. L environnement qui accueillera l ensemble de ses services sera Windows Server 2008 R2 Datacenter. C. Déploiement Antivirus Pour assurer le déploiement antivirus, nous avons opté pour une solution Avira de type Serveur/Client. Un serveur se chargera de maintenir à jour l antivirus et enverra les outils de protection de manière automatisée vers les clients. Avira Security Management Center est constitué de quatre composants : - Avira SMC Center server, qui est le serveur permettant de centraliser la sécurité antivirus

6 - Avra SMC Center Frontend, qui est l interface de configuration - Avira SMC Agent, qui permet de faire le lien entre le serveur et les clients - Avira Firewall qui fera office de pare-feu - Avira antivir professionnel, qui est le logiciel client que l on doit déployer sur les machines D. Evaluation des coûts Voici un tableau évaluant les coûts de l ensemble des interventions (hors tarif de prestation) : Description Prix unitaire TTC Quantité Total TTC Switch Cisco 3750-X48T-S 48 PORTS Routeur Cisco Firewall Cisco ISA Cisco Aironet LAP1041N DELL Poweredge R620 (Xéon 8gb 250Go) Avira Business Security Suite 100users/3ans Total TTC 28407

7 3. Documentations Techniques Les documentations techniques sont fournies en annexe. Elles comprennent : - La configuration des moyens d interconnexion - La mise en place des services Web - La mise en place d une plateforme d antivirus Informations de login : Login 2008 R2 sur le poste IG SIO 25 (Administrateur p@ssw0rd) Login MySQL : admin admin \ user user

8 4. Testing A. Infrastructure réseau a. Test sur environnement virtuel Pour le test virtuel nous utilisons Cisco Packet Tracer, l infrastructure mise en place est celle-cidessous : Le test virtuel a été concluant, toutes les fonctions proposées peuvent être mises en place dans un environnement de production stable. Nous pouvons lancer le test en grandeur nature. b. Test sur environnement physique Pour réaliser le test physique, nous avons utilisé un switch Cisco ports de niveau 2, un routeur Cisco 2600 et une borne Wifi. Configuration du Switch : Le switch possédant 24 ports a été divisé en 5 VLAN et un port Trunk. La répartition correspond à ce tableau : FA0/1 à FA0/5 FA0/6 à FA0/10 FA0/11 à FA0/15 FA0/16 à FA0/20 FA0/21 à FA0/23 VLAN 10 VLAN20 VLAN30 VLAN40 VLAN50 TRUNK FA0/24

9 Nous avons créé les vlans grâce à la commande : Switch#conf t Switch(conf)#vlan 10 Switch(conf-if)#name Réseau Switch(conf-if)#ip-address Nous avons assigné les ports dans les VLAN grâce à la commande : Switch#Conf t Switch(Conf)# interface fa0/1 Switch(conf-if)#switchport mode access Switch(conf-if)#switchport access vlan 10 Switch(conf-if)#no shutdown Le port trunk a été configuré grâce à cette commande : Switch#conf t Switch(conf)#interface fa0/24 Switch(conf-if)#switchport mode trunk Le port n 24 sera relié à l interface Fa0/0 du routeur afin de gérer le routage inter-vlan. Sans ce routage inter-vlan, les vlan ne sont pas capable de communiquer entre eux et donc aucune machines n aura accès aux ressources partagés (serveur, imprimantes ) c. Test du proxy Une fois le service proxy mis en place sur un serveur et les paramètres réglés sur le poste client, les tests ont démontré que le client ne pouvait pas accéder aux adresses blacklistées. B. Service Web Les services Web IIS, FTP et MySQL/PHP ont été monté sur un environnement Windows Server 2008 R2 Datacenter, le tout posé sur une VM.

