Introduction à l informatique apprentissage individuel

Dimension: px
Commencer à balayer dès la page:

Download "Introduction à l informatique apprentissage individuel"

Transcription

1 Introduction à l informatique apprentissage individuel 1. L entreprise informatisée Un SI (Système d Information) se définit comme un ensemble de composants interreliés qui recueillent (ou récupèrent) de l information, la traitent, la stockent et la diffusent afin d aider à la prise de décision, la coordination et le contrôle au sein d une organisation. Un SI peut être informatisé ou manuel ; on ne fera référence ici qu au SI informatisé. Un SI apporte son support à l ensemble des activités de l entreprise, ce qui entraîne une dépendance de l entreprise vis-à-vis des SI. Si un investissement dans les SI n apporte aucun supplément de valeur, c est par la qualité des utilisations qu une valeur se révélera. La finalité d un SI et donc bel et bien économique. Internet Internet est le «réseau» mondial le plus grand et le plus utilisé. C est une combinaison internationale d une multitude de réseaux publics et privés utilisé pour échanger des informations ou effectuer des transactions commerciales avec d autres organisations à travers le monde, au moyen de protocoles et technologies standard. Internet est un très modulaire, ce qui signifie qu une information peut emprunter plusieurs chemins, ce qui lui permet de continuer de fonctionner lorsqu on retire des réseaux ou lorsque des pannes surviennent dans certaines parties. Internet permet à un ordinateur de communiquer avec n importe quel autre ordinateur, au moyen de dispositifs de télécommunication variés (ligne téléphonique, réseaux à haut débit, ) Intranet Intranet relie différents systèmes et réseaux au sein de l entreprise, en utilisant les mêmes protocoles qu internet (TCP/IP, http, ). Dans les grandes entreprises, l'intranet fait l'objet d'une gouvernance particulière en raison de sa capacité de pénétration dans des rouages des organisations. Extranet Extranet est une extension du SI de l entreprise à des utilisateurs externes qui en reçoivent l autorisation (clients, fournisseurs, sous-traitants, etc.). L accès à l extranet se fait via l internet, par une connexion sécurisée utilisant un mot de passe. Un extranet n'est ni un intranet, ni un site internet, il s'agit d'un système supplémentaire offrant par exemple aux clients d'une entreprise, à ses partenaires ou à des filiales, un accès privilégié à certaines ressources informatiques de l'entreprise. 2. Impacts des SI sur le fonctionnement de l'entreprise Système ERP 1

2 Définition Le système ERP (Entreprise Resources Planning, ou progiciel de gestion intégré) est un progiciel (c'est à dire logiciel applicatif générique prévu pour répondre à des besoins ordinaires) intégré à l entreprise pour soutenir les processus de coordination et d intégration de l ensemble de l entreprise. Ainsi, l ERP coordonne la gestion des stocks, des achats, des ressources humaines, de la comptabilité, des ressources humaines Souvent, le système ERP tire parti des intranets de l entreprise et d internet, pour avoir un transfert efficace au sein de l entreprise, vers les partenaires et parfois même vers les clients. Par exemple, lorsqu un client passe commande, l ERP permet de vérifier sa limite de crédit, le meilleur itinéraire jusque chez lui et de réserver les articles nécessaires dans le stock. L ERP : un outil d interaction entre les SI En général, une grande entreprise comprend plusieurs SI dédiés à des tâches spécifiques, qui ne communiquent pas entre eux. Il est dès lors parfois difficile pour un manager d obtenir une vue d ensemble des opérations de l organisation. Les ERP résolvent ce problème en fournissant un système unique (émanant d un éditeur tel que SAP ou ORACLE) qui couvre l ensemble des SI de l entreprise, et contient toute l information dans une base de données unique. Ne pas confondre : Centralisation et Unification L ERP a pour but de rendre les informations cohérentes, en centralisant le système de structure des données dans toute l entreprise. Ce n est pas pour autant que toutes les décisions sont prises en un seul endroit : une entreprise peut laisser une grande autonomie à ses unités peut néanmoins y imposer le même ERP. Cohérence de conception, décentralisation d exploitation, que nous pouvons exprimer dans la formule : «penser global, agir local». ERP et applications transversales (apporté par le chapitre 9) 2

