Projet SAS. Reprise de la maintenance Informatique 12/06/2014. Siège social : 42, boulevard de la Paix Pau

Dimension: px
Commencer à balayer dès la page:

Download "Projet SAS. Reprise de la maintenance Informatique 12/06/2014. Siège social : 42, boulevard de la Paix - 64000 Pau"

Transcription

1 12/06/2014 Projet SAS Reprise de la maintenance Informatique MASSE ALEX NIVAL ANTOINE INFINITY INFORMATIQUE Siège social : 42, boulevard de la Paix Pau 0

2 1. Sommaire 1. Sommaire Présentation de l entreprise Infinity Informatique AutoConcept Cahier des charges Note de synthèse : Utilisation des moyens informatiques Moyens mis en œuvre pour la sécurité des fichiers Plan de sécurisation des données Sécurité des données Les solutions de sauvegarde : Solution retenue : Sauvegarde des données En cas de panne Partie écologique Engagements qualité Continuité de service en cas de panne Le relationnel client La sécurité et la productivité Note à diffuser en interne Financier Devis matériels Gains possible

3 9. Annexes Charte Informatique REGLE D UTILISATION DES RESSOURCES INFORMATIQUES Internet ANNEXE Charte qualité Relationnel client Sécurité et productivité Continuité de service Exemple de procédure

4 2. Présentation de l entreprise 2.1. Infinity Informatique Infinity Informatique est une centrale d achat pour un regroupement de franchisés. L entreprise est chargée de négocier du matériel informatique et audiovisuel pour les fournir aux franchisés. Le service informatique de l entreprise : «Infinity Informatique» compte 3 personnes. Nous comptons 90 salariés. Le service administratif externalise la comptabilité, la paie. Il s occupe surtout de la gestion, et du suivi des ressources humaines. Voici notre organisation : Directeur Général Assistante Responsable Produit 1 Responsable Produit 2 Responsable S.A.V Directeur Administratif et Financier Service Produit 1 40 personnes Service Produit 2 30 personnes Assistante Service Administratif 10 personnes Service Informatique 3 personnes 3

5 2.2. AutoConcept L entreprise AutoConcept est un concessionnaire possédant un parc de 70 à 80 postes. Le parc est géré jusqu alors par un groupe de deux informaticiens en internes. Voici l organisation de l entreprise : 4

6 3. Cahier des charges Réaliser une note de synthèse sur les problématiques (du point de vue de la loi) d utilisation des outils informatiques en entreprise. Etablir un plan de sécurisation des données. Rédiger des propositions sur les engagements qualité qui seront consignés dans une charte «Qualité Service Client» remise avec la proposition au client. Rédiger une proposition de mémo qui sera diffusé en interne (notamment aux nouveaux) sur la conduite à tenir chez un client. 5

7 4. Note de synthèse : 4.1. Utilisation des moyens informatiques L usage des ressources informatiques de la société est strictement réservé au cadre professionnel. L utilisateur s engage à employer lesdites ressources de manière limitée afin de maintenir une bonne qualité de service (fluidité du réseau, accès rapide au NAS) à chacun. Chaque utilisateur est responsable des ressources informatiques ainsi que du matériel de télécommunication qui lui est fourni, ainsi que de la manière dont il l utilise Moyens mis en œuvre pour la sécurité des fichiers L accès aux différents postes est régulé par un contrôle d accès sous la forme d un login (identifiant et d un mot de passe). Des droits sont appliqués sur les différents dossiers et fichiers, ce qui permet de limiter leur accès seulement aux personnes en ayant besoin. Cela évite ainsi que le fichier soit diffusé. Chaque utilisateur doit penser à bien fermer sa session, ses dossiers et applications lorsqu il quitte son poste de travail. L utilisateur doit tenir confidentielles toute information à laquelle il a accès ou qu il gère. Il se doit de protéger chaque document selon leur niveau d importance. 6

