PRESAN INFORMATIQUE. Lillian PREVOT Yannick SANZO. Projet SAS
|
|
- Marc-Antoine St-Laurent
- il y a 8 ans
- Total affichages :
Transcription
1 2012 PRESAN INFORMATIQUE Lillian PREVOT Yannick SANZO Projet SAS
2 Sommaire Présentation :... 3 Organigramme :... 3 Charte qualité :... 4 Objectif:... 4 Respect des lois:... 4 Qualité des services fournis:... 4 Suivi en cas de problèmes techniques divers:... 4 Gestion d incident:... 4 Formation du personnel :... 5 Gestion du matériel:... 5 Facturation:... 5 Gestions des données:... 5 Sécurité :... 5 Confidentialité :... 5 Sauvegarde :... 5 Respect du Cahier des charges:... 6 Formation utilisateurs, accompagnement:... 6 Qualité écologique économique et environnementale:... 6 Respect de la concurrence:... 6 Annulation:... 6 Charte informatique :... 7 Charte utilisateur :... 7 Préambule:... 7 Interdictions :... 7 Règles de sécurité de mot de passe :... 9 Protection des données :... 9 Stratégie de groupe :... 9 Equipement informatique :
3 Boite mail : Dossier personnel : Départ / absence/ vacances : Vol: Charte administrateurs : Objet : Mission à titre préventif : Mission a titre curatif : Prise en main à distance : Obligation d information et d alerte : Sanctions : Plan de sécurisation des données : Politique de sécurité des mots de passe : Gestion des données Politique de sauvegarde : Sécurité local serveur : Mémo : Conclusion : Annexe : Information complémentaire sur la loi du 6 janvier 1978 : Plan de continuité d activité (PCA) : Plan de reprise d activité (PRA) : Informations complémentaires filtrage de donnée: Sources divers : Charte qualité :
4 Présentation : L entreprise Pré-San info, EURL créée en 2005, est une société de service qui sous-traite la maintenance de postes utilisateurs, réseaux, serveurs et sauvegardes pour tout types d entreprises. Elle est composée de 14 personnes, profitant ainsi des compétences de chacun. Nous sommes installés au Haillan (33185), à proximité d une zone industrielle et des accès routiers dans la zone d'activités, Les 5 Chemins. Nous équipons nos techniciens de téléphone portable et d ordinateur pour qu ils puissent être opérationnels et joignable à chaque instant. Plusieurs voitures de fonctions sont à leurs dispositions, ils se déplacent ainsi rapidement dans toute la région. Pour le confort des partenaires avec lesquels nous travaillons, nous avons aménagé des plages horaires étendues, intégrant un système de rotations des techniciens, de manière à être toujours disponibles. Depuis sa création, notre entreprise n a eu de cesse de chercher à s améliorer. En évolution permanente, Pre-San info à enregistrée un chiffre d affaire de euros pour l année Organigramme : 3
5 Charte qualité : Objectif: L objectif du document est d instaurer une réglementation au sein de l entreprise entre le prestataire d infogérance et le client final. Dans cette charte Pres-San informatique s engage à respecter ces règles de qualité élémentaires. Respect des lois: Notre entreprise, Pre-San informatique, s engage à mettre aux normes votre parc informatique et à respecter la confidentialité des données utilisateurs, conformément aux exigences de la CNIL. Qualité du personnel: Nous sommes en mesure de vous fournir des techniciens compétents, professionnels, disponibles et à l écoutes des utilisateurs. Tous ont une formation «communication & relationnel». Formés par des professionnels de la communication, nos techniciens répondent à toutes les exigences dans ce domaine. Qualité des services fournis: Nous nous engageons à intervenir rapidement, à fournir des réponses rapides et adaptées aux différents besoins de nos clients: Suivi en cas de problèmes techniques divers: Notre entreprise s engage à fournir le personnel nécessaire à la résolution de problème 6 jours sur 7, du lundi au samedi. Pour répondre aux besoins de certains de nos clients nous mettons des techniciens d astreinte à disposition sur des horaires étendues. Gestion d incident: La rapidité et l efficacité de nos interventions est un gage de confiance que nous tenons à respecter avec tous nos clients. Une hotline compétente est disponible, l utilisateur pourra contacter directement nos techniciens par téléphone, par ou par un système de ticket selon les solutions choisies. Nos techniciens pourront intervenir à distance via un logiciel de prise en main à distance ou sur place selon le type de problème rencontré. 4
