Restructuration d applications Java Temps réelCédric Mouats
La restructuration de programmes consiste à apporter des modifications sur la structure interne de ces programmes, pour différents buts tels que la facilité de compréhension et de maintenance, l’optimisation, l’ordonnancement de tâches, la facilité de conversion d’un langage à un autre, ou la détermination de modules réutilisables. Dans ce travail, nous avons conçu et implémenté un système de restructuration de programmes Java temps réel, qui permet d’obtenir une sensible amélioration de l’ordonnançabilité de ce type d’applications.
En effet, les programmes associés à des systèmes temps réel doivent être logiquement corrects et doivent s’exécuter sans fautes temporelles. Afin de satisfaire leurs échéances, les tâches de ces systèmes sont ordonnancées par des techniques adéquates. Dans le cas par exemple, où un ensemble de tâches serait non ordonnançable, le programmeur procède à des opérations manuelles de modification, de réglage et de restructuration de l’application, afin de la rendre ordonnançable. De telles opérations sont lentes, coûteuses, et non contrôlables. Les solutions existantes dans ce domaine, sont de nature à améliorer l’ordonnançabilité d’une tâche.
Etant donné que Java est un langage de programmation purement orienté objet, nous avons utilisé les modèles de représentation de dépendances qui tiennent compte des différents aspects des systèmes orientées objets tels que la réutilisation et le polymorphisme.
L’usage des smartphones et tablettes en entreprise se développe de manière exponentielle. Aujourd’hui, comment concilier mobilité et sécurité ? Ce guide vous permettra :
D’en savoir plus sur les avancées technologiques en matière de protection des appareils mobiles et sur la diversité des risques encourus
De faire un point sur le niveau de protection de votre flotte mobile
De bien choisir une solution MDM (Mobile Device Management) adaptée à votre politique globale de sécurité
De découvrir les 10 bonnes pratiques à adopter en matière de mobilité
Project SI, 0140962119, votre partenaire expert de proximité, intègre des solutions et des services informatiques à destination des entreprises, des associations et des collectivités territoriales.
COMSMART "Opérateur de services connectés" Thierry Langé
Concevoir déployer et maintenir des solutions numériques métiers devient compliqué à anticiper pour un donneur d'ordres.
La multitude d'offres et de leurs évolutions technologiques continuelles peut générer une crainte d'innovation. COMSMART répond à cette problématique en proposant une prestation d'opérateur de services connectés. Il suffit juste de contracter un abonnement mensuel auprès de VIDEOCOM et nous nous chargeons en tant que délégataire, tiers de confiance de vous conseiller, de déployer et de maintenir vos solutions numériques. Une réponse viable, pérenne, sécurisée et durable répondant à vos réseaux numériques.
Restructuration d applications Java Temps réelCédric Mouats
La restructuration de programmes consiste à apporter des modifications sur la structure interne de ces programmes, pour différents buts tels que la facilité de compréhension et de maintenance, l’optimisation, l’ordonnancement de tâches, la facilité de conversion d’un langage à un autre, ou la détermination de modules réutilisables. Dans ce travail, nous avons conçu et implémenté un système de restructuration de programmes Java temps réel, qui permet d’obtenir une sensible amélioration de l’ordonnançabilité de ce type d’applications.
En effet, les programmes associés à des systèmes temps réel doivent être logiquement corrects et doivent s’exécuter sans fautes temporelles. Afin de satisfaire leurs échéances, les tâches de ces systèmes sont ordonnancées par des techniques adéquates. Dans le cas par exemple, où un ensemble de tâches serait non ordonnançable, le programmeur procède à des opérations manuelles de modification, de réglage et de restructuration de l’application, afin de la rendre ordonnançable. De telles opérations sont lentes, coûteuses, et non contrôlables. Les solutions existantes dans ce domaine, sont de nature à améliorer l’ordonnançabilité d’une tâche.
Etant donné que Java est un langage de programmation purement orienté objet, nous avons utilisé les modèles de représentation de dépendances qui tiennent compte des différents aspects des systèmes orientées objets tels que la réutilisation et le polymorphisme.