8 5. Plan de sécurisation des données 5.1. Sécurité des données Les mots de passes seront communiqués à chaque personne individuellement et seront générés aléatoirement, une fois l utilisateur en possession de son poste il est libre de le changer mais il s engage aussi à les maintenir secrets car toute divulgation volontaire ou par négligence est considérée comme faute professionnelle. Il peut être amené en cas d urgence à fournir ses identifiants et mot de passe au service informatique uniquement, ou sous l accord d un responsable hiérarchique. Les utilisateurs doivent être sûrs d avoir pris connaissance de la charte informatique avant toute utilisation du matériel Les solutions de sauvegarde : La solution de sauvegarde peut se faire de différente manière : Une sauvegarde standard via Scripting sur le poste voisin et inversement. Cette solution est rapide à mettre en œuvre, ne nécessite pas d achat matériel, difficile à contrôler. Faire des sauvegardes via disque durs. Cette solution est longue à mettre en œuvre, nécessite l achat de disque dur prévu uniquement pour ce stockage, difficile à contrôler. Sauvegarde sur le cloud. Cette solution est simple à mettre en œuvre, peut nécessiter l achat d espace de stockage, simple à contrôler, si une panne internet interviens les données sont inaccessible. Sauvegarde sur NAS Cette solution est plus compliquée à mettre en œuvre, nécessite l achat d un équipement, simple à contrôler, protection optimale des données, possibilité d ajouter des fonctions supplémentaires. 7

9 5.3. Solution retenue : Nous avons retenu la solution du NAS qui présente selon nous les meilleurs avantages et le moins d inconvénients possible Le Synology DiskStation DS214+, est un NAS (Network Attached Storage) avec une capacité de deux disques durs, changeable à chaud. Cette option permet lors d une panne de garantir l accès aux données même si un disque tombe en panne. Il dispose d un système permettant le partage de fichiers inter-plateformes pour Windows, Mac, Linux. Il possède également un système de création de compte et de droit pour gérer les partages. Et possède un logiciel permettant de faire la sauvegarde des fichiers des utilisateurs (Synology Data Replicator 3). Possibilité d intégrer un partage d imprimante USB pour minimiser les ressources d impression sur le lieu de travail. Des accès VPN (Virtual Private Network) pour une connexion sécurisée à partir d un réseau local. 8

10 5.4. Sauvegarde des données Sélection d une destination de sauvegarde. (Elle doit être un Synology DiskStation, un disque dur externe connecté sur l ordinateur ou tout autre ordinateur d'un LAN accessible via le protocole CIFS.) Sélection des fichiers/dossiers à sauvegarder. 2 Choisir le type de sauvegarde voulue : Immédiate : Fait une sauvegarde des fichiers sélectionnés, à l instant. Sync : Active la vérification permanente des fichiers modifiés et les synchronise des modifications. Planification : Permet une planification de la sauvegarde de manière quotidienne, hebdomadaire ou mensuelle. 9

11 5.5. En cas de panne Si une panne survient sur l un des deux disques les données seront accessibles même pendant la maintenance. Grâce à la technologie Hot Plug, nous aurons la possibilité de changer le disque dur hors service sans éteindre le NAS. La panne et l intervention seront donc invisibles pour les utilisateurs et la production ne s en ressentira pas. Nous utiliserons aussi la solution de RAID1 (Redundant Array of Independent (or inexpensive) Disks), qui signifie un regroupement redondant de disque indépendant, qui avec notre matériel permettras la meilleurs efficacité. Le RAID 1 consiste à copier les mêmes données sur les deux ou plusieurs disques présents. Ça permet lorsqu un disque tombe la reconstruction des données via le second disque. Pour prévoir les éventuelles pannes ou pour en être informé, nous utiliserons le logiciel HDD Health qui nous permet de voir l état actuel des disques et de prévoir leur remplacement. Nous avons la possibilité ne lui faire envoyer des mails pour nous prévenir lors qu un seuil dit «critique» est atteint. 10

12 5.6. Partie écologique Il limite aussi sa consommation en énergie de plus les matériaux qui compose ce NAS sont certifié RoHS et emballés avec des matériaux recyclables. La Directive européenne RoHS (2002/95/CE) 1 vise à limiter l'utilisation de six substances dangereuses. Elle complète la directive de 2008 sur les déchets. RoHS signifie «Restriction of the use of certain Hazardous Substances in electrical and electronic equipment», c'est-à-dire «restriction de l'utilisation de certaines substances dangereuses dans les équipements électriques et électroniques». 11