3 En vue d améliorer la qualité du service apporté au client, les entreprises se coordonnent le mieux possible entre elles pour aboutir à une organisation réactive. L ERP est un outil essentiel pour y parvenir, 3. Les systèmes d'information et la stratégie des organisations Ce chapitre n apporte aucune précision à propos des concepts qu il faut pouvoir expliquer. 4. Chapitre à supprimer 5. L infrastructure technologique du SI et ses plateformes Donnez et expliquez les 2 interprétations possibles du concept "infrastructure technologique". Expliquez également le lien entre les deux interprétations. L infrastructure technologique comprend des investissements en matériel, en logiciels et en services associés (conseil, formation) communs à l ensemble de l entreprise ou qui touchent toutes ses unités. On peut appréhender le concept d infrastructure technologique de 2 façons : En tant que technologie On considère l infrastructure technologique comme un ensemble de fils et de serveurs, au même titre qu un «bête» système de plomberie dans un bâtiment. En tant qu ensemble de potentiels de service On considère ici l infrastructure technologique comme un ensemble de services offerts à l ensemble de l entreprise, budgétisées par les managers et incluant les ressources humaines et techniques qui permettent le fonctionnement optimisé et sécurisé. On compte parmi ces services : - Les plateformes technologiques (c'est à dire les ordinateurs, les assistants numériques et des applications internes ou accessibles à distance via internet). - Les services de télécommunication (transmission des données audiovisuelles) - Les services de gestion des données Donnez une vue générale des 8 décennies d'évolution dans les plateformes technologiques, en 5 périodes principales. 1. Ère des tabulateurs ou «machines élétrocomptables» ( ) Ces machines, capables de classer des cartes dans des cases, calculer des sommes ou d imprimer des rapports, marquent la première période de l histoire de l informatique de gestion. Ce sont des machines automatiques à usage déterminé. 2. Ère des ordinateurs centraux et des mini-ordinateurs universels (1959 à nos jours) 3

4 Les ordinateurs centraux sont commercialisés à large échelle à partir de Ils deviennent progressivement assez puissants pour être reliés à des milliers de terminaux en ligne à l aide de protocoles techniques de communication et de lignes de transmission de données. Dans la majorité des cas, les constructeurs d ordinateurs développent des protocoles spécifiquement pour les entreprises (systèmes «propriétaires»), ce qui a comme inconvénient d être très coûteux et de rendre tout changement complexe. Ce n est qu à partir de 1965 qu IBM propose des ordinateurs centraux compatibles avec un large éventail d ordinateurs de différentes marques. On parle alors de systèmes «ouverts» (qu on oppose au système «propriétaire»). Les mini-ordinateurs arrivent sur le marché en 1965, et se distinguent des ordinateurs centraux par leur décentralisation (ce n est plus le même fournisseur qui produit matériel et logiciels), ce qui les rend mieux adaptés aux besoins spécifiques d une entreprise. 3. Ère de la micro-informatique et ordinateurs personnels (1981 à nos jours) Le PC d IMB apparait en 1981 et vise à l époque un public professionnel. Il est alors adopté massivement par les entreprises. Au début, ces ordinateurs reposent sur le Système d Exploitation DOS (langage de commande textuel). Puis, avec l apparition du système d exploitation Windows, l ordinateur Wintel (c'est à dire équipé d un micro-processeur Intel et d un système d exploitation Windows) est devenu le PC standard. Encore aujourd'hui, on estime que 95% des ordinateurs dans le monde utilisent la norme Wintel. La commercialisation massive des PC à partir des années 90 s accompagne d une disponibilité accrue de logiciels de productivité individuelle performants et conviviaux. De plus, la mise en réseau des ordinateurs a débuté dans les années Ère du client-serveur (1983 à nos jours) Ce modèle désigne le couplage de plusieurs ordinateurs (les «clients» point d entrée de l utilisateur) à de puissants serveurs ( point de stockage et traitement des données) qui offrent une grande variété de services et de possibilités, de telle façon que le traitement est fait par ces deux machines. L architecture n-tiers (ou «architecture client-serveur multiniveaux») suit le même schéma, mais désigne une architecture plus complexe, où le travail de l ensemble du réseau est réparti entre différents niveaux de serveurs en fonction du type de service requis. Elle est souvent utilisée dans les grandes sociétés. 5. Ère d internet et de l intégration Le modèle client-serveur ne suffisait pas aux entreprises qui avaient des difficultés à créer un seul réseau cohérent et efficace qui reliait tous les départements. L apparition d Internet a facilité cette cohérence puisqu il permettait de relier des réseaux hétérogènes via le protocole de communication TCP-IP. 4

5 Cette évolution majeure a résulté en une infrastructure technologique qui facilitait la circulation de l information, et interne comme en externe, tout en reliant des ordinateurs de marque différente. Les ERP, eux aussi, permettent d aboutir à une intégration au sein de l entreprise. Néanmoins, les objectifs d intégration totalement aboutie ne sont pas encore atteints, car la réalité est très complexe et coûteuse à transformer. Donnez et expliquez les 5 déterminants technologiques de l'évolution de l'infrastructure informatique L infrastructure informatique a évolué de façon exponentielle grâce, notamment, à la miniaturisation des composants électroniques. Cela a mené à une augmentation de la puissance de traitement et de stockage ainsi qu une réduction de coûts. - La loi de Moore et traitement micro-informatique : à partir de l introduction de la première puce-microprocesseur en 1959, le nombre de composants d une puce et la réduction de son coût de fabrication par composant ont été multipliés par 2 chaque année. Cette loi est parue en 1965, et Moore a réduit le taux à un doublement tous les 2 ans par la suite. - Loi de la mémoire de masse numérique : la capacité des disques durs a approximativement doublé tous les 15 mois entre 1950 et Par ailleurs, la quantité de données numériques produites dans le monde fait plus que doubler chaque année, le coût du stockage numérique chute de 100% par an. - Loi de Metcalfe et économie de réseaux : la valeur ou la puissance d un réseau augmente de façon exponentielle en fonction du nombre de participants, c'est à dire que les membres d un réseau bénéficient d un rendement d échelle croissant quand d autres participants s ajoutent. - Diminution des coûts de communication et d Internet - Normes réseaux et leurs effets : les normes technologiques sont les spécifications qui établissent la compatibilité des produits matériels et logiciels et la capacité de communiquer au sein du réseau. Elles permettent d importantes économies d échelle (exemple : Ethernet pour relier les ordinateur en réseau local, ou le protocole TCP/IP pour se connecter au réseau d entreprise puis à internet). Donnez les 3 variantes de la loi de Moore (dont Gordon Moore n'est pas l'auteur) - La puissance des microprocesseurs double tous les 18 mois. - La puissance de traitement des données double tous les 18 mois. - Le prix des ordinateurs diminue de moitié tous les 18 mois (à puissance constante). Donnez et expliquez les 7 principaux composants de l'infrastructure technologique (informatique) Une infrastructure informatique cohérente et fiable dans la durée est composée des 7 composants suivants : - Plateformes matérielles : ordinateurs de bureaux, puces. Les principaux fournisseurs sont Dell, IBM, Apple, 5

6 - Systèmes d exploitation : marché des PC (95% utilisateurs de Windows), marché des serveurs. Les principaux fournisseurs sont, Max OS X, Linux, logiciels libres - Application logicielle d entreprise (incluant ERP) : C est un marché compliqué, puisque les entreprise ont déjà leurs ERP, et que c est dur pour elles d en changer et d en acheter un nouveau De plus, lorsqu une entreprise en achète une autre, une seule entreprise peut se retrouver avec plusieurs ERP (elle utilisera donc des middlewares, voir ci-dessous). Les principaux fournisseurs sont Microsoft, Oracle, - Organisation et stockage des données : les logiciels de gestion de bases de données permettent un accès et une utilisation techniquement efficace par les logiciels applicatifs. Les principaux fournisseurs sont IBM, MySQL, Oracle, - Equipement de réseaux et de télécommunications : la quasi-totalité des réseaux locaux d entreprise et des réseaux locaux standards utilisent le standard TCP/IP. Les principaux fournisseurs (pour les services de télécommunication) : AT&T, France Telecom, - Plateformes internet : le service d hébergement Web comprend le(s) serveur(s) dans lesquels les clients vont entretenir leur site. Les principaux fournisseurs de serveurs Internet sont Dell, HP et IBM. Les principaux fournisseurs de logiciels web sont Apache, Java, UNIX, - Services de conseil et d intégration des systèmes : avec la grande complexification de l infrastructure technologique, le marché des services de conseil et d intégration des systèmes est devenu très lucratif. Un grand nombre de fournisseurs concluent des alliances pour apporter une réponse cohérente à leurs clients. Les principaux fournisseurs sont IBM Global services, Atos, Expliquez le concept "ordinateur Wintel" Un ordinateur Wintel est un ordinateur équipé d un micro-processeur Intel et d un système d exploitation Windows. Dans les années 1980, il remplace peu à peu les ordinateurs qui reposent sur le Système d Exploitation DOS (langage de commande textuel). Ce type d ordinateur est devenu le PC standard. Encore aujourd'hui, on estime que 95% des ordinateurs dans le monde utilisent la norme Wintel. Expliquez le concept "logiciels intermédiaires" (middleware) Le middleware est un logiciel qui crée une interface ou un pont entre des applications différentes (donc, quel que soit le langage ou les protocoles utilisés) via des échanges de données essentiellement restructurées selon un format type XML. Dès lors, ils permettent une intégration intermédiaire entre le «tout-erp» et la fragmentation totale issue d applications hétérogènes. Ces solutions sont appelées Entreprise Application Integration (voir concept suivant). Les middlewares peuvent également constituer une solution pour une entreprise qui a racheté une autre entreprise qui avait déjà un ERP, pour créer un «ciment» entre les deux. Expliquez le concept "intégration d'applications d'entreprise" (Enterprise Application Integration) L EAI constitue une solution pour obtenir une forme d intégration entre le «tout-erp» et la fragmentation totale issue d applications hétérogènes, en constituant une plateforme commune permettant à toutes les applications de communiquer plus facilement. 6

7 L EAI exige moins de programmation que l intégration point par point traditionnelle. En effet, alors que l EAI interagit directement avec chaque programme, en jouant le rôle de logiciel-pivot (structure en étoile), l intégration point par point exige la création d une interface reliant chaque système l un à l autre (structure en toile d araignée). Pour cela, les entreprises peuvent choisir d écrire leurs propres logiciels pour relier deux applications, mais elles préfèrent généralement l achat d un progiciel d EAI. Expliquez la différence entre les approches "logiciels intermédiaires" (middleware) et "intégration d'application d'entreprise" (entreprise application integration) Alors que le Middleware sert à mettre en réseau ou rassembler différents logiciels au sein d une entreprise, l intégration d application d entreprise assure la bonne transition d un logiciel de l ancienne infrastructure informatique vers la nouvelle. Expliquez le concept "service d'hébergement Web" Le service d hébergement Web désigne le ou les serveurs Web que le fournisseur (Dell, HP, IBM) loue pour héberger son site. La tendance actuelle est à une consolidation des serveurs, ce qui se traduit par une réduction du nombre de serveurs et une augmentation de la taille et la puissance de chacun. Expliquez les 4 concepts "grille informatique" (grid technology), "informatique en nuage" (cloud computing), "virtual computing" et "informatique _a la demande" (utility computing) De tout temps, de nouvelles possibilités de mieux stocker l information, dans et en dehors de l organisation ont fait l objet d intenses recherches. Le résultat de ces recherches est une optimisation des ressources via leur mutualisation flexible, qui a pris au fil des années des formes et des noms divers. Grid technology (page 180) La grille informatique permet de connecter des ordinateurs distants sur un seul réseau, afin de créer un «superordinateur» virtuel qui regroupe la puissance informatique de tous les ordinateurs de la grille. Cette technologie requiert la technologie internet à haut débit, pour pouvoir déplacer d énormes quantités de données à coûts modestes. Le principe est que puisque chaque ordinateur exécute ses propres tâches en n utilisant que 25% de sa puissance, le reste peut être alloué à une tache de fond, que l utilisateur ne remarquera même pas. Cloud computing (page 180) Avec le cloud computing, les données sont stockées de manière permanente sur des serveurs à distance, dans de gigantesques centres de traitement. Elles peuvent être récupérées et mises à jours sur Internet par l intermédiaire de simples ordinateurs. 7

8 Virtual computing (page 181) Le virtual computing est une forme particulière de mutualisation des ressources, qui permet à une entreprise d exécuter plus d un seul système d exploitation à la fois sur une machine. Cette procédure consiste à rassembler des ressources informatiques (puissance de calcul ou stockage des données) de manière à ce qu elles soient accessibles sans contraintes physiques ou géographique. On considère que si les serveurs n utilisent que 10% de leurs capacités, le virtual computing leur permet de monter de nombre à 70. De ce fait, il contribue à la réduction d achat de matériel et d énergie. Computing utility Computing utility est les services de stockage à la demande, qui permet d accéder à des logiciels ou des données à distance. Ce service permet de ne pas devoir investir dans du matériel couteux et de ne payer que la puissance informatique utilisée. Expliquez le concept "service web" page 185 Les services web forment un ensemble assez libre de composants logiciels qui échangent des informations à l aide de langages et de normes de communication Web universelles. De ce fait, ils permettent à 2 systèmes indépendants d échanger de l information, quelque soit le système d exploitation ou le langage de programmation sur lequel il est basé : les services web ne sont liés à aucun système d exploitation ou langage de programmation. La technologie de base des services web est XML (Extensible Markup Language), qui existe depuis 1996 et est plus souple et puissant que HTML (HyperText Markup Language) pour les pages web, car tandis que HTML se contente de décrire la page web, XML prend en charge la présentation, la communication et le stockage des données. Expliquez le concept "architecture orientée service" (Service-Oriented Architecture) dans un contexte informatique 186 L architecture orientée services désigne l ensemble des services web utilisés pour créer le système logiciel d une entreprise. Elle se compose de services intégrés qui communiquent entre eux pour créer une application logicielle du travail. Par exemple, toute une série de services effectuent les tâches commerciales, et les développeurs réutiliseront ensuite ces services pour assembler d autres applications en fonction des besoins. Expliquez le concept "Software as a Service" (SaaS) 189 SaaS désigne l utilisation payante (au forfait ou à l unité) de logiciels. En effet, au lieu d acheter et d installer des logiciels, les clients louent des services offrant des fonctionnalités identiques. Expliquez le concept "service de télécommunication" Le service de télécommunication désigne tout service comprenant un recours partiel ou complet aux télécommunications et qui est fourni par une personne, à un organisme, à une unité, à une entité juridique, et ce, à une autre personne, organisme, unité, entité juridique. Les services de 8

9 télécommunications comprennent à la fois des services réglementés et non réglementés, tel l'accès Internet. Expliquez le concept "système ouvert" 6. Chapitre à supprimer 7. Les télécommunications, les réseaux et Internet À étudier entièrement, afin de pouvoir répondre aux questions suivantes et d'autres questions portant sur ce chapitre et les approfondissements vus dans les cours magistraux. 8. La sécurité et le contrôle des SI Lire au moins une fois, afin de pouvoir répondre aux questions suivantes. Donnez une typologie de programmes malveillants et expliquez chaque type de programme malveillant. Le virus Le virus informatique est un programme pirate qui s'attache à d'autres programmes ou fichiers de données afin de s'exécuter sans l'autorisation de l'utilisateur en général. La plupart des virus contiennent une charge qui peut s'avérer bénigne (instructions pour afficher un message) ou très destructrices, paralysant la mémoire, provoquant un reformatage etc... Les virus se propagent généralement d'un ordinateur à l'autre lors de l envoi d un fichier infecté. Les vers Les vers sont des programmes indépendants se propageant d'un pc à un autre via le réseau. Ils opèrent de manière autonome et se propagent plus rapidement que les virus (sans nécessairement une intervention humaine pour que le vers passe d'un pc à l'autre). Les vers peuvent détruire des données et programmes et paralyser le fonctionnement d'un réseau informatique, voir parfois d un SI entier. Vers et virus se propagent souvent sur internet à partir de fichiers, spam et logiciels téléchargés, et occasionnent chaque jour des coûts énormes de dommages aux réseaux d'entreprise à travers le monde. Le cheval de Troie Le cheval de Troie est un programme inoffensif en soi, car il ne se multiplie pas. Cependant, il peut véhiculer des virus et d'autres codes malveillants pour s'introduire dans un système informatique. Par exemple, un cheval de Troie peut se présenter sous forme d une mise à jour qui, une fois ouverte, installe des logiciels malveillants. 9

10 Les logiciels espions Les logiciels espions sont des programmes utilisés par certains développeurs web pour surveiller les habitudes de consommation d'une personne afin de personnaliser la publicité qu'ils leur envoient. Plus dangereux, certains types de logiciels espions enregistrent la frappe pour voler des numéros de série de logiciel, numéro carte crédit etc. Expliquez le concept "Attaque par déni de service". L attaque par déni de service (denial of service attack, DoS) est une attaque qui inonde un serveur de réseau ou un serveur Web de fausses demandes et requêtes de services afin de provoquer une panne réseau. Une telle attaque est exécutée à partir plusieurs pc pour inonder un réseau, via un grand nombre de botnets (ordinateurs zombies). Cette attaque peut avoir pour conséquence l obstruction d accès à un site web, ce qui peut être très préjudiciable pour un site de vente en ligne par exemple. Expliquez l'acronyme "EDI". L'Échange de Données Informatisées (Electronic Data Interchange, EDI) désigne l échange de données entre deux ordinateurs de deux organisations différentes, via des protocoles standardisés (comme XML). L avantage d un tel échange est d automatiser le traitement de l information en réduisant les interventions humaines, rendant ainsi les échanges plus fiables et plus rapides. Aujourd'hui, lorsqu on fait nos courses au supermarché, plus de 90% des produits achetés ont été commandés par EDI, sans retaper les données (donc gain de temps et d'argent, et réduction des erreurs de saisie). 9. ERP et applications transversales : intégrations des données et des processus métier Lire aux moins une fois, afin de pouvoir répondre aux questions suivantes. Expliquez le concept "Système gestion de la relation client" (Consumer Relationship Management, CRM). Le système de gestion de la relation client fournit de l information et des outils pour améliorer le service à la clientèle et ainsi augmenter la valeur à vie du client. Ces systèmes intègrent toutes les données sur les clients, les consolident et les analysent avant de transmettre les résultats aux divers points de service à la clientèle de l entreprise. Le logiciel de CRM est un progiciel qui peut accomplir de diverses tâches : - Automatisation de la force de vente en facilitant l échange d information sur le client et les services de vente. - Service à la clientèle : assignation et gestion des demandes de service des clients. - Marketing : planification du marché, gestion des canaux de promotion, - 10

11 CRM opérationnel >< CRM analytique Alors que le CRM opérationnel comprend les applications orientées vers le client que nous avons vu jusqu ici, le CRM analytique comprend des applications qui analysent des données sur le client générées par les applications CRM opérationnelles, afin de fournir de l information qui aidera à améliorer la gestion de la performance de l entreprise. Par exemple, si le CRM opérationnel gère la vente en ligne, le CRM analytique identifie les tendances en longueur du cycle de vente, la taille moyenne des commandes, 11

Intro info définitions

Intro info définitions Intro info définitions Apprentissage individuel SI Internet Intranet Extranet Ethernet Web Progiciel Système ERP Infrastructure technologique 5 périodes d évolution de plateforme technologique Ensemble

Plus en détail

Urbanisme du Système d Information et EAI

Urbanisme du Système d Information et EAI Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Les Architectures Orientées Services (SOA)

Les Architectures Orientées Services (SOA) Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs

Plus en détail

Fiche de l'awt Intégration des applications

Fiche de l'awt Intégration des applications Fiche de l'awt Intégration des applications Aujourd'hui, plus de 40 % des budgets de développement en informatique sont liés à l'intégration de données dans les systèmes d'information. Il s'agit donc d'une

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

informatisé de l'entreprise

informatisé de l'entreprise M542 - Fonctionnement informatisé de l'entreprise PLAN : Fonctionnement informatisé de l'entreprise 6h de cours 2h : progiciels, ERP & IAE 1h : Echange de données 1h : Intranet-Extranet 1h : Sécurité 1h

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

LES SOLUTIONS OPEN SOURCE RED HAT

LES SOLUTIONS OPEN SOURCE RED HAT LES SOLUTIONS OPEN SOURCE RED HAT Red Hat, le fournisseur leader Linux et de l open source mondial a son siège à Raleigh, en Caroline du Nord, avec des bureaux dans le monde entier. Red Hat propose les

Plus en détail

Technologie data distribution Cas d usage. www.gamma-soft.com

Technologie data distribution Cas d usage. www.gamma-soft.com Technologie data distribution Cas d usage www.gamma-soft.com Applications stratégiques (ETL, EAI, extranet) Il s agit d une entreprise industrielle, leader français dans son domaine. Cette entreprise est

Plus en détail

La tête dans les nuages

La tête dans les nuages 19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12 Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE La notion «d E-Business» recouvre les différentes applications possibles de l'informatique faisant appel aux technologies de l'information et

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

PRESENTATION DE OpenERP/Odoo. Progiciel de Gestion Intégré Open Source

PRESENTATION DE OpenERP/Odoo. Progiciel de Gestion Intégré Open Source PRESENTATION DE OpenERP/Odoo Progiciel de Gestion Intégré Open Source Qui-sommes nous? - Conseil en management - Conseil et intégration de technologies associées au Management (Business Apps & Décisionnel)

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Cloud Computing et SaaS

Cloud Computing et SaaS Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup

Plus en détail

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification Séminaire national Alger 12 Mars 2008 «L Entreprise algérienne face au défi du numérique : État et perspectives» CRM et ERP Impact(s) sur l entreprise en tant qu outils de gestion Historique des ERP Le

Plus en détail

Assises Métallerie 2013. ERP GPAO en métallerie: quelle offres, comment bien choisir son outil de gestion?

Assises Métallerie 2013. ERP GPAO en métallerie: quelle offres, comment bien choisir son outil de gestion? Assises Métallerie 2013 ERP GPAO en métallerie: quelle offres, comment bien choisir son outil de gestion? ERP dans une PME de métallerie ERP dans une PME de métallerie OBJECTIF DE LA PRESENTATION DEFINITION

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR D ADMINISTRATION DES ENTREPRISES DE GAFSA Département : Informatique Business & High Technology Chapitre 6 : PGI : Progiciels de Gestion Intégrés ERP : Enterprise

Plus en détail

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003

Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 Faire mieux, plus vite, moins cher grâce à la virtualisation du système d informations... Un document eforce France Mars 2003 L évolution vers la virtualisation du système d informations - Page 1 sur 5

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Tarification comparative pour l'industrie des assurances

Tarification comparative pour l'industrie des assurances Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré) Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

ARCHITECTURE DE SAGE ACCPAC

ARCHITECTURE DE SAGE ACCPAC Sage Accpac ERP offre la liberté de choix, l intégration transparente, la haute performance et fiabilité pour les entreprises avant-gardistes axées sur une rentabilité accrue et l avantage de l atout concurrentiel.

Plus en détail

Livre Blanc WebSphere Transcoding Publisher

Livre Blanc WebSphere Transcoding Publisher Livre Blanc WebSphere Transcoding Publisher Introduction WebSphere Transcoding Publisher vous permet d'offrir aux utilisateurs des informations Web adaptées à leurs besoins. Il vous permet, par exemple,

Plus en détail

L évolution des besoins et des solutions d intégration

L évolution des besoins et des solutions d intégration L évolution des besoins et des solutions d intégration Philippe COURTY, CFPIM 1970 1990 L informatisation par grandes fonctions Stocks Appro Achats Comptabilité Ressources humaines Production Etc Premier

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Introduction à Microsoft InfoPath 2010

Introduction à Microsoft InfoPath 2010 Introduction à Microsoft InfoPath 2010 Couplé à Microsoft SharePoint Designer 2010, InfoPath 2010 simplifie la création de solutions de bout en bout sur SharePoint Server 2010, qui contiennent des formulaires

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques

Plus en détail

Des TIC de plus en plus diversifiées dans les entreprises

Des TIC de plus en plus diversifiées dans les entreprises Des TIC de plus en plus diversifiées dans les entreprises Sonia Besnard, Pascale Chevalier, Patrice Victor, Insee Pays de la Loire Danièle Guillemot, Yusuf Kocoglu, Centre d études de l emploi En France,

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

ORACLE 10g Découvrez les nouveautés. Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE

ORACLE 10g Découvrez les nouveautés. Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE ORACLE 10g Découvrez les nouveautés Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE Le Grid Computing d Entreprise Pourquoi aujourd hui? Principes et définitions appliqués au système d information Guy Ernoul,

Plus en détail

Fiche de l'awt Qu'est-ce qu'un Intranet?

Fiche de l'awt Qu'est-ce qu'un Intranet? Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Mise en œuvre des serveurs d application

Mise en œuvre des serveurs d application Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés

Plus en détail

Chapitre 4: Introduction au Cloud computing

Chapitre 4: Introduction au Cloud computing Virtualisation et Cloud Computing Chapitre 4: Introduction au Cloud computing L'évolution d'internet Virt. & Cloud 12/13 2 Définition Le cloud computing est une technologie permettant de délocaliser les

Plus en détail

1 JBoss Entreprise Middleware

1 JBoss Entreprise Middleware 1 JBoss Entreprise Middleware Les produits de la gamme JBoss Entreprise Middleware forment une suite de logiciels open source permettant de construire, déployer, intégrer, gérer et présenter des applications

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 6 : Customer Relationship Management (CRM) Sommaire Introduction... 1 Les enjeux

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

La solution Full Web pour optimiser vos équipements

La solution Full Web pour optimiser vos équipements D S D S Y S T E M G M A O A L T A Ï R 1 0 0 % W E B La solution Full Web pour optimiser vos équipements Aujourd'hui plus que jamais, votre succès dépend de votre capacité à gérer la maintenance. Peut importe

Plus en détail

HelpDesk. Sept avantages de HelpDesk

HelpDesk. Sept avantages de HelpDesk HelpDesk Artologik HelpDesk est l outil rêvé pour ceux qui recherchent un programme de support et de gestion des tickets alliant facilité d utilisation et puissance. Avec Artologik HelpDesk, vous pourrez

Plus en détail

LoReNa : pour dynamiser votre Relation Client (CRM)

LoReNa : pour dynamiser votre Relation Client (CRM) LoReNa : pour dynamiser votre Relation Client (CRM) Valorisez votre Relation Client! http://www.lorena.pro/nossolutions/crm.aspx Introduction La connaissance du client est une des bases de la réussite

Plus en détail

4 conseils pour une production informatique multiplateforme et sécurisée

4 conseils pour une production informatique multiplateforme et sécurisée 4 conseils pour une production informatique multiplateforme et sécurisée Livre Blanc Les données présentes dans le datacenter peuvent contenir de nombreuses informations stratégiques sur l activité et

Plus en détail

Entreprises Solutions

Entreprises Solutions ERP Entreprises Solutions Choisir un progiciel de gestion intégrée Questions de technologie? 1 Dans le choix d une solution de gestion intégrée de type PGI/ERP, les aspects fonctionnels sont clés. L entreprise

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué. Copyright 2013 Orditech. Tous droits réservés. Version 2.

Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué. Copyright 2013 Orditech. Tous droits réservés. Version 2. Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué Qu'est-ce que le Cloud Computing? Concept qui désigne l'externalisation des données sur des serveurs distants Avantages

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

Les Réunions Info Tonic. Utiliser les logiciels libres dans mon entreprise Mardi 21 janvier 2014

Les Réunions Info Tonic. Utiliser les logiciels libres dans mon entreprise Mardi 21 janvier 2014 Les Réunions Info Tonic Utiliser les logiciels libres dans mon entreprise Mardi 21 janvier 2014 Intervenants : Utiliser les logiciels libres dans mon entreprise Jean-Luc Malet et Olivier Heintz, Nereide

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

COMMENT BOOSTER LA PERFORMANCE DE VOTRE ENTREPRISE? QUELLES SOLUTIONS ERP A L ERE DU NUMERIQUE? JEN 9 & 10 AVRIL 2015

COMMENT BOOSTER LA PERFORMANCE DE VOTRE ENTREPRISE? QUELLES SOLUTIONS ERP A L ERE DU NUMERIQUE? JEN 9 & 10 AVRIL 2015 COMMENT BOOSTER LA PERFORMANCE DE VOTRE ENTREPRISE? QUELLES SOLUTIONS ERP A L ERE DU NUMERIQUE? JEN 9 & 10 AVRIL 2015 Ce Nouveau Monde de l Entreprise, il est pour vous. LA NUMERISATION DE NOS USAGES L

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Famille IBM WebSphere Application Server

Famille IBM WebSphere Application Server IBM Famille IBM Le socle applicatif qui répond à vos besoins métier Points clés Bâtir un socle solide et réduire les coûts avec un serveur d applications répondant à vos besoins métier Gagner en agilité

Plus en détail

Les activités numériques

Les activités numériques Les activités numériques Activités de l entreprise et activités numériques de l entreprise convergent de plus en plus au sein de la chaîne de valeur, c est-à-dire la manière avec laquelle une entreprise

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013

La nouvelle donne des espaces de travail mobiles. Didier Krainc 7 Novembre 2013 La nouvelle donne des espaces de travail mobiles Didier Krainc 7 Novembre 2013 L arrivée de nouvelles technologies insuffle une nouvelle dynamique Santé publique Smart grids Smart buildings Distribution

Plus en détail