L’usage des smartphones et tablettes en entreprise se développe de manière exponentielle. Aujourd’hui, comment concilier mobilité et sécurité ? Ce guide vous permettra :
D’en savoir plus sur les avancées technologiques en matière de protection des appareils mobiles et sur la diversité des risques encourus
De faire un point sur le niveau de protection de votre flotte mobile
De bien choisir une solution MDM (Mobile Device Management) adaptée à votre politique globale de sécurité
De découvrir les 10 bonnes pratiques à adopter en matière de mobilité
Project SI, 0140962119, votre partenaire expert de proximité, intègre des solutions et des services informatiques à destination des entreprises, des associations et des collectivités territoriales.
COMSMART "Opérateur de services connectés" Thierry Langé
Concevoir déployer et maintenir des solutions numériques métiers devient compliqué à anticiper pour un donneur d'ordres.
La multitude d'offres et de leurs évolutions technologiques continuelles peut générer une crainte d'innovation. COMSMART répond à cette problématique en proposant une prestation d'opérateur de services connectés. Il suffit juste de contracter un abonnement mensuel auprès de VIDEOCOM et nous nous chargeons en tant que délégataire, tiers de confiance de vous conseiller, de déployer et de maintenir vos solutions numériques. Une réponse viable, pérenne, sécurisée et durable répondant à vos réseaux numériques.
Akantha, solutions logicielles pour avocats et professions du droitAkantha
Spécialistes du droit depuis 1994, Akantha édite des solutions logicielles pour avocats et professionnels du droit
- Portalis, permet une gestion industrielle des dossiers instruits
- Portalis web est l'extranet qui assure les relations au quotidien entre le cabinet et ses partenaires,
- GED ACCESS, la solution pour la gestion des documents
Une plaquette commerciale des services actuellement proposés par Mon Cloud. Inventaire, ticketing, supervision, sauvegarde, sécurisation de la messagerie, sensibilisation à la cybersécurité et au RGPD, serveurs à la demande...
Migration des réseaux d agence : les apports de Windows Server 2012 R2Microsoft
Dans cette session, vous découvrirez comment Windows Server 2012 et 2012 R2 couplé à System Center 2012 R2 vous permet de gérer en central vos environnements d’agence. Nous aborderons en particulier les sujets de la virtualisation, orchestration, supervision, gestion de configuration, sauvegarde et le traitement des impressions en agence.
Speakers : Nicolas Escalas (Alfun), Jean-Marie Savin (Microsoft)
Transformer votre Cloud : est-ce si simple ? La réponse avec les solutions EM...Microsoft Ideas
Au travers d'un témoignage client, EMC vous présente ses solutions qui accélèrent de manière unique votre transition vers le Cloud. Obtenez un stockage 25 % plus efficace, des applications aux performances 25 fois plus rapides, des sauvegardes 10 fois plus rapides et des récupérations 30 fois plus rapides grâce à nos solutions de virtualisation et de Cloud computing. Cisco expliquera comment son offre de serveurs UCS vient compléter le stockage EMC et de quelle manière cette infrastructure matérielle s’intègre aux couches logicielles « Systèm Center » de Microsoft pour offrir une solution complète de Cloud agile et évolutive. Session présentée par le partenaire : EMC.
Speakers : Eric Debray (Cisco), Thierry Vallier (EMC), Sébastien Verger (EMC)
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsMicrosoft
Azure Log Analytics est un service d’Operations Management Suite (OMS) qui vous permet de collecter et d’analyser les données générées par les ressources de votre Cloud et de vos environnements locaux. Il vous fournit des informations en temps réel à l'aide d’une recherche intégrée et de tableaux de bord personnalisés permettant d’analyser facilement des millions d'enregistrements. Cette session sera l'occasion de découvrir ce service.
This document contains testimonials from various clients praising the translation work of Christian. Some of the key points made in the testimonials include a client praising Christian's reactivity and quality of work. Another client said it was a pleasure to work with Christian and thanked him for his work. A third client said they only made minor changes to a translation. One testimonial praised Christian for his attention to detail and hard work. Another client said Christian always responds quickly and provides great quality in his translations. A final testimonial from an account manager said that translations Christian provided were well received and praised by actors involved in the projects.