13 6. Engagements qualité 6.1. Continuité de service en cas de panne Si une panne survient le samedi, un technicien est placé en astreinte pour assurer une maintenance de premier niveau. En cas de coupure de courant, pour éviter une perte de donnée nous avons installé un groupe électrogène qui nous permet de sauvegarder, fermer correctement les fichiers pour éviter toute perte d exploitation. En cas de panne nous avons plusieurs postes préparés à l avance qui sont disponibles. Ainsi, nous pouvons en quelques minutes remplacer un poste en panne Le relationnel client Nous assurerons un temps de réponse et une écoute optimale Nous avons mis en place une tenue correcte pour éviter tout débordement Les délais seront respectés et les demandes seront satisfaites le plus rapidement possible pour une bonne entente entre les différentes équipes et le service informatique pour assurer une production optimal. Pour éviter tout retard éventuel nous avons mis en place une tolérance pour appliquer des sanctions si la ponctualité n est pas respectée. Nous recruterons un membre de l ancien service informatique, pour cela les deux seront candidats au poste et passerons des entretiens et tests stricts pour éviter tout débordement. 12

14 6.3. La sécurité et la productivité Nous avons instauré une politique de mot de passe strict pour protéger les données importantes. Les mots de passe utilisateurs doivent être changés régulièrement ou dès qu ils sont divulgués à une autre personne ; ils ont également une certaine complexité à respecter (Sécurité et productivité). Un antivirus est installé sur chaque poste utilisateur et maintenu à jour automatiquement. Des analyses automatiques sont également programmées. Un blocage des sites et applications non professionnelles est également appliqué. Une sauvegarde des données sur un NAS 1 est effectuée automatiquement depuis chaque poste. Le contenu du NAS est lui-même répliqué sur un «cloud 2» afin de conserver les données en cas de sinistre majeur et ce, même si celuici est atteint et se retrouve hors d usage. 7. Note à diffuser en interne Mémo Une tenue vestimentaire correcte est exigée. Le respect ainsi que l écoute de la clientèle sont primordiaux. L amabilité est de pair. Les données du client ne nous concernent en rien et doivent rester confidentielles. Le discours explicatif doit être adapté au client (pas trop technique). Les délais d intervention doivent être respectés. Les interventions doivent être réalisées le plus rapidement et efficacement possible. L honnêteté est de rigueur. 1 Boîtier permettant de partager le contenu d un disque dur sur un réseau. 2 Serveur externe et non géré par l entreprise avec un stockage dédié. 13

15 8. Financier 8.1. Devis matériels Matériels Prix HT Liens Disque dur interne 3.5 pouces X2 - Garantie 3ans Synology NAS DS214 - Garantie 1 ans LENOVO ESSENTIAL B590 (MBX3AFR) - Garantie 1 ans ACER 19.5" LED - V206HQLAB - Garantie 3ans Total Gains possible Projet SAS Recettes / Dépenses Année 0 Année 1 Année 2 Année 3 Perte d'exploitation Entretient annuel Investissement Gains TOTAL des flux

16 9. Annexes CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES ET DES SYSTEMES D INFORMATION 15

17 10. Charte Informatique 1. STATUT DE LA CHARTE But de la charte Etendue de la charte Mise en œuvre de la charte En cas de non-application REGLE D UTILISATION DES RESSOURCES INFORMATIQUES Définition Une utilisation responsable Droits d accès Un accès nominatif pour réguler l accès aux données Sécurité du mot de passe Intégrité des systèmes d information Responsabilité Installation Antivirus Confidentialité Internet Accès Internet Un bon usage Téléchargements ANNEXE

18 1. STATUT DE LA CHARTE 1.1 But de la charte La présente Charte a pour objet de définir les règles d accès et d usage des ressources informatiques et des Systèmes d information. Celle-ci permet de définir les règles à respecter afin de conserver une sécurité des ressources informatiques et la performance des systèmes d information. Cette charte informe les utilisateurs sur leurs responsabilités, droits et devoirs. Elle a pour objectif de maintenir le respect de la vie privée des utilisateurs. 1.2 Etendue de la charte Ladite charte s applique à tous les employés de la société et ce, quel que soit leur statut en son sein. 1.3 Mise en œuvre de la charte Celle-ci sera proposée au comité de direction de la société le 13/06/2014. Elle prendra effet dès son acceptation par ce dernier et devras être visée et signée par chacun des utilisateurs concerné. 1.4 En cas de non-application Tout utilisateur doit se conformer à la présente charte. Toute infraction à celle-ci entraînera une sanction disciplinaire 3, la société se réserve également le droit d engager toute action pénale ou civile à son encontre et ce sans aucun préavis. L utilisateur pourra également, selon la gravité de ses actes, voir ses droits d accès aux ressources et systèmes d information suspendus ou supprimés, partiellement ou totalement. 3 Voir règlement intérieur de l entreprise. 17