6 Formation du personnel : L évolution de l informatique en général et des applications métiers est vertigineuse. Afin de maintenir notre niveau de compétence et de réactivité qui font notre succès, nos techniciens sont régulièrement formés techniquement et pédagogiquement sur les systèmes d exploitation ainsi que sur les applications métiers. Ils interviennent dans le cadre de procédures spécialement adaptées à votre environnement professionnel et vos contraintes fonctionnelles. Gestion du matériel: Nous fournissons du matériel de qualité, adapté à vos besoins. Notre entreprise garde toujours du matériel de remplacement pour remédier à toute panne éventuelle. Dans le cadre de la qualité de notre service après-vente, nous nous engageons à remplacer dans les plus brefs délais le matériel défectueux. Facturation: Le type de facturation dépendra de la solution choisie et sera adaptée à vos besoins et à votre cahier des charges. Gestions des données: Sécurité : La sécurité des données est une de nos priorités, nous garantissons la protection de vos données grâce à des mesures techniques adaptées. Confidentialité : Durant tout le temps de notre collaboration, et même ensuite, toute l équipe s engage pour garantir la confidentialité de vos informations, qu elles soient privées ou non. A la fin de notre collaboration nous nous engageons à détruire toutes les informations en notre possession. Sauvegarde : Nous garantissons les sauvegardes de vos données par l intermédiaire de solutions techniques adaptées à votre entreprise. 5
7 Respect du Cahier des charges: Nous portons une grande attention à votre cahier des charges, nous respectons vos besoins, vos contraintes. Notre entreprise s engage à tenir une prestation de qualité durant la durée du contrat et à fournir tous les documents et procédures nécessaires à tout logiciel ou matériel. Formation utilisateurs, accompagnement: Nous proposons des formations aux utilisateurs concernant l utilisation de logiciels bureautiques, de messagerie et d utilisation globale du poste de travail et de ses périphériques principaux. Qualité écologique économique et environnementale: L écologie, le développement durable est indispensable pour toute entreprise moderne. Nous tenons une politique écologique qui vise à former l utilisateur sur les outils informatiques que nous mettons en place : Dire non au gaspillage de papier, promouvoir l utilisation et l usage du recto verso sur les systèmes d impression. Promouvoir les documents numériques. Limiter au maximum la consommation en énergie des postes de travail grâce à la mise en place d une politique de mise en veille moderne, non contraignante et efficace. Utiliser du matériel recyclable dans le cadre du possible. Notre politique écologique est transparente pour votre entreprise. Respect de la concurrence: PreSan informatique s engage à : Ne pas dénigrer la concurrence. Ne pas nuire à l'intégrité morale et physique de nos concurrents. Ne pas vous induire en erreur en fournissant de fausses informations sur nos concurrents. Ne pas vous faire part de critiques injustifiées sur les compétences de nos concurrents. Annulation: En cas de circonstances mettant fin à notre collaboration nous nous engageons à vous accompagner en vous fournissant les informations et documents nécessaires durant votre transition vers une autre solution. 6
8 Charte informatique : Charte utilisateur : Préambule: L utilisation de l outil informatique en entreprise est soumise à des lois pénales et aux règles internes de l entreprise. Il est important que l entreprise, les utilisateurs et les administrateurs s harmonisent autour de règles de sécurité adaptées à l entreprise et aux lois en vigueur. La charte informatique suivante est rédigée dans l intérêt des utilisateurs, et manifeste la volonté de notre entreprise d assurer un développement harmonieux et sécurisé de l accès et des ressources informatiques de l entreprise. Objet : La présente charte a pour objet de formaliser les principales règles en matière de sécurité et de ressources informatiques que les utilisateurs s engagent à respecter en contrepartie des outils informatiques que met à disposition l entreprise. Elle a pour but de formaliser les principales mesures de contrôle en cours dans notre entreprise concernant l utilisation des ressources informatiques. Interdictions : L employé ne peut utiliser les outils informatiques de l entreprise à des fins illicites (liste non exhaustive) : Consulter, copier, télécharger ou toute autre action interdite comme les sites négationnistes, racistes, pédopornographiques, pirates ou tout autre comportement contraire aux bonnes mœurs de l ordre public. Le harcèlement, les injures, les propos racistes ou diffamatoires sont prohibés. Les fichiers multimédia soumis à des droits d auteurs ne pourront être téléchargés, copiés ou échangés sur le réseau de l entreprise. Référent aux lois de L HADOPI (Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet) Falsifier le contenu et la propriété d un fichier. Utiliser l identité d autrui à des fins autres que celles pour lesquelles l utilisateur a été autorisé. Ces actes peuvent relever d une infraction pénale qui pourra être dénoncée aux autorités compétentes. 7