This document contains testimonials from various clients praising the translation work of Christian. Some of the key points made in the testimonials include a client impressed by Christian's attention to detail and appreciating his hard work. Another client thanks Christian for always being quick to respond and providing great quality in his translations. A testimonial also mentions that a client was so happy with how well the translated scripts for a project turned out that they provided Christian with an additional bonus payment for doing such a good job.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
1. Dossier
de solutions
Solutions Altiris* pour les PC
Altiris* Network Discovery
Altiris* Quarantine Solution
de technologie Intel® vPro™
Altiris* Real Time System
Manager
Technologie Intel® vPro™ Entreprise Altiris est l’un des leaders de l’administration orientée services. La modularité et
l’évolutivité de ses solutions permettent d’administrer des infrastructures
informatiques hétérogènes et éclatées.
Enjeux Rationaliser l’administration, le dépannage, la mise à jour et la sécurisation d’un
parc d’entreprise, notamment par la possibilité de réaliser ces opérations à distance
et en temps réel
Solution logicielle Altiris* Quarantine Solution, Altiris* Real Time System Manager, Altiris*
Network Discovery et d’autres solutions Altiris1
Solution matérielle PC dotés de la technologie Intel® vPro™
Visibilité du parc : respect des règles, limitation des risques et baisse
des coûts
Le fil rouge qui sous-tend la problématique de l’administration et de la sécurisation du
parc micro-informatique est la maîtrise de celui-ci : maîtrise de l’environnement réseau,
maîtrise des faiblesses sécuritaires et maîtrise des postes eux-mêmes. C’est pourquoi
Altiris et Intel travaillent en collaboration afin de donner aux services informatiques
le niveau de maîtrise qu’ils recherchent pour assurer à distance et en temps réel
l’administration, la mise en service ainsi que la reprise sur incident ou sur sinistre.
Grâce à des PC de technologie Intel vPro appliquant les solutions Altiris, les services
informatiques peuvent accomplir plus rapidement des opérations de configuration et
d’administration par ailleurs plus chirurgicales en les automatisant en outre davantage,
ce qui se traduit par un meilleur respect des règles de l’entreprise, un rendement accru
des moyens informatiques et une baisse des charges d’exploitation.2
2. Enjeux Grâce à ces PC, les administrateurs sont en effet en mesure d’amorcer un
Face à la complexification de parcs toujours plus vastes et hétérogènes, PC à partir d’un volume distant (image de démarrage au centre d’assistance,
alliée à la recrudescence des attaques numériques sur les PC en réseau, par exemple) ou d’outils de diagnostic sur un serveur, à l’aide de la fonction
l’administration et la gestion micro-informatiques représentent une tâche IDE-R (IDE Redirect). Ils peuvent alors, grâce à une fonction de redirection
difficile et fastidieuse. Cette situation tient en partie du fait qu’il était SOL (Serial-over-LAN) sur console d’administration, mettre en œuvre une
impossible jusqu’ici de contrôler, d’administrer comme de sécuriser des procédure de diagnostic, de dépannage ou les deux, sans intervention de
postes éteints ou dont le système d’exploitation n’est pas opérationnel. l’utilisateur, sans se déplacer et sans passage par le centre de maintenance.
Sans parler des pirates, des virus et autres menaces sécuritaires et Il est à présent possible de résoudre une plus grande partie des
jusqu’aux utilisateurs eux-mêmes qui risquent d’inhiber ou de supprimer dysfonctionnements logiciels depuis la console d’administration, par
les agents d’administration et de sécurité, privant ainsi les services exemple pour envoyer à un PC des fichiers à installer ou bien le réimager.
informatiques de toute visibilité comme de tout contrôle sur les postes, La résolution des défaillances matérielles est elle aussi plus simple et
leur configuration matérielle et logicielle. Impossible aussi d’installer plus rapide puisque les techniciens peuvent consulter la marque et le
une mise à jour sur tout un parc en même temps, parfois parce les modèle d’un composant à remplacer, qui sont stockés en mémoire non
utilisateurs y font barrage. Impossible, enfin, de placer rapidement volatile, et ainsi effectuer le dépannage en une seule intervention.