19 2. REGLE D UTILISATION DES RESSOURCES INFORMATIQUES 2.1 Définition Les ressources informatiques sont définies par les matériels, les logiciels, les applications, les données et le réseau informatique. 2.2 Une utilisation responsable L usage des ressources informatiques de la société est strictement réservé au cadre professionnel. L utilisateur s engage à employer les dites ressources de manière raisonnée afin de maintenir une bonne qualité de service (fluidité du réseau, accès rapide aux serveurs) à chacun. Chaque utilisateur est responsable des ressources informatiques ainsi que du matériel de télécommunication qui lui est fourni, ainsi que de la manière dont il l utilise. 2.3 Droits d accès Un accès nominatif pour réguler l accès aux données Le contrôle d accès permet d identifier toute personne utilisant les systèmes d information. Cette identification permet, à chaque connexion, l attribution de droits et privilèges propres à chaque utilisateur sur les ressources des systèmes d information dont il a besoin pour son activité. Un identifiant unique est attribué à chaque utilisateur. Elle est sous la forme d un login (identifiant) et d un mot de passe. Les droits d accès peuvent à tout moment être retirés et prennent normalement fin lors de l arrêt d activité professionnelle. L utilisateur ne doit en aucun cas masquer son identité ou tenter d usurper celle d un autre. L utilisateur ne doit pas avoir la possibilité d accéder à des documents autres que ceux dont il a légitimement le besoin dans le cadre de ses fonctions. Il doit également veiller à ne pas tenter d accéder à des ressources dont il n a pas l utilité. En cas d accès non-volontaire à un dossier auquel l utilisateur n est pas censé accéder, celui-ci ne doit en aucun cas le consulter ou l utiliser. L utilisateur doit veiller à bien fermer sa session, ses dossiers et applications lorsqu il quitte son poste de travail. Toute tentative d intrusion doit immédiatement être signalée au Service Informatique de la société. 18

20 2.3.2 Sécurité du mot de passe Les mots de passe sont personnels. L utilisateur s engage à les maintenir secrets : toute divulgation volontaire ou par négligence de celui-ci est considéré comme faute professionnelle et peut entraîner une sanction 4 L utilisateur peut être amené en cas d urgence à fournir ses identifiants et mot de passe au service informatique uniquement, ou à une tierce personne avec l accord d un responsable hiérarchique. Lorsque ceux-ci sont partagés ou compromis, ils doivent être immédiatement changés. Les utilisateurs sont tenus de mémoriser leur mot de passe. Dans la nécessité de sa conservation sous forme lisible, celui-ci doit-être placé dans un endroit tenu secret et sous clé. 2.4 Intégrité des systèmes d information Responsabilité L utilisateur doit appliquer les recommandations de sécurité. Il ne doit pas empêcher le bon fonctionnement de ces systèmes par son action ou son inaction et ne doit en aucun cas dégrader le matériel fournis. Il ne doit pas tenter de désactiver ou contourner les mesures de sécurité mises en place Installation En aucun cas l utilisateur ne doit modifier son poste de travail en y installant des périphériques et logiciels sans accord préalable du SI Antivirus Tout programme mettant en cause l intégrité des systèmes d information est interdit. Introduire un virus est une remise en cause de celle-ci. L utilisateur doit respecter toutes les mesures ayant pour but d empêcher l introduction ou la diffusion d un virus. Il doit prévenir le SI en cas d intrusion ou de toute tentative d intrusion d un virus. Seul le SI est habilité à diffuser des informations sur les virus informatiques Périphériques amovibles. Toute connexion de périphérique amovible (type disque dur externe, clé USB, carte SD, etc) est prohibée. 2.5 Confidentialité L utilisateur doit tenir confidentielles toute information à laquelle il a accès ou qu il gère. Il se doit de protéger chaque document selon leur niveau d importance. 1 Voir règlement intérieur de l entreprise. 19