9 L entreprise se permet d interdire les sites à caractère pornographique, pour des raisons professionnelles, de bonnes mœurs et de productivité. L enregistrement ou l échange de données pornographiques est également interdit au sein de l entreprise. Le stockage, l échange et le téléchargement de fichiers pornographiques sont interdits. De même, l entreprise s autorise à bloquer tous les sites ou applications non professionnels pouvant nuire à la qualité du réseau. Filtrage de données, traçabilité : Pour satisfaire les obligations légales qui lui incombent, à savoir apporter la preuve, le cas échéant, du bon usage des moyens informatiques et de communication électronique mis à disposition des utilisateurs, et prévenir tout usage illicite de ces mêmes moyens, l utilisateur est informé que les messages qu il émet ou reçoit sont conservés de même que les traces suivantes : Date et heure des authentifications des utilisateurs sur les systèmes d information. Volume de données transmises, liste des ressources consultées sur internet. Toutes les traces sont enregistrées sur un serveur qui les enregistre pendant 1 an. (Elle est fixée à un an à compter de leur enregistrement. Cette disposition est conforme à celles de l'article 6 de la directive 2006/24/CE du 15 mars 2006 qui prévoit une durée allant de six mois à deux ans.) L entreprise ne consultera ces logs qu en cas de suspicion frauduleuse ou de demande de la justice. L entreprise s engage à respecter les lois en vigueur concernant le filtrage de données : Au sens de l article 8 de la loi n du 6 janvier 1978 modifiée par la Loi n du 6 août art. 2 JORF 7 août 2004 : «Il est interdit de collecter ou de traiter des données à caractère personnel qui font apparaître, directement ou indirectement, - les origines raciales ou ethniques, - les opinions politiques, philosophiques ou religieuses, - l'appartenance syndicale des personnes, ou qui sont - des données relatives à la santé ou à - des données relatives à la vie sexuelle». «L'informatique doit être au service de chaque citoyen. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques. 8
10 Règles de sécurité de mot de passe : L utilisateur devra changer son mot de passe Windows tous les 3 mois et utiliser un minimum de 10 caractères, dont au moins une lettre majuscule, minuscule et un chiffre. L utilisateur s engage à mémoriser le mot de passe choisi et à le garder confidentiel. Un verrouillage automatique du poste interviendra toute les 30 min après inactivité du poste. L utilisateur s engage à verrouiller son poste avant de le quitter ne serai-ce que quelques minutes. Le mot de passe de la boite changera tous les 3 mois, la DSI recommande l utilisation d un mot de passe différent de Windows. Protection des données : Les données et les fichiers stockés sur le serveur sont sauvegardés régulièrement par un système de sauvegarde journalière, hebdomadaire et mensuelle. Les sauvegardes sont gardées 12 mois. Les sauvegardes sont stockées quotidiennement dans un local externe, dans une armoire blindée, verrouillée et étanche. L entreprise demande à l utilisateur d enregistrer ses documents professionnels sur les serveurs correspondant ou elle ne pourra être tenue responsable des documents perdus par l utilisateur. Un proxy protègera le système d information des tentatives d intrusion extérieure. Dispositif contre les virus : L utilisateur s engage à : ne pas ouvrir les pièces jointes reçues de l extérieur quand l émetteur du message est inconnu, surtout quand il s agit de fichier «compresser zip» ou exécutable. ne pas stocker de fichiers illégaux ou autre gadget reçu ou trouvé sur internet. prévenir la DSI en cas de virus informatiques. Stratégie de groupe : Ou GPO en anglais pour Group Policy Object. Par mesure de sécurité chacun des utilisateurs ont uniquement accès aux documents de leur service ou groupe de service selon la nécessité. Un dossier commun avec un espace limité, (ne devant contenir aucun document sensible ou de données privées) est mis à disposition des employés. Plusieurs règles de sécurités sont mises en places pour préserver l intégrité du système d information. 9
11 Equipement informatique : L utilisateur peut, sauf cas exceptionnel contraire, utiliser l équipement informatique à des fins personnelles. En outre, l utilisateur s interdit de modifier les équipements, logiciel et matériels. De désactiver les programmes antivirus installés sur les équipements informatiques. L utilisateur est responsable de ses données sauvegardées sur disque dur externe ou le disque dur de la machine. Boite mail : L utilisateur a un compte et une adresse personnels. Il est conseillé de prendre un mot de passe unique pour la boite , respectant un minimum de 10 caractères. L utilisation de la boite mail à des fins personnelles est admise si elle ne nuit pas à la productivité et la qualité du travail. Sa taille sera limité à un stockage d archives de 200 MO. L utilisateur devra gérer cette espace. Dossier personnel : Un dossier privé, de taille modérée, permettant de stocker des données personnelles, visibles et accessible seulement par l utilisateur sera mis en place. Les sauvegardes seront assurées par l entreprise. La DSI ne s autorise à consulter ses documents qu en prévenant au préalable l utilisateur, pour des raisons techniques, conformément à loi la du 18 octobre Départ / absence/ vacances : En cas de départ l utilisateur verra ses données personnelles supprimées. Il lui convient de sauvegarder ses documents personnels au préalable et de préparer son départ si possible. En cas d absence prolongée, le compte utilisateur pourra être momentanément fermé. Il est donc primordial que l utilisateur veille à ce que des tiers non autorisés ne puissent accéder aux données de l entreprise. En cas de vacance ou d absence de courte durée, l utilisateur doit configurer sa boite en conséquence pour informer sa non disponibilité. Vol: En cas de vol d un PC portable à l extérieur de l entreprise l utilisateur doit déposer plainte et prévenir l entreprise. En cas de vol de matériel dans l entreprise l utilisateur devra en avertir sa hiérarchie immédiatement. 10