certains postes en quarantaine pour éviter par exemple la propagation
d’un virus par le réseau… Mise à jour automatique et à distance des postes, même éteints
Les PC de technologie Intel vPro sont dotés d’une fonction de
Réponse : solutions Altiris sur PC de technologie Intel® vPro™ télédémarrage qui renforce les possibilités d’automatiser les procédures
En exploitant les fonctions matérielles innovantes intégrées aux PC de maintenance, dont les mises à jour, pour programmer celles-ci de nuit
de technologie Intel vPro, qui renforcent leur administrabilité et leurs par exemple. De plus, contrairement aux technologies existantes, les
capacités de virtualisation, Altiris rationalise l’administration et la commandes d’actualisation sont authentifiées et chiffrables par logiciel.
sécurisation du parc.
Sur PC de technologie Intel vPro, Altiris RTSM permet ainsi aux services
Les solutions de cet intervenant assurent aux administrateurs de pouvoir informatiques de lancer une mise à jour à tout moment. Lorsque la
communiquer, en permanence et en temps réel, avec un poste par procédure de scrutation détecte un poste éteint, Altiris RTSM le
l’intermédiaire d’un canal matériel qui ne passe pas par le système téléamorce, y installe la mise à jour et le remet dans l’état où son
d’exploitation. Ce canal procure en outre de très larges possibilités utilisateur l’avait laissé (allumé, éteint ou en veille).
d’intervention et de suivi : télédémarrage, alertes proactives,
renseignements persistants sur la configuration, contrôle matériel Filtrage du trafic réseau entrant et sortant
du trafic réseau et surveillance des agents logiciels. Les PC de technologie Intel vPro comportent des filtres matériels
programmables qui examinent leur trafic réseau en entrée et en sortie.
Altiris exploite également les fonctionnalités matérielles de virtualisation
Ces filtres analysent les paquets de données avant qu’ils ne soient, dans
des PC de technologie Intel vPro.3 Altiris Quarantine Solution (AQS), par
un sens, transmis au système d’exploitation et, dans l’autre, au réseau.
exemple, aménage une partition d’administration gérée sous la forme
Or les solutions Altiris autorisent à présent les administrateurs à définir
d’un environnement virtuel « léger », isolé du système d’exploitation
des actions conditionnelles en fonction du comportement de ces paquets.
utilisateur. Celle-ci procure de ce fait aux administrateurs un espace
indépendant et réservé, sur lesquels ils sont seuls à pouvoir intervenir. Si un technicien estime ainsi que la sécurité d’un poste risque d’avoir été
compromise, il peut employer ces solutions pour faire vérifier par les
Limitation des interventions sur site filtres en question le trafic réseau en entrée et sortie sur l’ensemble du
Sur PC de technologie Intel vPro, Altiris* Real Time System Manager sous-réseau auquel appartient le poste. Si un filtre réagit, ces solutions
(RTSM), par exemple, permet aux services informatiques de démarrer, sont en mesure de consigner l’événement, d’en avertir immédiatement le
dépanner, diagnostiquer et réimager les postes à distance, même si technicien ou bien d’activer un « interrupteur » d’endiguement. L’action
l’amorçage à partir de leur disque dur n’est pas possible. Il en découle de cet interrupteur est définie (à l’aide des solutions Altiris) en fonction
une diminution des interventions sur site, les utilisateurs peuvent se des règles informatiques de l’entreprise : déconnexion du chemin de
remettre plus rapidement au travail et ils restent plus sereins. données du PC entre le réseau et le système d’exploitation ou bien
restriction de ses échanges réseau dans des limites prédéterminées,
le temps qu’un technicien analyse l’attaque supposée.
3. De plus, même si le chemin des données réseau est fermé, les ports De plus, comme ces règles qui régissent le trafic réseau sont mises en
d’intervention des solutions Altiris restent ouverts, ce qui permet de œuvre depuis la partition d’administration et à partir de composants
continuer à communiquer avec un PC, de rectifier le problème et de matériels, elles échappent à toute intervention de l’utilisateur ou action d’un
reconnecter la machine au réseau. pirate et résistent aux attaques numériques. Les services informatiques
disposent ainsi d’un environnement réservé où consigner les règles de
Persistance des agents mise en quarantaine d’un poste et de restriction de ses accès réseau.
Souvent, les utilisateurs inhibent ou suppriment les agents logiciels parce
qu’ils les perturbent dans leur travail. Or les solutions Altiris exploitent Conclusion
aujourd’hui la partition d’administration mentionnée plus haut pour La technologie Intel vPro et les solutions Altiris d’administration et de
masquer les opérations de maintenance aux yeux de l’utilisateur et sécurisation conjuguent tout un ensemble de fonctionnalités logicielles
prévenir toute intervention de ce dernier sur celles-ci. En particulier, et matérielles originales qui permettent aux services informatiques de
cette partition exerce une surveillance sur les agents qui dépendent du recouvrer la maîtrise du parc et qui contribuent à limiter les interventions
système d’exploitation utilisateur : si une scrutation met en évidence sur site, à éliminer les conflits logiciels, à accélérer la restauration des
qu’un agent ne répond pas, cette anomalie est alors immédiatement applications endommagées ainsi qu’à renforcer la conformité du parc aux
consignée en mémoire protégée et, si les règles prédéfinies le prévoient, règles informatiques de l’entreprise.
elle est signalée à la console Altiris.
On peut également faire appel aux solutions Altiris, par exemple AQS, sur
Lorsque les services informatiques en sont avertis, ils peuvent, toujours des PC de technologie Intel® vPro™ pour isoler les fonctions et opérations
depuis cette console, lancer un contrôle d’intégrité de l’agent en question. d’administration par rapport au système d’exploitation utilisateur. Cette
Si celui-ci n’est qu’inhibé mais toujours présent et intègre, les solutions disposition permet aux services informatiques de réaliser une plus grande
Altiris peuvent engager automatiquement la réactivation de l’agent, partie de leurs interventions à l’arrière-plan ainsi que de renforcer l’auto-
à distance et sans intervention humaine. Si l’agent a été compromis par matisation de ces processus en vue d’une exécution dans des plages
un virus ou autre type d’attaques numériques, ces solutions peuvent horaires où elles ne perturbent pas les utilisateurs. La synergie instaurée
néanmoins placer le poste en quarantaine dans l’attente d’une résolution, par les solutions Altiris et les PC de technologie Intel vPro facilite la lutte
là encore en fonction des règles établies. La synergie entre les solutions contre les menaces sécuritaires, favorise un renforcement dans la
Altiris et la technologie Intel® vPro™ permet ainsi aux services informatiques continuité de service du parc et contribue à réduire globalement les
de mieux faire respecter les règles édictées. coûts d’administration et de sécurisation des postes.
Isolement conditionnel
Les solutions Altiris autorisent les administrateurs à définir les critères
que doit respecter un poste pour être autorisé à se connecter au réseau ATO U T S D E L A S O LU T I O N
et dans quelle mesure. Il s’agit par exemple de lui imposer tel ou tel • Rationalisation de la résolution des défaillances :
contrôle à intervalles réguliers, pour vérifier que certains services donnés démarrage, diagnostic et dépannage à distance.
y sont actifs et que le correctif le plus récent pour son navigateur
Internet a été mis en œuvre. • Mise en quarantaine conditionnelle grâce à des
filtres matériels sur trafic entrant et sortant,
En fin de procédure, ce contrôle établit l’état de fonctionnement du poste : protégés des utilisateurs.
contaminé, en quarantaine, en vérification, R.A.S. ou inconnu. Les solutions
Altiris consignent cet état sur la partition d’administration. Les règles • Réalisation de certaines interventions critiques
définies par les services informatiques en fonction de l’état d’un poste à partir d’une partition d’administration stable
conditionnent alors le type de trafic réseau autorisé pour celui-ci — par et inviolable, gérée indépendamment du système
exemple trafic limité au courrier électronique pour un PC dont l’état est d’exploitation utilisateur.
« inconnu » — ou déclenchent une action — par exemple téléchargement • Meilleure maîtrise du parc pour l’application
de correctifs sur un PC « en quarantaine ». des règles de sécurité et d’administration.