21 3. Internet 3.1 Accès Internet Chaque utilisateur, selon ses besoins professionnels, se verra accordé ou non un accès Internet. L utilisateur ne doit utiliser Internet qu à partir de l accès réseau qui lui est fournis, l accès à Internet via un modem est interdit. L accès à certains sites Internet peut-être prohibé par le SI. 3.2 Un bon usage Seul est autorisé l accès aux sites en rapport direct et nécessaires à l activité professionnelle de l utilisateur. La consultation ponctuelle de sites web pour le domaine personnel est tolérée si celle-ci est raisonnable et se feras de préférence lors de la pause-déjeuner. 3.3 Téléchargements L utilisateur doit limiter les téléchargements qu il effectue à ceux vraiment nécessaires à son travail. Les téléchargements volumineux doivent être effectués avant 9h00 et après 18h00. Les téléchargements doivent être en approuvés par le SI et doivent respecter les droits de propriété intellectuelle et de protection logicielle. 20

22 4. ANNEXE Nul n est censé ignorer la loi. Seules les DCP collectées et traitées de manière loyale et licite peuvent être utilisées. (Art6 «Loi I&L») Un traitement de DCP doit avoir reçu le consentement de la personne. (Art7 «Loi I&L») Il est interdit traiter ou de collecter des DCP qui font apparaître directement ou indirectement les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l'appartenance syndicale des personnes, ou qui sont relatives à la santé ou à la vie sexuelle de celles-ci. (Art8 «Loi I&L») Toute personne physique justifiant de son identité a le droit d interroger le responsable d un traitement de DCP pour les raisons suivantes : (Art39 «Loi I&L») 1 La confirmation que des données à caractère personnel la concernant font ou ne font pas l'objet de ce traitement. 2 Des informations relatives aux finalités du traitement, aux catégories de données à caractère personnel traitées et aux destinataires ou aux catégories de destinataires auxquels les données sont communiquées ; 3 Le cas échéant, des informations relatives aux transferts de données à caractère personnel envisagés à destination d'un Etat non membre de la Communauté européenne ; 4 La communication, sous une forme accessible, des données à caractère personnel qui la concernent ainsi que de toute information disponible quant à l'origine de celles-ci ; 5 Les informations permettant de connaître et de contester la logique qui sous-tend le traitement automatisé en cas de décision prise sur le fondement de celui-ci et produisant des effets juridiques à l'égard de l'intéressé. Toutefois, les informations communiquées à la personne concernée ne doivent pas porter atteinte au droit d'auteur au sens des dispositions du livre Ier et du titre IV du livre III du Le responsable du traitement peut s opposer à des demandes abusives lors par exemple de leur nombre, leur caractère répétitif ou systématique. 21

23 Charte qualité service client 22

24 11. Charte qualité 1. Relationnel client Sécurité et productivité Continuité de service Exemple de procédure

25 1. Relationnel client Nos techniciens sont agréables et à l écoute. Une tenue vestimentaire correcte est exigée et un parler respectueux l est également. Le client est roi, ainsi nous ferons toujours notre maximum pour satisfaire ses demandes et besoins informatiques. La ponctualité est également une valeur que nous nous efforçons de conserver, aucun retard n est toléré au sein de notre entreprise. 2. Sécurité et productivité Nous garantissons une sécurité optimale des données et des postes grâce aux différentes mesures que nous mettons en place. Les données importantes sont cryptées par un mot de passe d accès. Les mots de passe utilisateurs doivent être changés régulièrement ou dès qu ils sont divulgués à une autre personne ; ils ont également une certaine complexité à respecter. Celle-ci est pour notre cas : Minimum de sept caractères. Au moins une majuscule. Au moins un chiffre. Au moins un caractère spécial. Un antivirus est installé sur chaque poste utilisateur et maintenu à jour automatiquement. Des analyses automatiques sont également programmées. Un blocage des sites et applications non professionnelles est également appliqué. Une sauvegarde des données sur un NAS 5 est effectuée automatiquement depuis chaque poste. Le contenu du NAS est lui-même répliqué sur un «cloud 6» afin de conserver les données en cas de sinistre majeur et ce, même si celuici est atteint et se retrouve hors d usage. 3. Continuité de service Afin d assurer la continuité du support informatique, un technicien est placé en astreinte. Un groupe électrogène est également mis en place et testé régulièrement afin d assurer la continuité de l activité de l entreprise en cas de coupure momentanée de l alimentation électrique. Pour éviter au maximum les pertes d exploitation, plusieurs postes en «spare 7» sont disponibles. Ainsi, nous pouvons en quelques minutes remplacer un poste en panne. 5 Boîtier permettant de partager le contenu d un disque dur sur un réseau. 6 Serveur externe et non géré par l entreprise avec un stockage dédié. 24

26 4. Exemple de procédure 1. Se présenter : «Bonjour, «Prénom Nom» service informatique. Que puis-je faire pour vous?» 2. Compréhension du problème : -demander des informations supplémentaires si l utilisateur n a pas été très clair. «Pouvez-vous m en dire un peu plus?» 3. Résolution du problème : -une fois que vous avez compris le problème de l utilisateur, il faut l aider à le résoudre. -Effectuer les opérations nécessaires (prise de la main sur le poste en cas de besoin etc). «Puis-je prendre la main sur votre poste s il vous plaît?» 4. Problème résolu : -Remercier l utilisateur de sa coopération et lui demander un avis. «Merci de votre coopération et de votre confiance. Puis-je s il vous plaît vous demander de nous évaluer?» -Le saluer «Merci encore. Bonne journée, au revoir.» -Mettre fin à la communication. Astuces à retenir : -Toujours être agréable et respectueux. -Expliquer à l utilisateur ce que vous faites afin de le mettre en confiance. 7 Poste préparé à l avance pour une meilleure réactivité en cas de besoin urgent. 25

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D UTILISATION DU SYSTEME D INFORMATION CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD

CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus

Plus en détail

PRESAN INFORMATIQUE. Lillian PREVOT Yannick SANZO. Projet SAS

PRESAN INFORMATIQUE. Lillian PREVOT Yannick SANZO. Projet SAS 2012 PRESAN INFORMATIQUE Lillian PREVOT Yannick SANZO Projet SAS Sommaire Présentation :... 3 Organigramme :... 3 Charte qualité :... 4 Objectif:... 4 Respect des lois:... 4 Qualité des services fournis:...

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

Charte informatique du personnel

Charte informatique du personnel Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...

Plus en détail

Groupe Banque européenne d investissement. Politique de vidéosurveillance

Groupe Banque européenne d investissement. Politique de vidéosurveillance Groupe Banque européenne d investissement TABLE DES MATIERES 1. Objet et champ d application de la politique de vidéosurveillance... 2 2. Respect de la vie privée, protection des données et conformité

Plus en détail

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière

Plus en détail

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4 Sommaire AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3 Quelles problématiques résout la solution? 3 La reprise d activité après un sinistre L accès nomade aux données 24h/24 Fonctionnement de la

Plus en détail

Conditions Générales d Utilisation de la plateforme depot-doublage.fr

Conditions Générales d Utilisation de la plateforme depot-doublage.fr Conditions Générales d Utilisation de la plateforme depot-doublage.fr ARTICLE 1 : Préambule Le présent document a pour objet de définir les conditions générales d utilisation de la plateforme «depot-doublage.fr»

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Charte Informatique de l Universite

Charte Informatique de l Universite Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs

Plus en détail

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction

Plus en détail

Procédure d'utilisation de Password Gorilla

Procédure d'utilisation de Password Gorilla Procédure d'utilisation de Password Gorilla PROCÉDURE RÉFÉRENCE DIFFUSION Procédure d'utilisation de Password Gorilla N/A LIBRE F-QM01 Procedure utilisation Password Gorilla 1/12 Table des matières 1.

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Utiliser un NAS pour remplacer Dropbox via Cloud Station

Utiliser un NAS pour remplacer Dropbox via Cloud Station Utiliser un NAS pour remplacer Dropbox via Cloud Station Avec un NAS Synology et l application Cloud Station, vous pouvez synchroniser vos données sur l ensemble de vos ordinateurs et autres périphériques

Plus en détail

CHARTE D UTILISATION DU SITE

CHARTE D UTILISATION DU SITE CHARTE D UTILISATION DU SITE 1. Définitions Les termes commençant par une majuscule ont la signification indiquée ci-dessous, qu ils soient au singulier ou au pluriel. 1) Site désigne le site www.notaires.fr

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

Charte d hébergement de site web

Charte d hébergement de site web Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46

Plus en détail

SERVICE COMMUN DE MICROSCOPIE

SERVICE COMMUN DE MICROSCOPIE SERVICE COMMUN DE MICROSCOPIE GESTION DES DONNEES Serveur de Stockage SCMRAID www.biomedicale.univ-paris5.fr/scm Tél : 01 42 86 20 64 Retrouvez ce guide en ligne sur le site du SCM dans la section «Fiches

Plus en détail

Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David

Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David Gestionnaire en Maintenance et Support informatique Projet SAS Pain Loïc/Cusse Jérémy/Puis David Table des matières Introduction... 2 Note de synthèse... 3 I Règlement informatique.... 4 Autorisation d

Plus en détail

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Règlement d INTERPOL sur le traitement des données

Règlement d INTERPOL sur le traitement des données BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

CONVENTION D UTILISATION INTERNET

CONVENTION D UTILISATION INTERNET CONVENTION D UTILISATION INTERNET Après avoir pris connaissance du contenu des services proposés par La Mondiale Europartner via Internet et plus généralement par voie électronique, Monsieur / Madame..................

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

Consolidation Stockage. systemes@arrabal-is.com

Consolidation Stockage. systemes@arrabal-is.com Stockage systemes@arrabal-is.com Le stockage, un enjeu central pour les entreprises. Dans les petites et moyennes entreprises, les données sont souvent stockées de façon aléatoire sur des serveurs, des

Plus en détail

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE

DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Directive sur l utilisation professionnelle des TIC

Directive sur l utilisation professionnelle des TIC GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :

Plus en détail

Règlement relatif à l utilisation des ressources informatiques et de télécommunication

Règlement relatif à l utilisation des ressources informatiques et de télécommunication SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012 Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;

Vu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ; DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Conditions générales concernant la fourniture de prestations informatiques par HMS Hauri Micro Solutions - Backup et restauration - "Conditions MSP"

Conditions générales concernant la fourniture de prestations informatiques par HMS Hauri Micro Solutions - Backup et restauration - Conditions MSP Page 1 sur 5 Conditions générales concernant la fourniture de prestations informatiques par HMS Hauri Micro Solutions - Backup et restauration - "Conditions MSP" Seules les présentes conditions générales

Plus en détail

2.1 Les présentes conditions générales régissent les conditions de vente et d utilisation de Ticket Premium.

2.1 Les présentes conditions générales régissent les conditions de vente et d utilisation de Ticket Premium. Conditions générales d utilisation de Ticket Premium Octobre 2012 1. Définitions Les mots et expressions utilisés dans les présentes conditions générales avec des majuscules ont le sens qui leur est donné

Plus en détail

Jean-Marie RENARD Université Lille2 - octobre 2007

Jean-Marie RENARD Université Lille2 - octobre 2007 C2i métiers de la santé Chapitre 1 - L information en Santé Domaine 3 Sécurité 4 - Évaluer les dispositifs de sécurisation des informations, des supports et des traitements Jean-Marie RENARD Université

Plus en détail

REFERENTIEL DE CERTIFICATION

REFERENTIEL DE CERTIFICATION REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

Législation et droit d'un administrateur réseaux

Législation et droit d'un administrateur réseaux Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

Conditions générales d utilisation

Conditions générales d utilisation Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Accord d Hébergement Web Mutualisé

Accord d Hébergement Web Mutualisé Les Conditions qui suivent s appliquent aux services d hébergement Web mutualisé et aux services associés de Radiant achetés sur le site Web de Radiant ou sur les sites d autres partenaires. D autres services

Plus en détail

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet

Plus en détail

CONDITIONS D UTILISATION E-CLUB

CONDITIONS D UTILISATION E-CLUB CONDITIONS D UTILISATION E-CLUB - DOCUMENTS À CONSERVER PAR L'UTILISATEUR - ARTICLE 1. Service offert par e-club www.cardifluxvie.lu IL EST PRÉALABLEMENT EXPOSÉ La Compagnie met à la disposition de l Utilisateur

Plus en détail

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

CONDITIONS D UTILISATION «ESPACE PERSONNEL» Article 1. Préambule CONDITIONS D UTILISATION «ESPACE PERSONNEL» Accor exploite un site web accessible au public à l adresse principale www.accorhotels.com, ainsi que le site mobile accorhotels.com et

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

SOLUTION DE BACKUP NETISSIME DATACENTER CLOUD CONSULTING TELECOM - FORMATION

SOLUTION DE BACKUP NETISSIME DATACENTER CLOUD CONSULTING TELECOM - FORMATION SOLUTION DE BACKUP NETISSIME www.netissime.dz DATACENTER CLOUD CONSULTING TELECOM - FORMATION Sauvegarde des données La perte de données représente un véritable danger, quel que soit l'appareil de stockage

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

Conditions Générale de «Prestations de services»

Conditions Générale de «Prestations de services» Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

ECE/TRANS/WP.15/AC.1/2015/21. Conseil économique et social. Nations Unies. Commission économique pour l Europe Comité des transports intérieurs

ECE/TRANS/WP.15/AC.1/2015/21. Conseil économique et social. Nations Unies. Commission économique pour l Europe Comité des transports intérieurs Nations Unies Conseil économique et social ECE/TRANS/WP.15/AC.1/2015/21 Distr. générale 9 janvier 2015 Français Original: anglais Commission économique pour l Europe Comité des transports intérieurs Groupe

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. d emploi. mode. parents

RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. d emploi. mode. parents RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. Ordival mode d emploi parents ÉDITO Madame, Monsieur, votre enfant entre en 6 e au collège. C est un moment important.

Plus en détail

1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil :

1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil : 1. Notre société Présentation de notre société PEXYS, dont le siège social est basé à Thyez en Haute-Savoie, fait partie de PEXYSGROUP présent à Genève et Monaco. La société a été fondée en 2006 par Laurent

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Code à l intention des partenaires commerciaux

Code à l intention des partenaires commerciaux Code à l intention des partenaires commerciaux Groupe Axpo Code à l intention des partenaires commerciaux 02 03 Table des matières Introduction... 05 I. Éthique commerciale et intégrité... 07 II. Respect

Plus en détail

Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL. d emploi. mode PARENTS

Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL. d emploi. mode PARENTS Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL mode d emploi PARENTS ÉDITO Madame, Monsieur, Votre enfant entre au collège. C est une étape importante dans son parcours scolaire

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen

Plus en détail

CATALOGUE DES OFFRES

CATALOGUE DES OFFRES CATALOGUE DES OFFRES AIRE LINK marque opérateur de la société AIRE TÉLÉCOM depuis 2011 est la clef de toutes vos attentes. AIRE LINK met à votre disposition un large choix d offres VOIX, DATA, HÉBERGEMENT

Plus en détail

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui

Plus en détail

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique)

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique) Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs

Plus en détail

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION.

Ces conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION. Conditions générales de vente de SUD LOGICIEL GESTION Les présentes conditions de vente sont conclues d une part par la société SUD LOGICIEL GESTION. au capital de 3000 euro dont le siège social est à

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

1. L ENTREPRISE 2. CARACTERISTIQUES ET DEROULEMENT DE LA PRESTATION CHARTE QUALITE 2.1. DEMARCHE VOLONTAIRE 2.2. REALISATION DE L AUDIT

1. L ENTREPRISE 2. CARACTERISTIQUES ET DEROULEMENT DE LA PRESTATION CHARTE QUALITE 2.1. DEMARCHE VOLONTAIRE 2.2. REALISATION DE L AUDIT REGLEMENT DU DISPOSITIF CHARTE QUALITE 1. L ENTREPRISE Cette prestation est réservée à toute personne physique ou morale immatriculée au Répertoire des Métiers, quelle que soit la forme juridique que revêt

Plus en détail

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]

Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] 2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Conditions Générales d Utilisation de la plateforme ze-questionnaire.com

Conditions Générales d Utilisation de la plateforme ze-questionnaire.com Conditions Générales d Utilisation de la plateforme ze-questionnaire.com Droit applicable : Français. Date de dernière mise à jour : 24/07/2015. 1. Préambule, Objet, et Définitions 1.1 Présentation ze-questionnaire.com

Plus en détail

Charte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul

Charte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul Page 1/5 Objet de la modification Tableau des modifications Création du document 06/2014 Interdiction de lancer tout traitement de données sur les serveurs frontaux et purge du work sans préavis si fichiers

Plus en détail