12 Charte administrateurs : Objet : La présente charte a pour but de rappeler aux administrateurs les principales obligations et règles auxquels ils sont soumis dans le cadre de leurs fonctions. Mission à titre préventif : Pour assurer la sécurité et le fonctionnement du système d information, nous assurons la gestion des traces des logs système et assurons leurs durées de conservation, conformément aux lois. Nous mettons en place : Une politique de sécurité technique du système d information. La protection, la sauvegarde et la confidentialité des données. La continuité du service. La maintenance préventive. Mission a titre curatif : En cas de dysfonctionnement du système d information, ou une malfaisance d un utilisateur qui nuit à la sécurité des ressources informatiques, l administrateur s engage à contacter sa hiérarchie ou la DSI. Apres quoi l administrateur pourra intervenir. En cas de mesure d urgence, l administrateur peut agir seul et avertir dans les plus brefs délais la direction. Prise en main à distance : Pour des raisons techniques, l administrateur utilisera des logiciels de prises en main a distance. A ce titre, il s engage : A ne pas recourir à ce type de logiciel pour contrôler l activité de l utilisateur, et a l utiliser dans les limites de son travail. A n accéder qu aux données nécessaires à l accomplissement de sa mission, et en maintenir la confidentialité. Avant toute prise en main à distance, l administrateur informe au préalable l utilisateur et sollicite son accord. à respecter une confidentialité, absolue du contenu des données, fichiers, mot de passe, traitements et informations dont il pourrait avoir connaissance dans le cadre de l exercice de ses missions. à prendre toutes les mesures nécessaires à la protection des informations et au maintien de leur confidentialité. 11
13 Obligation d information et d alerte : Dans le cadre de ses fonctions, l administrateur s engage à respecter la loi informatique et libertés de 6 janvier 1978 modifiée. En cas d incidents ou d anomalies suspects, en cas d impossibilité de satisfaire à une règle, l administrateur devra envoyer une note d incident à son responsable hiérarchique. Sanctions : Le non-respect d un ou des éléments de la charte administrateur fera l objet de sanctions judiciaires et ou disciplinaires. Plan de sécurisation des données : Politique de sécurité des mots de passe : A des fins de sécurité des règles et critères, les mots de passe doivent être respectés. Les dates, les noms, prénoms, noms propres ou tout autre mot du dictionnaire ou facile à deviner sont à éviter. Le mot de passe est strictement confidentiel et lié à un utilisateur unique. Il ne devra jamais être communiqué à autrui, ne pas être visible sur un bout de papier ou autre trainant sur le bureau etc Une règle de sécurité obligera l utilisateur à mettre un mot de passe de 10 caractères minimum. Ce mot de passe devra contenir au moins une lettre majuscule un caractère spécial et un chiffre. Tous les 3 mois, une invitation demandera à l utilisateur de renouveler son mot de passe qui devra obligatoirement être différent du précédent. Une règle de sécurité poussera tous les ordinateurs du domaine à se verrouiller au bout de 3O minutes d inactivité. L utilisateur devra verrouiller lui-même son poste avant de le quitter. Une note interne avec une procédure sera distribuée sur la boite de chaque utilisateur avant l application de cette nouvelle politique (voir page suivante). Toutes les modalités concernant les mots de passe seront intégrées à la charte informatique et utilisateurs d AutoConcept. 12
14 Exemple de lettre d information à transmettre aux utilisateurs : Bonjour, A daté du xx/xx /2013, autoconcept.fr se munira d une nouvelle politique de mot de passe en vue d augmenter la sécurité de ses données et celle de son personnel. De ce fait nous tenons à vous rappeler la bonne conduite à tenir concernant vos mot de passe, la sécurité de votre poste,vous avertir des changements effectués ainsi que la procédure à suivre les concernant. Changement à venir : Un nouveau mot de passe vous sera demandé Vos nouveaux mots de passe devront contenir un minimum de 10 caractères dont : un caractère spécial (étoile * dollar $ etc ) une Lettre majuscule Un chiffre A compter du xx /xx/2013 et ensuite tous les 3 mois une invitation demandera à vous, utilisateurs, de renouveler votre mot de passe. Il devra obligatoirement être différent du précédent. Comportement et règle à adopter : Les dates, Les noms, prénoms, nom propres ou tous autres mots du dictionnaire ou facile à deviner sont éviter. Le mot de passe est strictement confidentiel et lié à un utilisateur unique. Il ne devra jamais être communiqué à autrui. Si vous le notez sur un bout de papier le temps de vous en souvenir, malgré que cela soit déconseillé, assurez-vous qu il ne soit accessible que par vous, ne le laissez pas trainé gardez le sur vous ou dans un endroit verrouillé. Une règle de sécurité poussera tous les ordinateurs du domaine à se verrouiller au bout de 3O minute d inactivité. L utilisateur devra verrouiller lui-même son poste avant de le quitter ; pour cela nous conseillons l utilisateur de faire la manipulation, suivante : «laissez appuyer sur la touche «Windows» et appuyez sur L.» Pour rouvrir votre session fait Ctrl + Alt + Supp comme cela est affiché sur l écran et rentrez votre mot de passe utilisateur. Cordialement, PreSan, votre prestataire informatique et la direction d autoconcept. 13
15 Gestion des données: Pour Gérer, organiser et sécuriser vos données plusieurs éléments seront mis en place : L utilisateur aura un accès en mode invité sur son poste, sauf pour la direction et la DSI qui bénéficieront de droit administrateur. Tous les postes se trouveront dans un domaine «autoconcept.fr», via le contrôleur de domaine active directory tournant sous Windows server Installation serveur DHCP et DNS. L installation d un proxy permettant de bloquer d éventuelles intrusions, et de bloquer certains sites et logiciels pouvant nuire à la qualité du réseau. L installation d un antivirus sur chaque poste. Activation du pare-feu Windows. Un serveur de donnée pour centraliser vos informations et vos fichiers. Des groupes d accès via les GPO seront créés selon les différents services. Le serveur ERD de gestion du garage ne changera pas son fonctionnement. Mises à jour (câblage, switch) des réseaux pour un fonctionnement à 1000 GB (fibre optique/switch/câblage) si nécessaire. Doublement d'alimentation des baies des serveurs Redondance des disques en utilisant la technologie RAID. Redondance de serveurs. Politique de sauvegarde : Un Système de sauvegarde quotidienne sera automatisé par un serveur de sauvegarde à bandes. Ces données stockées sur des cassettes seront ramenées par un haut responsable d auto concept chez lui tous les soirs. Chaque sauvegarde complète de la dernière semaine du mois sera gardée et stocké chez le responsable désigné. Il devra en assurer la sécurité par des moyens adaptés comme un coffre, un local fermé à clef etc Il devra les conserver sur une durée d un an. Toutes les autres cassettes subiront des rotations régulières. Apres un usage de 50 utilisations les cassettes seront renouvelées. Jour Lundi Mardi Mercredi Jeudi Vendredi Type de Sauvegarde Sauvegarde différentielle Sauvegarde différentielle Sauvegarde différentielle Sauvegarde différentielle Sauvegarde complète La sauvegarde différentielle permet de sauvegarder les données qui ont été modifiées ou ajoutées depuis la dernière sauvegarde complète. 14
16 En cas de nécessité, un technicien interviendra dans les plus brefs délais pour la restauration des données. Sécurité local serveur : Dans la continuité de la politique de sécurité mise en œuvre pour le système d information, nous devons nous assurer de la conformité du local contenant vos serveur. Ce local devra répondre aux critères suivants : Protection contre les incendies, peinture non inflammable, ne pas laisser de produit dangereux trainer. La salle doit avoir deux entrées minimum. Protection contre les inondations, canalisation d eau enterrée, surélever les machines. Protection contre les interférences électriques. Installation d onduleur. Protection des intrusions, seul le personnel autorisé doit y avoir accès, système de verrouillage. Climatisation et climatiseurs adaptés. 15
17 Mémo : Memo interne ou guide de la bonne conduite à destination des employés de PreSan informatique. Ce document a pour but de rappeler à chacun quelques règles, non exhaustives, de bonne conduite à adopter chaque jour au travail. Tenue vestimentaire : une tenue correcte et adaptée est exigée en entreprise et auprès de la clientèle. Il ne s agit pas forcément de venir en costume (pour les hommes) ou en tailleur (pour les femmes), mais des vêtements dans lesquels vous seriez à l aise tout en restant soigné (ne pas venir en jogging par exemple). Attitude : Respect des horaires Communication adaptée Respect de l interlocuteur Savoir être et savoir vivre Accueil téléphonique : S identifier clairement en décrochant (nom et société) Se montrer disponible et accueillant Communication adaptée, parler simplement Penser à reformuler pour s assurer d avoir compris le problème En intervention : Il faut savoir rassurer l utilisateur/le client, utiliser des phrases positives, et se renseigner si vous n avez pas la solution Utiliser la fiche d intervention pour chaque dépannage, et penser à la classer une fois le problème résolu Respecter les procédures mises en place avec chaque client Respecter le cadre règlementaire /juridique Ne pas divulguer d information confidentielle En cas de doute sur certaines données, avoir recours au responsable du service En cas de problèmes lors d une intervention, faire remonter à votre hiérarchie 16
18 Conclusion : A travers ses documents nous espérons répondre aux attentes de notre directeur, au sujet des règles et loi régissant l informatique, et réalisé une première approche technique des changements à réaliser chez le concessionnaire Autoconcept quant à la sécurisation et la gestion de ses données. Nous restons ouvert à vos questions et aux différentes alternatives techniques dans le but de correspondre à vos attendent. 17
