Juillet 2002 – Juin 2003 Rapport Annuel Maître d’apprentissage : Cédric Legrand Apprenti : Jean-Michel Amiot Tutrice : Martine Rousseau.

Slides:



Advertisements
Présentations similaires
I- Qu’est ce qu’un réseau informatique ?
Advertisements

Botnet, défense en profondeur
« Les Mercredis du développement » Introduction Office « 12 » Présenté par Bernard Fedotoff Microsoft Regional Director Agilcom.
Service d'accès à des applications via l'ENT. Université de Rennes 1 : le serveur dapplications Le contexte Les objectifs La solution mise en place Conclusion.
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Collaborer avec DropBox 17 mai 2011 Patrice Supper.
Nicolas Galliot M2SIR David Raspilaire
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Applications et Techniques
PROJET DU RECTORAT DE TOULOUSE LE SITE ACACIA
Exposé de Système - Informatique et Réseau
DIAS PEREIRA Maxime & AIMEUR Amar vous présentent
Les réseaux informatiques
Place de lENT… … dans lenseignement de la Technologie.
TP 3-4 BD21.
Lycée Gutenberg de Créteil Lycée La Mare carrée de Moissy-Cramayel
Système de stockage réseaux NAS - SAN
Exports / Imports des bases de données
Cursus des formations informatique Programme
RAPPORT DE STAGE France Télécom mai juin 2004.
Administration système
Module 16 : Implémentation de serveurs Windows 2000
BERNARDIN Benoît Lycée Louis Pergaud
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
ePolicy Orchestrator de McAfee
Développement d’application web
Module 1 : Installation de Windows 2000 ou mise à niveau vers Windows 2000.
Module 2 : Configuration de l'environnement Windows 2000.
Un outil de tests de sécurité V 1.3
Solvent eXtraction Database - INTERNET -
Jim Graham Services du Réseau GISIN Activer l´Échange de Données des Espèces Envahissantes Jim Graham, Annie Simpson, Catherine Jarnevich, Greg Newman,
Etude de cas ISIS INTERCONNEXION DE DOMAINE WINDOWS 2000
CAS COMPTOIR (TD1 / SI3) TRANSFORMATION D’UN SI EXISTANT 1.
Vue d'ensemble Préparation de l'installation
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Cité Scolaire Robert Schuman réinstallation de nouveaux postes
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
Cours 2053A : Implémentation de Microsoft Windows 2000 Professionnel et Server.
Architecture d’une application WEB Statique:
Réalisé par : Berkani Nabila & Ibesaine Fatiha
La voix sur IP, PABX et LAN
COMPARAISON ENTRE GNUTELLA ET FREENET
ToIP Wi-Fi/Bluetooth Khalil MIGHRI – Yoni HADDAD Licence pro ASUR 2010.
Centralisation des sites web d’ELTA & Mise en place d’un serveur NAS
Citrix ® Presentation Server 4.0 : Administration Module 1 : Généralités sur le cours et présentation des participants.
Tendances du marché "GC" Une approche progiciels
Sécurité : Architecture et Firewall
Citrix ® Presentation Server 4.0 : Administration Module 12 : Sécurisation de l'accès aux ressources publiées.
Liste des activités Professionnels
Ma découverte de l’IPv6 à travers l’apprentissage
Séance /10/ Projet de site dynamique avec Dreamweaver : MyCMS
V- Identification des ordinateurs sur le réseau
La recherche pour l’ingénierie de l’agriculture et de l’environnement SSI : Service des Systèmes d’Information Arcintel Administration des postes de travail.
Antivirus TrendMicro Achat d’une licence illimitée par le Rectorat de Nantes.
Mise en œuvre d’un serveur DHCP
TI3 Les TI comme outils de transformation de l’entreprise
Catégorie : Environnement informatique B2i Adultes Dossier de compétences.
Plan - Leçon TI-2 l Principaux outils de la bureautique l Le courrier électronique chez SICO l L’architecture technologique chez SICO l La question de.
ARCHITECTURE LOGIQUE DES RESEAUX
Mise en place d’un entrepôt de données
Vendre l’offre StorageWorks GV13 Identifier les opportunités.
GESTION DES DOCUMENTS SUR LE SERVEUR 13/10/2015 L.I.S. votre partenaire informatique 1 CABINET MARTIN S.A. 11 grand rue ILLFURTH L.I.S. LINDECKER.
Internet Le Réseau des Réseaux Découverte & utilisation.
Nicolas HO.  Installation, intégration et administration des équipements et des services informatiques  Maintien de la qualité des services informatiques.
CATALOGUE DES FORMATIONS Windows 2015 Formateur : KAMAL Laiss.
Haute disponibilité pour les bases de données Osman AIDEL.
JI2006Muriel Gougerot - Nicole Iribarnes Virtualisation au LAPP.
Page 1 Département Office Département des constructions et des technologies de l'information Département de l'instruction publique SIEF MEMO.
Transcription de la présentation:

Juillet 2002 – Juin 2003 Rapport Annuel Maître d’apprentissage : Cédric Legrand Apprenti : Jean-Michel Amiot Tutrice : Martine Rousseau

Introduction

Plan 1. La Société Beghin-Say 2. Mes activités dans le service 3. Migration de l’antivirus

1. La Société Beghin-Say 1.1. L’histoire de Beghin-Say 1910 : Création de Beghin 1973 : Fusion de Beghin et Say 1992 : Fusion d’Eridania et Beghin-Say 2001 : Scission du groupe 2002 : Cession de la participation d’Edison

1. La Société Beghin-Say 1.1. Le service Micro Sécurité Évolution Disponibilité Gestion des Anomalies

2. Mes activités L’assistance à l’utilisateur Préparation, configuration et personnalisation des stations de travail

3. Migration de l’antivirus 3.1. Qu’est-ce qu’un virus ? - Les virus applicatifs - Les virus systèmes - Les macro-virus - Les virus de « script » - Les Vers - Les « Chevaux de Troie »

3. Migration de l’antivirus 3.2. Mode de propagation - le courrier électronique - les stations de travail - les serveurs - le trafic Internet

3. Migration de l’antivirus

3.3. Présentation de Trend OfficeScan Insertion d’OfficeScan dans le réseau - Serveur - Client - Contrôle centralisé du client

3. Migration de l’antivirus 3.3. Présentation de Trend OfficeScan Fonctionnement

3. Migration de l’antivirus 3.4. Installation - Partie Serveur Serveur Dédié Serveur en mode fichier Serveur HTTP - Partie Cliente

3. Migration de l’antivirus 3.5. Mode Fichier/HTTP - Principe des deux modes - Communications

3. Migration de l’antivirus 3.6. Mise à jour - Mode HTTP - script de connexion - de moteurs de scan et de programmes

3. Migration de l’antivirus

Conclusion