10 Afin de vérifier que l ensemble des services étaient accessibles, une machine de test a été créée. Il s agit d un environnement Windows XP disposé sur une VM. Les tests ont montré que : - La machine «client» pouvait atteindre le site web et accéder aux pages PHP. - La machine «client» pouvait accéder à la base de données MySQL - La machine «client» pouvait accéder au service FTP fourni par le serveur. Des tests similaires ont été réalisés avec un environnement physique (à savoir un W2008SRV R2 sur un PC de test et un poste client Windows 8 sur un PC de test) Les résultats sont tout aussi concluants. C. Déploiement Antivirus Les services de déploiement d antivirus et de firewall proposé par Avira ont été installés sur un serveur Windows 2008R2 virtualisé. Avira Security Management Center sert pour le déploiement d Avira Pro sur les postes clients. Grâce à une intégration dans l Active Directory, le service permet de déployer automatiquement l antivirus lorsqu une personne se connecte sur l AD pour la première fois (et si son poste ne contient pas déjà l antivirus. Les tests ont été faits avec une machine XP virtualisée. Une fois l utilisateur identifié sur la machine client, l antivirus a été déployé automatiquement. Le test est donc un succès.

11 5. Intégration Prérequis : Pour l intégration, l ensemble des équipes devra suivre les configurations d adressage IP disponibles en annexe. Les serveurs seront intégrés sur le VLAN 50 en IP Statique selon la configuration suivante : - Serveur AD : Serveur Web : Serveur GLPI : Serveur Mail : Serveur NAS : La passerelle sera : Le DNS primaire sera le serveur AD : Ajouts : Afin de permettre à chacun des postes d accéder à internet, il a fallu mettre en place un service NAT (Translation d Adresse). Les détails de la configuration sont fournis en annexe. Mise en place d un point d accès WIFI : Un point d accès Wifi a été ajouté en réel sur le VLAN 40 pour permettre aux visiteurs d accéder à internet. En terme de configuration, il suffit de mettre le point d accès avec une adresse IP fixe dans le VLAN 40 et de définir un SSID diffusé.

Zemma Mery BTS SIO SISR. Session 2015. Projets Personnels Encadrés

Zemma Mery BTS SIO SISR. Session 2015. Projets Personnels Encadrés Zemma Mery BTS SIO SISR Session 2015 Projets Personnels Encadrés Fiche de présentation d une situation professionnelle BTS Services informatiques aux organisations Session 2015 E4 Conception et maintenance

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques) ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

Cahier des charges Galaxy Swiss Bourdin

Cahier des charges Galaxy Swiss Bourdin Cahier des charges Galaxy Swiss Bourdin Table des matières : I/Description du laboratoire GSB II/Description du Système Informatique III/Organisation du réseau IV/Salle serveur et connexion internet V/Description

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

PROJET ARCHI WINDOWS SERVER 2008 2010

PROJET ARCHI WINDOWS SERVER 2008 2010 PROJET WINDOWS SERVER 2008 2010 Groupe 79 Etienne Lecubin Michael TE David Vang Amin Zaazoua 1 INDEX I. Présentation 3 II. III. Introduction.4 Architecture EM-SERIOUS..5 1. Plan d adressage réseau 5 2.

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

Dispositif sur budget fédéral

Dispositif sur budget fédéral w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 contact@cnfetp-nantes.com

Plus en détail

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Documentation «Swiss-galaxy»

Documentation «Swiss-galaxy» 2015 Documentation «Swiss-galaxy» PLOT A : Enzo Rideau /Khalis AMROUSSI /Mickael VILLONI / Alexandre MAGADOUX Contexte :Swiss-Galaxy 31/03/2015 Table des matières Synopsis... 2 Présentation :... 2 Configuration

Plus en détail

Compétences informatiques

Compétences informatiques Anthony Puech Compétences informatiques Domaines de compétences Gestion de projet Suivi de projet Analyse / Audit Maintenance système Réseaux Environnements techniques utilisés Matériels : Netgear (Routeur,

Plus en détail

PROJET DASOËB AFTEC SIO 2. Bouthier Christophe. Dumonteil Georges. Jérémy Saumon. Alex Drouet. Présentation du plan de description. 0.