19 Annexe : Information complémentaire sur la loi du 6 janvier 1978 : Loi n du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés refondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995 relative à la protection des personnes physiques à l égard du traitement des données à caractère personnel et à la libre circulation de ces données, et 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques. Nouvelle terminologie depuis 2004 : "données nominatives de personnes physiques" devient "donnés à caractère personnel". La loi de 1978 demeure formellement applicable, mais seul son article 1er a été conservé d origine. Tout le reste du texte est issu de la loi de Plan de continuité d activité (PCA) : En informatique, un plan de continuité d'activité, a pour but de garantir la survie de l'entreprise après un sinistre important touchant le système informatique. Il s'agit de redémarrer l'activité le plus rapidement possible avec le minimum de perte de données. Ce plan est un des points essentiels de la politique de sécurité informatique d'une entreprise. 18
20 Plan de reprise d activité (PRA) : En informatique, un plan de reprise d'activité (en anglais Disaster Recovery Plan ou DRP) permet d'assurer, en cas de crise majeure ou importante d'un centre informatique, la reconstruction de son infrastructure et la remise en route des applications supportant l'activité d'une organisation. Le plan de reprise d'activité doit permettre, en cas de sinistre, de basculer sur un système de relève capable de prendre en charge les besoins informatiques nécessaires à la survie de l'entreprise. Il existe plusieurs niveaux de capacité de reprise, et le choix doit dépendre des besoins exprimés par l'entreprise. Informations complémentaires filtrage de donnée: Sources divers : olfeo.com village-justice.com Charte qualité : 19
CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailLe contrat SID-Services
Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailCharte Informatique de l Universite
Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailCHARTE D UTILISATION DU SYSTEME D INFORMATION
CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailPARENT Marion. RAPPORT DE STAGE 1 ère année BTS SIO Juin 2012
RAPPORT DE STAGE 1 ère année SIO Juin 2012 1 SOMMAIRE 1. Présentation de la société a. Introduction. 3 b. Son activité...3 c. La clientèle. 3 d. Organigramme de l entreprise..4 2. Présentation du fonctionnement
Plus en détailCharte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailCONSULTATION SUR PLACE
CONSULTATION SUR PLACE GUIDE D UTILISATION DES ORDINATEURS D ACCÈS PUBLIC Équipements disponibles..............2 Règles d usage......................2 Conditions d utilisation................3 Procédurier.........................5
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailRÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Plus en détailCHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE
CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,
Plus en détailPLAN DE REPRISE D ACTIVITE INFORMATIQUE
PLAN DE REPRISE D ACTIVITE INFORMATIQUE ABG Page 1 25/06/2015 Introduction Ce document a été rédigé dans le cadre du plan de reprise d activité du client. Ce plan de reprise d activité nécessite de la
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailPolitique d'utilisation (PU)
CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailConditions Générales d Utilisation
Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailCODE PROFESSIONNEL. déontologie. Code de déontologie sur les bases de données comportementales
déontologie Code de déontologie sur les bases de données comportementales 1 Code de déontologie sur les bases de données comportementales Préambule Les bases de données comportementales constituées principalement
Plus en détailCHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailCHARTE D UTILISATION DE L ESPACE MULTIMEDIA
CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,
Plus en détailSection 3. Utilisation des ressources informatiques et du réseau de télécommunication
SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction
Plus en détailProjet de charte d utilisation Cyber-base du Vic-Bilh Montanérès
Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la
Plus en détailSecurité de l information :
Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please
Plus en détailCharte informatique du personnel
Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailPPE 1 : GSB. 1. Démarche Projet
PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités
Plus en détailCharte de bon usage du SI (Étudiants)
Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)
Plus en détailDiplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)
Profil professionnel du Diplôme de technicien / Diplôme d'aptitude professionnelle (ne) en informatique / Informaticien(ne) qualifié(e) Finalisé le /0/009 PROFIL PROFESSIONNEL (BERUFSPROFIL) Partie A a.
Plus en détailHES SO Fribourg. Directives d utilisation. des équipements informatiques
Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...
Plus en détailNotre métier, trouver pour vous des solutions informatiques!
Notre métier, trouver pour vous des solutions informatiques! Nous proposons : L audit et l installation de parcs informatiques et de solutions réseaux La revente de matériels et de logiciels La maintenance
Plus en détailCHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG
CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14
Plus en détailGestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David
Gestionnaire en Maintenance et Support informatique Projet SAS Pain Loïc/Cusse Jérémy/Puis David Table des matières Introduction... 2 Note de synthèse... 3 I Règlement informatique.... 4 Autorisation d
Plus en détailUTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Plus en détailNotre expertise au cœur de vos projets
Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides
Plus en détailCharte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet
Plus en détailMise à niveau du système informatique communal
AU CONSEIL COMMUNAL 1052 LE MONT Mise à niveau du système informatique communal Monsieur le Président, Mesdames les Conseillères, Messieurs les Conseillers, 1 Historique et contexte La première acquisition
Plus en détailCONDITIONS GENERALES DE VENTE
CONDITIONS GENERALES DE VENTE Article 1. Préambule : DSI SYSTEM est un auto entrepreneur représenté en la personne de Mr GUERMAH inscrit au répertoire des entreprises sous le numéro de SIREN 500 771 696.
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailLes données à caractère personnel
Les données à caractère personnel Loi n 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertésrefondue par la loi du 6 août 2004, prenant en compte les directives 95/46/CE du Parlement
Plus en détailPolitique Utilisation des actifs informationnels
Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
Plus en détailREGLEMENT INTERIEUR PREAMBULE : I. USAGERS. Article 1 : Accès. Article 2 : Inscription. Article 3 : Comportement dans la médiathèque
REGLEMENT INTERIEUR PREAMBULE : La médiathèque municipale est un service public chargé de contribuer aux loisirs, à l information, à la recherche documentaire, à l éducation permanente et aux activités
Plus en détailExemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise
http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,
Plus en détailCHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.
CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailCONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.
CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application
Plus en détailCHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)
CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) Proposée à : Tout personnel de l éducation nationale Ci-dessous désigné par l «Utilisateur» Par le ministère de l Education Nationale représenté par le Recteur
Plus en détailCharte d'utilisation des systèmes informatiques
Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières
Plus en détailProgramme Informatique de la Faculté de biologie et de médecine (Charte informatique)
Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs
Plus en détailConditions Générales d Utilisation de la plateforme depot-doublage.fr
Conditions Générales d Utilisation de la plateforme depot-doublage.fr ARTICLE 1 : Préambule Le présent document a pour objet de définir les conditions générales d utilisation de la plateforme «depot-doublage.fr»
Plus en détailCONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO
CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code
Plus en détailCHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR
CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante
Plus en détailRéf. Ifremer N 12/2 212 838. Surveillance et gardiennage du Centre Ifremer de Bretagne. Cahier des Clauses Techniques Particulières (CCTP)
Réf. Ifremer N 12/2 212 838 Surveillance et gardiennage du Centre Ifremer de Bretagne Cahier des Clauses Techniques Particulières (CCTP) 1. OBJET...3 2. RESPONSABLES HABILITES...3 3. DEFINITION DES PRESTATIONS
Plus en détailDirective sur l utilisation professionnelle des TIC
GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :
Plus en détailConditions Générale de «Prestations de services»
Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non
Plus en détailLa messagerie électronique avec La Poste
La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailConditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007
Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version 1.1 11 janvier 2007 CGV «exclusivement» pour nos offres et services d hébergements mutualisés. Ophos System société à responsabilité
Plus en détailCONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013
CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache
Plus en détailGroupe Banque européenne d investissement. Politique de vidéosurveillance
Groupe Banque européenne d investissement TABLE DES MATIERES 1. Objet et champ d application de la politique de vidéosurveillance... 2 2. Respect de la vie privée, protection des données et conformité
Plus en détailConditions générales de AgenceWeb SA. I. Dispositions générales
Conditions générales de AgenceWeb SA I. Dispositions générales Art. 1 Champ d application 1.1 Les présentes conditions générales s appliquent à l ensemble des prestations de services Internet de AgenceWeb
Plus en détailKOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS
KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD est un réseau social qui a pour objectif de favoriser la collaboration ainsi l enrichissement et le partage des compétences professionnelles.
Plus en détailRéglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
Plus en détailRENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. d emploi. mode. parents
RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. Ordival mode d emploi parents ÉDITO Madame, Monsieur, votre enfant entre en 6 e au collège. C est un moment important.
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailGEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE
GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS
Plus en détailGROUPE SCOLAIRE GUYOT DESSAIGNE REGLEMENT INTERIEUR DU RESTAURANT SCOLAIRE
GROUPE SCOLAIRE GUYOT DESSAIGNE REGLEMENT INTERIEUR DU RESTAURANT SCOLAIRE PREAMBULE Le restaurant scolaire n a pas un caractère obligatoire, il a pour objet d assurer, dans les meilleures conditions d
Plus en détailAdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com
AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailDirective Lpers no 50.1
Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article
Plus en détailCharte d'hébergement des sites Web
Page 1 Charte d'hébergement des sites Web mise à jour : 12/2006 Définitions Serveur Ensemble des matériels destinés à héberger un ou plusieurs sites. Site Ensemble d informations (intégrant documents,
Plus en détailProduits et grille tarifaire. (septembre 2011)
Produits et grille tarifaire (septembre 2011) 2 IkuX Produits et grille tarifaire Serveur dédié / VPS Vous souhaitez un serveur dédié ou une VPS en location? Ne vous inquiétez pas, on s'occupe de tout.
Plus en détailGuide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre
Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous
Plus en détailConditions générales d utilisation de l option sauvegarde en ligne
Conditions générales d utilisation de l option sauvegarde en ligne ARTICLE 1. DÉFINITIONS Les parties conviennent d entendre sous les termes suivants : - Client : titulaire du compte principal Internet
Plus en détailVu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;
DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détail2.1 Les présentes conditions générales régissent les conditions de vente et d utilisation de Ticket Premium.
Conditions générales d utilisation de Ticket Premium Octobre 2012 1. Définitions Les mots et expressions utilisés dans les présentes conditions générales avec des majuscules ont le sens qui leur est donné
Plus en détailNos solutions d hébergement mutualisés
Le choix d un hébergement de qualité est un choix crucial pour la vie de votre site. En effet, le choix des technologies, du prestataire et de sa réactivité influent sur la vitesse de chargement des pages
Plus en détail25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée
Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central
Plus en détailCHARTE D UTILISATION de la Page Facebook officielle TAG
CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)
Plus en détailA.E.C. - Gestion des Applications, TI LEA.BW
A.E.C. - Gestion des Applications, TI LEA.BW Groupe : 00051 Sécurité 420-PKF-SL (2-1-1) Quatrième étape Plan de cours Professeur Nom : Marcel Aubin Courrier électronique : maubin@cegep-st-laurent.qc.ca
Plus en détailCahier des Clauses Techniques Particulières
COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier
Plus en détailJean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]
2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur
Plus en détailMarché à Procédure adaptée. Tierce maintenance applicative pour le portail web www.debatpublic.fr
Marché à Procédure adaptée Passé en application de l article 28 du code des marchés publics Tierce maintenance applicative pour le portail web www.debatpublic.fr CNDP/ 03 /2015 Cahier des clauses techniques
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détail1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil :
1. Notre société Présentation de notre société PEXYS, dont le siège social est basé à Thyez en Haute-Savoie, fait partie de PEXYSGROUP présent à Genève et Monaco. La société a été fondée en 2006 par Laurent
Plus en détailServeur de messagerie
Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft
Plus en détailLe Département remet à tous les collégiens un ordinateur portable. ORDIVAL. d emploi. mode PARENTS
Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL mode d emploi PARENTS ÉDITO Madame, Monsieur, Votre enfant entre au collège. C est une étape importante dans son parcours scolaire
Plus en détailLe réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR
Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de
Plus en détailMarché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES
GROUPEMENT DE COMMANDES CA54, CA55, CA57, CA88, CRAL Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES Etabli en application
Plus en détail