Réf. CS&S/ISE/DFC/TES,xxxx/-/02

Slides:



Advertisements
Présentations similaires
LE GEOPORTAIL DE L’URBANISME T ERRITOIRES CONNECTÉS U NE TRANSFORMATION NUMÉRIQUE POUR TOUS LES TERRITOIRES.
Advertisements

( Cliquez pour passer à la page suivante ). Principe Fonctionnement COMETE Web est un module extranet du logiciel COMETE que nous avons fait développer.
AbulEdu – Solution libre pour l'école AbulÉdu Solution logicielle sur mesure pour l'Éducation.
Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
Le système Raid 5 Table des matières Qu'est ce que le RAID ? Les objectifs Le raid 5 Les avantages et les inconvénients Les composants d’un Raid.
Séminaire Novembre 2006 Serveur pédagogique : Scribe.
Présentation Scribe NG Serveur pédagogique École Numérique Rurale (Présentation 2009)
1 An Aareal Bank Group company Convention Clients Aareon 2016 Intégration de Chorus Portal Pro 2017 Magali Medal, Responsable du pôle gestion financière.
Séminaire Novembre 2006 Séminaire Novembre 2006 Bilan et perspectives.
Vers les usages... Le projet EnvOLE séminaire EOLE novembre 2006, Dijon Accueil Orientations Architecture Socle > EnvOLE Services > Centre de ressources.
Scribe Serveur pédagogique Séminaire octobre 2009.
Les besoins des entreprises en matière de maîtrise de leur S.I Les performances Métiers Le bon fonctionnement des Infrastructures Le dimensionnement des.
15/11/20161DRT du CRDP de l'académie de Lyon Eole – Scribe Votre nouvelle organisation du réseau informatique pédagogique DRT : Département Ressources.
1 Identifier les composants d’un réseau local. 2 Les composants d’un réseau Des ordinateurs, appelés stations... …munis d’une carte réseau leur permettant.
PROJET START GMSI 15.3 Jérémy, Alex, Ly, Jaouad, Robin.
" Le satellite pour l'aménagement numérique du territoire : L’exemple de l’Accès Internet haut débit pour les écoles en Irlande " Olivier RISSE Business.
Connaissance, Qualité Risques
Vers une Université Numérique : Système d’Information et ENT
Mise en place d’un système de partage de fichiers
Outil Système Complet d'Assistance Réseau
“Administration” du projet : Gestion documentaire Achats
Quelques Infos sur LDAP
E.R.P. ou Progiciels de Gestion Intégrés
CONSEILLER ET ACCOMPAGNER LES CHEFS D’ENTREPRISE AU QUOTIDIEN
ENT QU’EST-CE QU’UN ENT? Plateforme numérique pour:
Les P G I Les Progiciels de Gestion Intégrés
Pack business Entrepreneurs intégral max la solution tout en 1 !
de la productivité individuelle au travail collaboratif
Réalisation d’un prototype d’application Web
Présentation Scribe NG Serveur pédagogique.
Wifi sécurisé et Windows
ETUDE ET OPTIMISATION DU TRANSFERT DE L’INFORMATION VIA UN RESEAU DE
Chiffrement de bout en bout
Séminaire EOLE Dijon Octobre 2010
SOLUTION DE FORMATION Accueil Environnement Santé Sécurité
Pack business Entrepreneurs intégral la solution tout en 1 !
Green IT & Cloud L’empreinte écologique de vos actions numériques & règles juridiques. Désiré BRUCKMANN.
Développement d’une application Android destinée aux commerciaux
Les Pare-Feu.
Parcours de professionnalisation SPERY Thomas
Présentation OCS-Inventory au LAPP
File Transfer Protocol Secure
Séminaire EOLE Beaune Septembre 2007
Pack business Entrepreneurs intégral max la solution tout en 1 !
</Présentation de solutions documentaires>
Circuit technique Forum du CEG 2017 Nicolas Joye Polyvalence Qualité
1 IPSec : IP Security Protocole fournissant un mécanisme de sécurisation au niveau IP. RFC 2401 concernant IPSEC RFC 2402 concernant le mode AH (authentification)
 Définir et suivre la stratégie  Gérer les ressources  Définir les responsabilités et autorités  Écouter les clients  Mesurer la satisfaction des.
Les protocoles de la couche application Chapitre 7.
Observatoire de la Sécurité des Systèmes d'Information et des Réseaux
Application par la composition de micro-services
Exposé de système / réseaux IR3
Réunion des directeurs
FENIX Aperçu GLOBAL DU Système
La BOURSE aux idées aux besoins aux expertises.
Missions Locales Serveur Mutualisé
Le portail Mon Compte Partenaire
PLATE FORME DE GESTION ÉLECTRONIQUE DE DOCUMENTS Présenté par: Amine LARIBI.
Notions d'architecture client-serveur. Présentation de l'architecture d'un système client/serveur Des machines clientes contactent un serveur qui leur.
Réalisé par: SAMMARI RIM SOUID AHLEM AMROUCH HAFEDH
MIGRATION DE DONNEES GEP vers SCONET
Conception de sites web marchands: TD 2
La mise en ligne de Téléservices
Projet CRImage UNIVERSITE STENDHAL GRENOBLE
ATELIER DE FORMATION DES DIRECTEURS D’ÉCOLES SUR LA COLLECTE DES DONNÉES SUR AGCP ET AGCP_CL Présenté par M. KOUMAN ATTA ELIE EXPOSE DE RECADRAGE.
Présentation PISTE pour les partenaires raccordés en API
Implémentation de FTP Rappel sur FTP Relation entre un site Web et FTP
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Internet Stage – Semaine 5.
Transcription de la présentation:

Réf. CS&S/ISE/DFC/TES,xxxx/-/02 Nouvelles Technologies = Nouveaux Services Réf. CS&S/ISE/DFC/TES,xxxx/-/02

Déploiement de l’espace client Origine de l’information Mise en forme Sécurité Espace client Services Catalogue des rechanges Oracle Manufacturing Suivi des demandes Oracle Services Suivi des réparations BdL Suivi des obsolescences Intranet Extranet Internet etc… Autres

THALES Communications Extranet sécurisé Coopérants Administrateur Serveur THALES Communications Serveur d'applications Internet Réseau Pare Feu Pare Feu Administrateur Clients 1 3 Intranet Extranet Internet 2 4 Légende : 1 & 2 un acteur intranet peut lire et écrire sur le serveur d'application extranet 3 & 4 un acteur internet peut lire et écrire sur le serveur d'application extranet 5 & 6 : en aucun cas un acteur intranet ne peut lire et écrire chez un acteur internet, en aucun cas un acteur internet ne peut lire et écrire sur le réseau intranet. 5 6

Sécurité & accès Réseau Intranet Thales DMZ Extranet Utilisateurs via un réseau privatif Plus haut niveau de sécurité : réseau privé sécurisé carte à puce CASIC Serveurs Administrateur Réseau Intranet Thales Utilisateurs firewall Administrateur Serveur d’application DMZ Extranet Fire Wall Utilisateurs via Internet 2 niveaux de sécurités : Login/Password carte à puce CASIC firewall

Le passage de l’EDI vers Internet Actuellement l’EDI classique fournit des services que ne procure pas l’EDI sur Internet Mais le passage de l’EDI sur Internet va se développer grâce à XML (syntaxe permettant d ’insérer des balises dans le document) le premier stade sera de transférer à XML les modalités sémantiques d’échange Pour se préparer au passage de l’EDI dans Internet, il faut travailler dans trois directions : mettre en place l’accès à la documentation de ravitaillement sur Internet développer des technologies passerelles XML-EDI déployer un EDI / XML Suivre les travaux des promoteurs des technologies Edifact (UN/Cefact.NationsUnies ; UNece.Europe ; Edifrance) qui poussent le standard ebXML qui est le rapprochement entre EDI et XML Back Office Adaptateur Front Office

Processus de traitement de l’information Système d'information Oracle Service (gest. réparations) Windchill PDM (Product Data Management) T’INDOC (document) BackOffice Atelier Services & Support Système d'information SSC Système d'information SSC Système d'information SSC Système d'information Client et/ou Système d'information SSC Système d'information ATGM ATDM Ateliers Extraction Adaptation Création Publication Diffusion Exploitation Système d'information Gestion

Extranet sécurisé, fonctionnement multi-unités ERP Oracle XML TCFr XML Administrateur Serveur d'applications e-support THALES ERP xxx XML XML XML Unité x Serveur d'applications XML ERP YYY XML Pare Feu Administrateur Unité y Intranet THALES Phase 1 : les fichiers XML sont fournis à TCFr pour Validation du format XML Validation des données.NationsUnies ; UNece.Europe ; Edifrance) qui poussent le standard ebXML qui est le rapprochement entre EDI et XML Phase 2 : les unités charges, manuellement, les fichiers XML dans l’application e-support intranet TCFr charge manuellement l’application e-support extranet Phase 3 : les unités peuvent utiliser l’automate de chargement des fichiers XML dans l’application e-support intranet L’application e-support extranet est mise à jour automatiquement 1 Intranet Extranet 2

Espace client Mode consultation et requêtes Système d ’information de l ’Industriel Système d ’information du Client Réseau à adressage privé (ENX, portail DGA) Système d’information de l’industriel Extranet sécurisé Client Internet Firewall Firewall Mode consultation et requêtes Le client n ’a besoin que d ’un PC connecté à Internet ou un réseau privé

Espace client Mode intermédiaire (EDI, consultation et requêtes) Système d ’information de l ’Industriel Système d ’information du Client Réseau à adressage privé (ENX, portail DGA) Système d ’information de l ’industriel Extranet sécurisé Client Internet Supports Informatiques Bandes, disque, CDROM etc … Firewall Firewall Le client n’a besoin que d ’un PC connecté à Internet ou un réseau privé Le transfert de données vers le système d ’information du client est effectué en utilisant un support informatique Mode intermédiaire (EDI, consultation et requêtes)

Espace client Mode complet (EDI, consultation et requêtes) Système d ’information de l ’Industriel Système d ’information du Client Réseau à adressage privé (ENX, portail DGA) Système d ’information de l ’industriel Système d ’information du client Extranet sécurisé Extranet sécurisé ou Internet Firewall Firewall Firewall Firewall Dans ce mode les systèmes d ’informations du client et de l ’industriel sont virtuellement connectés Mode complet (EDI, consultation et requêtes)

Serveur d ’applications Réseau à adressage privé Infrastructure Technique Extranet sécurisé Réseau Thalès Administration Firewall-1 Firewall-1 Administration anti-intrusion Serveur d ’applications Sonde anti-intrusion Routeur Antivirus Firewall Firewall-2 Administration Firewall-2 Principes de sécurité L ’Extranet est réservé à des échanges d ’informations avec nos clients, partenaires et fournisseurs, Le certificat d ’authentification et de chiffrage est supporté par une carte à puce, L ’Accès à partir d ’Internet se fait en mode chiffré PKI exclusivement, HTTPS est le seul protocole d ’échange autorisé entre le poste Internet et l ’Extranet, Une Autorité de Certification Française Thales-Trithème (attribution des certificats et clés de chiffrement), Protection physique assurée par deux fire-walls de fournisseurs différents, un serveur de proxy, un détecteur de virus, L ’Authentification et le Contrôle des habilitations d ’accès aux informations sont assurés indépendamment par chaque application Contrôle des agents de sécurité informatique dans l ’attribution et la révocation des droits d ’accès PC Réseau à adressage privé Internet Serveur Unix

Une offre Suivi Achats Opérationnels suivi des réparations (en service depuis novembre 2001) Suivi des biens Suivi des rechanges Suivi des achats etc. Achats Catalogue Achat d’articles et de pièces de rechanges Achat de formation etc. Opérationnels Diagnostic Mise à jour (téléchargements) Documentation Formation Faits techniques etc.

Une offre est disponible H24 et 7Jours/7 dans le monde entier améliore l’inter-activité et la réactivité de tous les acteurs offre une vue dynamique des informations disponibles rend le suivi , la gestion et la consultation faciles au cœur de l’offre MCO Objectif : améliorez la disponibilité opérationnelle du client avec les