PROJET DASOËB AFTEC SIO 2. Bouthier Christophe. Dumonteil Georges. Jérémy Saumon. Alex Drouet. Présentation du plan de description. 0. Bouthier Christophe Dumonteil Georges Jérémy Saumon Alex Drouet PROJET DASOËB 03 DEC 2012 04 DEC 2012 04 FEV 2013 05 FEV 2013 19 FEV 2013 Présentation du plan de description. 0.1 Présentation d une page

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

A5.2.3, Repérage des compléments de formation ou d'autoformation

A5.2.3, Repérage des compléments de formation ou d'autoformation A5.2.3, Repérage des compléments de formation ou d'autoformation... Vincent LAINE Eliott DELAUNEY 26/11/2014 TABLE DES MATIERES ETUDE PREALABLE 3 L'AVANT-PROPOS : 3 ETUDE DES BESOINS DE GSB 3 SOUTION PF

Plus en détail

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients

Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Mission 2 : Prise de contrôle à distance sur les éléments d'infrastructures, les serveurs (Contrôleur de domaine et DHCP) et les clients Infrastructure final : Infrastructure salle 4009 Deux salles appartiennent

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

M F. Consultante Moe / Support. Finance de Marché

M F. Consultante Moe / Support. Finance de Marché M F Consultante Moe / Support Finance de Marché DIPLOMES 2008 Doctorat «Reconnaissance sécurisée d objets multi-vues», Télécom Bretagne (ENST). 2005 Master «Réseaux Avancés de Connaissances et Organisations»,

Plus en détail

Défense & Supervision qdcri

Défense & Supervision qdcri 2014 Défense & Supervision qdcri BONNET Louis FABRE Clément FRYDMAN Réouven GARRIDO Guillaume JACQUEMIN Thibaut LEROY Arnaud 3A SI Sommaire I- Introduction... 3 1.1. Présentation du projet... 3 1.2. Les

Plus en détail

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION. II. CREATION DES MACHINES VIRTUELLES Pour ce TP, nous allons créer deux machines virtuelles : - La première servira de serveur, c est sur celle-ci que sera installé Windows Server 2008 ; - La seconde sera

Plus en détail

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année SIO BTS Services Informatiques aux Organisations 1 ère année LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc Objectifs : LOT 1 : Evaluation d un logiciel d inventaire et de gestion

Plus en détail

Société TPA S.A.S. Servie Informatique TPA Metz Nord. 85, avenue de Thionville. 57140 Woippy. www.groupetpa.com. L entreprise.

Société TPA S.A.S. Servie Informatique TPA Metz Nord. 85, avenue de Thionville. 57140 Woippy. www.groupetpa.com. L entreprise. Société TPA S.A.S Servie Informatique TPA Metz Nord 85, avenue de Thionville 57140 Woippy www.groupetpa.com L entreprise Contact Mr Philippe Trientz, Chef de Projet Informatique Philippe.trientz@groupetpa.fr

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels. Mickaël Journo Assistance et Maintenance Informatique pour particuliers et professionnels. Présentation interactive : Approcher la souris et cliquer sur les flèches pour naviguer. Cliquer sur le logo pour

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s P r é s entation B U S I NESS TECHNOSOFT S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s A c t i v i t é s S y s t è m e d I n f o r m a t i o n E q u i p e m e n t I n f o r m a t i q u

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

L utilisation du réseau ISTIC / ESIR

L utilisation du réseau ISTIC / ESIR L utilisation du réseau ISTIC / ESIR Septembre 2011 François Dagorn Sésame (1) Régulariser l inscription administrative au service scolarité. Sur le récépissé des droits d inscriptions figure un code d

Plus en détail

1. Installation standard sur un serveur dédié

1. Installation standard sur un serveur dédié Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et

Plus en détail

Configuration des VLAN

Configuration des VLAN Configuration des VLAN Le VLAN (Virtual Local Area Network) est un réseau local virtuel permettant de regrouper les machines de manière logique et d affranchir les limites de l architecture physique. Il

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

CASE-LINUX CRÉATION DMZ

CASE-LINUX CRÉATION DMZ 1 CASE-LINUX CRÉATION DMZ Introduction DMZ = Demilitarized Zone. Que l on traduit par un sous réseau isolé par un pare-feu. On fait ainsi la distinction entre le réseau de production interne d une entreprise

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place

Plus en détail

Présentation du logiciel Free-EOS Server

Présentation du logiciel Free-EOS Server Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel

Plus en détail

Gestion de parc informatique

Gestion de parc informatique 2011 Gestion de parc informatique Centre Scientifique et Technique du Bâtiment 24, rue Joseph Fourier 38 400 Saint Martin d Hères Tel : 04.76.76.25.25 - Mail : contact@cstb.fr ROSEN Yaël -2011 Aix-en-Provence

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

SQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS

SQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2015 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 MAIRIE DE DOUAI - D.I.T.C Christophe TOGNELLI ctognelli@ville-douai.fr Hôtel de Ville BP 80386 59508 DOUAI CEDEX Tel. : 03 27 93 58 50 Fax : 03 27 93

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Application Note. WeOS Création de réseaux et de réseaux virtuels VLAN

Application Note. WeOS Création de réseaux et de réseaux virtuels VLAN Application Note WeOS Création de réseaux et de réseaux virtuels VLAN Table des matières 1 Création de VLANs... 3 2 Les réseaux routés... 7 Cette fiche applicative présente la création de réseaux dans

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson TER Réseau : Routeur Linux 2 Responsable : Anthony Busson Exercice 1 : Une entreprise veut installer un petit réseau. Elle dispose d un routeur sur Linux. Il doit servir à interconnecter deux réseaux locaux

Plus en détail

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN. Réseaux / IP / Cisco CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN. Réf: CPF Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous permettra d'acquérir toutes les connaissances nécessaires

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central

Plus en détail

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS)

Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) Projet PacketTracer en Labo, et Authentification Wi-Fi Serveur RADUIS (NPS) 23 novembre Dans ce document nous allons utiliser le Labo Cisco qui est à notre disposition, ce texte peut servir de support

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

André CARDIN FORMATION. 2010 : Formation2 Mise à jour Windows 2008 pour les MCSE Bull-Formation (Paris) (3 jours Stage professionnel)

André CARDIN FORMATION. 2010 : Formation2 Mise à jour Windows 2008 pour les MCSE Bull-Formation (Paris) (3 jours Stage professionnel) Fonction : ADMINISTRATEUR RESEAUX 30 Chaussée de l Etang 18230 SAINT-DOULCHARD 02.48.65.51.28 cv@andrecardin.fr http://www.andrecardin.fr Age : 45 ans Nationalité : Française FORMATION 2010 : Formation2

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Projet Système & Réseau

Projet Système & Réseau Olivier Raulin CSII3 Epsi Nantes Projet Système & Réseau Mise en place d une infrastructure systèmes et réseaux Ce document a pour but d expliquer la démarche de recherche, et d expliquer les choix techniques

Plus en détail

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier 1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour

Plus en détail

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3

Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3 Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Cahier d exploitation

Cahier d exploitation Cahier d exploitation Présentation du contexte L'entreprise Le laboratoire Galaxy Swiss Bourdin (GSB) est issu de la fusion entre le géant américain Galaxy (spécialisé dans le secteur des maladies virales

Plus en détail

Installation du point d'accès Wi-Fi au réseau

Installation du point d'accès Wi-Fi au réseau Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique

Plus en détail

Olympiades canadiennes des métiers et des technologies

Olympiades canadiennes des métiers et des technologies Olympiades canadiennes des métiers et des technologies Description de concours / Niveau postsecondaire 4 au 7 juin 2014 - Toronto 1. L'importance des compétences essentielles dans les métiers et les technologies

Plus en détail

LETTRE DE CONSULTATION

LETTRE DE CONSULTATION LETTRE DE CONSULTATION Lot 1 : Assistance et Maintenance du réseau Informatique Lot 2 : Assistance et Maintenance de la solution de messagerie VMware Zimbra I. Introduction : Depuis janvier 2006, dans

Plus en détail

Le groupe et l actionnariat 10 M 30 M 2. Editique, GED, Archivage. Intégration, Infogérance, Développement

Le groupe et l actionnariat 10 M 30 M 2. Editique, GED, Archivage. Intégration, Infogérance, Développement 08 novembre 2012 1 Le groupe et l actionnariat Editique, GED, Archivage 10 M Intégration, Infogérance, Développement 30 M 2 123 salariés 50 Experts techniques 30 Développeurs 5 agences 30 M de CA 2 Datacenter

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail