Projet SAS. Reprise de la maintenance Informatique 12/06/2014. Siège social : 42, boulevard de la Paix Pau
|
|
- Georges Poulin
- il y a 8 ans
- Total affichages :
Transcription
1 12/06/2014 Projet SAS Reprise de la maintenance Informatique MASSE ALEX NIVAL ANTOINE INFINITY INFORMATIQUE Siège social : 42, boulevard de la Paix Pau 0
2 1. Sommaire 1. Sommaire Présentation de l entreprise Infinity Informatique AutoConcept Cahier des charges Note de synthèse : Utilisation des moyens informatiques Moyens mis en œuvre pour la sécurité des fichiers Plan de sécurisation des données Sécurité des données Les solutions de sauvegarde : Solution retenue : Sauvegarde des données En cas de panne Partie écologique Engagements qualité Continuité de service en cas de panne Le relationnel client La sécurité et la productivité Note à diffuser en interne Financier Devis matériels Gains possible
3 9. Annexes Charte Informatique REGLE D UTILISATION DES RESSOURCES INFORMATIQUES Internet ANNEXE Charte qualité Relationnel client Sécurité et productivité Continuité de service Exemple de procédure
4 2. Présentation de l entreprise 2.1. Infinity Informatique Infinity Informatique est une centrale d achat pour un regroupement de franchisés. L entreprise est chargée de négocier du matériel informatique et audiovisuel pour les fournir aux franchisés. Le service informatique de l entreprise : «Infinity Informatique» compte 3 personnes. Nous comptons 90 salariés. Le service administratif externalise la comptabilité, la paie. Il s occupe surtout de la gestion, et du suivi des ressources humaines. Voici notre organisation : Directeur Général Assistante Responsable Produit 1 Responsable Produit 2 Responsable S.A.V Directeur Administratif et Financier Service Produit 1 40 personnes Service Produit 2 30 personnes Assistante Service Administratif 10 personnes Service Informatique 3 personnes 3
5 2.2. AutoConcept L entreprise AutoConcept est un concessionnaire possédant un parc de 70 à 80 postes. Le parc est géré jusqu alors par un groupe de deux informaticiens en internes. Voici l organisation de l entreprise : 4
6 3. Cahier des charges Réaliser une note de synthèse sur les problématiques (du point de vue de la loi) d utilisation des outils informatiques en entreprise. Etablir un plan de sécurisation des données. Rédiger des propositions sur les engagements qualité qui seront consignés dans une charte «Qualité Service Client» remise avec la proposition au client. Rédiger une proposition de mémo qui sera diffusé en interne (notamment aux nouveaux) sur la conduite à tenir chez un client. 5
7 4. Note de synthèse : 4.1. Utilisation des moyens informatiques L usage des ressources informatiques de la société est strictement réservé au cadre professionnel. L utilisateur s engage à employer lesdites ressources de manière limitée afin de maintenir une bonne qualité de service (fluidité du réseau, accès rapide au NAS) à chacun. Chaque utilisateur est responsable des ressources informatiques ainsi que du matériel de télécommunication qui lui est fourni, ainsi que de la manière dont il l utilise Moyens mis en œuvre pour la sécurité des fichiers L accès aux différents postes est régulé par un contrôle d accès sous la forme d un login (identifiant et d un mot de passe). Des droits sont appliqués sur les différents dossiers et fichiers, ce qui permet de limiter leur accès seulement aux personnes en ayant besoin. Cela évite ainsi que le fichier soit diffusé. Chaque utilisateur doit penser à bien fermer sa session, ses dossiers et applications lorsqu il quitte son poste de travail. L utilisateur doit tenir confidentielles toute information à laquelle il a accès ou qu il gère. Il se doit de protéger chaque document selon leur niveau d importance. 6
8 5. Plan de sécurisation des données 5.1. Sécurité des données Les mots de passes seront communiqués à chaque personne individuellement et seront générés aléatoirement, une fois l utilisateur en possession de son poste il est libre de le changer mais il s engage aussi à les maintenir secrets car toute divulgation volontaire ou par négligence est considérée comme faute professionnelle. Il peut être amené en cas d urgence à fournir ses identifiants et mot de passe au service informatique uniquement, ou sous l accord d un responsable hiérarchique. Les utilisateurs doivent être sûrs d avoir pris connaissance de la charte informatique avant toute utilisation du matériel Les solutions de sauvegarde : La solution de sauvegarde peut se faire de différente manière : Une sauvegarde standard via Scripting sur le poste voisin et inversement. Cette solution est rapide à mettre en œuvre, ne nécessite pas d achat matériel, difficile à contrôler. Faire des sauvegardes via disque durs. Cette solution est longue à mettre en œuvre, nécessite l achat de disque dur prévu uniquement pour ce stockage, difficile à contrôler. Sauvegarde sur le cloud. Cette solution est simple à mettre en œuvre, peut nécessiter l achat d espace de stockage, simple à contrôler, si une panne internet interviens les données sont inaccessible. Sauvegarde sur NAS Cette solution est plus compliquée à mettre en œuvre, nécessite l achat d un équipement, simple à contrôler, protection optimale des données, possibilité d ajouter des fonctions supplémentaires. 7
9 5.3. Solution retenue : Nous avons retenu la solution du NAS qui présente selon nous les meilleurs avantages et le moins d inconvénients possible Le Synology DiskStation DS214+, est un NAS (Network Attached Storage) avec une capacité de deux disques durs, changeable à chaud. Cette option permet lors d une panne de garantir l accès aux données même si un disque tombe en panne. Il dispose d un système permettant le partage de fichiers inter-plateformes pour Windows, Mac, Linux. Il possède également un système de création de compte et de droit pour gérer les partages. Et possède un logiciel permettant de faire la sauvegarde des fichiers des utilisateurs (Synology Data Replicator 3). Possibilité d intégrer un partage d imprimante USB pour minimiser les ressources d impression sur le lieu de travail. Des accès VPN (Virtual Private Network) pour une connexion sécurisée à partir d un réseau local. 8
10 5.4. Sauvegarde des données Sélection d une destination de sauvegarde. (Elle doit être un Synology DiskStation, un disque dur externe connecté sur l ordinateur ou tout autre ordinateur d'un LAN accessible via le protocole CIFS.) Sélection des fichiers/dossiers à sauvegarder. 2 Choisir le type de sauvegarde voulue : Immédiate : Fait une sauvegarde des fichiers sélectionnés, à l instant. Sync : Active la vérification permanente des fichiers modifiés et les synchronise des modifications. Planification : Permet une planification de la sauvegarde de manière quotidienne, hebdomadaire ou mensuelle. 9
11 5.5. En cas de panne Si une panne survient sur l un des deux disques les données seront accessibles même pendant la maintenance. Grâce à la technologie Hot Plug, nous aurons la possibilité de changer le disque dur hors service sans éteindre le NAS. La panne et l intervention seront donc invisibles pour les utilisateurs et la production ne s en ressentira pas. Nous utiliserons aussi la solution de RAID1 (Redundant Array of Independent (or inexpensive) Disks), qui signifie un regroupement redondant de disque indépendant, qui avec notre matériel permettras la meilleurs efficacité. Le RAID 1 consiste à copier les mêmes données sur les deux ou plusieurs disques présents. Ça permet lorsqu un disque tombe la reconstruction des données via le second disque. Pour prévoir les éventuelles pannes ou pour en être informé, nous utiliserons le logiciel HDD Health qui nous permet de voir l état actuel des disques et de prévoir leur remplacement. Nous avons la possibilité ne lui faire envoyer des mails pour nous prévenir lors qu un seuil dit «critique» est atteint. 10
12 5.6. Partie écologique Il limite aussi sa consommation en énergie de plus les matériaux qui compose ce NAS sont certifié RoHS et emballés avec des matériaux recyclables. La Directive européenne RoHS (2002/95/CE) 1 vise à limiter l'utilisation de six substances dangereuses. Elle complète la directive de 2008 sur les déchets. RoHS signifie «Restriction of the use of certain Hazardous Substances in electrical and electronic equipment», c'est-à-dire «restriction de l'utilisation de certaines substances dangereuses dans les équipements électriques et électroniques». 11
13 6. Engagements qualité 6.1. Continuité de service en cas de panne Si une panne survient le samedi, un technicien est placé en astreinte pour assurer une maintenance de premier niveau. En cas de coupure de courant, pour éviter une perte de donnée nous avons installé un groupe électrogène qui nous permet de sauvegarder, fermer correctement les fichiers pour éviter toute perte d exploitation. En cas de panne nous avons plusieurs postes préparés à l avance qui sont disponibles. Ainsi, nous pouvons en quelques minutes remplacer un poste en panne Le relationnel client Nous assurerons un temps de réponse et une écoute optimale Nous avons mis en place une tenue correcte pour éviter tout débordement Les délais seront respectés et les demandes seront satisfaites le plus rapidement possible pour une bonne entente entre les différentes équipes et le service informatique pour assurer une production optimal. Pour éviter tout retard éventuel nous avons mis en place une tolérance pour appliquer des sanctions si la ponctualité n est pas respectée. Nous recruterons un membre de l ancien service informatique, pour cela les deux seront candidats au poste et passerons des entretiens et tests stricts pour éviter tout débordement. 12
14 6.3. La sécurité et la productivité Nous avons instauré une politique de mot de passe strict pour protéger les données importantes. Les mots de passe utilisateurs doivent être changés régulièrement ou dès qu ils sont divulgués à une autre personne ; ils ont également une certaine complexité à respecter (Sécurité et productivité). Un antivirus est installé sur chaque poste utilisateur et maintenu à jour automatiquement. Des analyses automatiques sont également programmées. Un blocage des sites et applications non professionnelles est également appliqué. Une sauvegarde des données sur un NAS 1 est effectuée automatiquement depuis chaque poste. Le contenu du NAS est lui-même répliqué sur un «cloud 2» afin de conserver les données en cas de sinistre majeur et ce, même si celuici est atteint et se retrouve hors d usage. 7. Note à diffuser en interne Mémo Une tenue vestimentaire correcte est exigée. Le respect ainsi que l écoute de la clientèle sont primordiaux. L amabilité est de pair. Les données du client ne nous concernent en rien et doivent rester confidentielles. Le discours explicatif doit être adapté au client (pas trop technique). Les délais d intervention doivent être respectés. Les interventions doivent être réalisées le plus rapidement et efficacement possible. L honnêteté est de rigueur. 1 Boîtier permettant de partager le contenu d un disque dur sur un réseau. 2 Serveur externe et non géré par l entreprise avec un stockage dédié. 13
15 8. Financier 8.1. Devis matériels Matériels Prix HT Liens Disque dur interne 3.5 pouces X2 - Garantie 3ans Synology NAS DS214 - Garantie 1 ans LENOVO ESSENTIAL B590 (MBX3AFR) - Garantie 1 ans ACER 19.5" LED - V206HQLAB - Garantie 3ans Total Gains possible Projet SAS Recettes / Dépenses Année 0 Année 1 Année 2 Année 3 Perte d'exploitation Entretient annuel Investissement Gains TOTAL des flux
16 9. Annexes CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES ET DES SYSTEMES D INFORMATION 15
17 10. Charte Informatique 1. STATUT DE LA CHARTE But de la charte Etendue de la charte Mise en œuvre de la charte En cas de non-application REGLE D UTILISATION DES RESSOURCES INFORMATIQUES Définition Une utilisation responsable Droits d accès Un accès nominatif pour réguler l accès aux données Sécurité du mot de passe Intégrité des systèmes d information Responsabilité Installation Antivirus Confidentialité Internet Accès Internet Un bon usage Téléchargements ANNEXE
18 1. STATUT DE LA CHARTE 1.1 But de la charte La présente Charte a pour objet de définir les règles d accès et d usage des ressources informatiques et des Systèmes d information. Celle-ci permet de définir les règles à respecter afin de conserver une sécurité des ressources informatiques et la performance des systèmes d information. Cette charte informe les utilisateurs sur leurs responsabilités, droits et devoirs. Elle a pour objectif de maintenir le respect de la vie privée des utilisateurs. 1.2 Etendue de la charte Ladite charte s applique à tous les employés de la société et ce, quel que soit leur statut en son sein. 1.3 Mise en œuvre de la charte Celle-ci sera proposée au comité de direction de la société le 13/06/2014. Elle prendra effet dès son acceptation par ce dernier et devras être visée et signée par chacun des utilisateurs concerné. 1.4 En cas de non-application Tout utilisateur doit se conformer à la présente charte. Toute infraction à celle-ci entraînera une sanction disciplinaire 3, la société se réserve également le droit d engager toute action pénale ou civile à son encontre et ce sans aucun préavis. L utilisateur pourra également, selon la gravité de ses actes, voir ses droits d accès aux ressources et systèmes d information suspendus ou supprimés, partiellement ou totalement. 3 Voir règlement intérieur de l entreprise. 17
19 2. REGLE D UTILISATION DES RESSOURCES INFORMATIQUES 2.1 Définition Les ressources informatiques sont définies par les matériels, les logiciels, les applications, les données et le réseau informatique. 2.2 Une utilisation responsable L usage des ressources informatiques de la société est strictement réservé au cadre professionnel. L utilisateur s engage à employer les dites ressources de manière raisonnée afin de maintenir une bonne qualité de service (fluidité du réseau, accès rapide aux serveurs) à chacun. Chaque utilisateur est responsable des ressources informatiques ainsi que du matériel de télécommunication qui lui est fourni, ainsi que de la manière dont il l utilise. 2.3 Droits d accès Un accès nominatif pour réguler l accès aux données Le contrôle d accès permet d identifier toute personne utilisant les systèmes d information. Cette identification permet, à chaque connexion, l attribution de droits et privilèges propres à chaque utilisateur sur les ressources des systèmes d information dont il a besoin pour son activité. Un identifiant unique est attribué à chaque utilisateur. Elle est sous la forme d un login (identifiant) et d un mot de passe. Les droits d accès peuvent à tout moment être retirés et prennent normalement fin lors de l arrêt d activité professionnelle. L utilisateur ne doit en aucun cas masquer son identité ou tenter d usurper celle d un autre. L utilisateur ne doit pas avoir la possibilité d accéder à des documents autres que ceux dont il a légitimement le besoin dans le cadre de ses fonctions. Il doit également veiller à ne pas tenter d accéder à des ressources dont il n a pas l utilité. En cas d accès non-volontaire à un dossier auquel l utilisateur n est pas censé accéder, celui-ci ne doit en aucun cas le consulter ou l utiliser. L utilisateur doit veiller à bien fermer sa session, ses dossiers et applications lorsqu il quitte son poste de travail. Toute tentative d intrusion doit immédiatement être signalée au Service Informatique de la société. 18
20 2.3.2 Sécurité du mot de passe Les mots de passe sont personnels. L utilisateur s engage à les maintenir secrets : toute divulgation volontaire ou par négligence de celui-ci est considéré comme faute professionnelle et peut entraîner une sanction 4 L utilisateur peut être amené en cas d urgence à fournir ses identifiants et mot de passe au service informatique uniquement, ou à une tierce personne avec l accord d un responsable hiérarchique. Lorsque ceux-ci sont partagés ou compromis, ils doivent être immédiatement changés. Les utilisateurs sont tenus de mémoriser leur mot de passe. Dans la nécessité de sa conservation sous forme lisible, celui-ci doit-être placé dans un endroit tenu secret et sous clé. 2.4 Intégrité des systèmes d information Responsabilité L utilisateur doit appliquer les recommandations de sécurité. Il ne doit pas empêcher le bon fonctionnement de ces systèmes par son action ou son inaction et ne doit en aucun cas dégrader le matériel fournis. Il ne doit pas tenter de désactiver ou contourner les mesures de sécurité mises en place Installation En aucun cas l utilisateur ne doit modifier son poste de travail en y installant des périphériques et logiciels sans accord préalable du SI Antivirus Tout programme mettant en cause l intégrité des systèmes d information est interdit. Introduire un virus est une remise en cause de celle-ci. L utilisateur doit respecter toutes les mesures ayant pour but d empêcher l introduction ou la diffusion d un virus. Il doit prévenir le SI en cas d intrusion ou de toute tentative d intrusion d un virus. Seul le SI est habilité à diffuser des informations sur les virus informatiques Périphériques amovibles. Toute connexion de périphérique amovible (type disque dur externe, clé USB, carte SD, etc) est prohibée. 2.5 Confidentialité L utilisateur doit tenir confidentielles toute information à laquelle il a accès ou qu il gère. Il se doit de protéger chaque document selon leur niveau d importance. 1 Voir règlement intérieur de l entreprise. 19
21 3. Internet 3.1 Accès Internet Chaque utilisateur, selon ses besoins professionnels, se verra accordé ou non un accès Internet. L utilisateur ne doit utiliser Internet qu à partir de l accès réseau qui lui est fournis, l accès à Internet via un modem est interdit. L accès à certains sites Internet peut-être prohibé par le SI. 3.2 Un bon usage Seul est autorisé l accès aux sites en rapport direct et nécessaires à l activité professionnelle de l utilisateur. La consultation ponctuelle de sites web pour le domaine personnel est tolérée si celle-ci est raisonnable et se feras de préférence lors de la pause-déjeuner. 3.3 Téléchargements L utilisateur doit limiter les téléchargements qu il effectue à ceux vraiment nécessaires à son travail. Les téléchargements volumineux doivent être effectués avant 9h00 et après 18h00. Les téléchargements doivent être en approuvés par le SI et doivent respecter les droits de propriété intellectuelle et de protection logicielle. 20
22 4. ANNEXE Nul n est censé ignorer la loi. Seules les DCP collectées et traitées de manière loyale et licite peuvent être utilisées. (Art6 «Loi I&L») Un traitement de DCP doit avoir reçu le consentement de la personne. (Art7 «Loi I&L») Il est interdit traiter ou de collecter des DCP qui font apparaître directement ou indirectement les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l'appartenance syndicale des personnes, ou qui sont relatives à la santé ou à la vie sexuelle de celles-ci. (Art8 «Loi I&L») Toute personne physique justifiant de son identité a le droit d interroger le responsable d un traitement de DCP pour les raisons suivantes : (Art39 «Loi I&L») 1 La confirmation que des données à caractère personnel la concernant font ou ne font pas l'objet de ce traitement. 2 Des informations relatives aux finalités du traitement, aux catégories de données à caractère personnel traitées et aux destinataires ou aux catégories de destinataires auxquels les données sont communiquées ; 3 Le cas échéant, des informations relatives aux transferts de données à caractère personnel envisagés à destination d'un Etat non membre de la Communauté européenne ; 4 La communication, sous une forme accessible, des données à caractère personnel qui la concernent ainsi que de toute information disponible quant à l'origine de celles-ci ; 5 Les informations permettant de connaître et de contester la logique qui sous-tend le traitement automatisé en cas de décision prise sur le fondement de celui-ci et produisant des effets juridiques à l'égard de l'intéressé. Toutefois, les informations communiquées à la personne concernée ne doivent pas porter atteinte au droit d'auteur au sens des dispositions du livre Ier et du titre IV du livre III du Le responsable du traitement peut s opposer à des demandes abusives lors par exemple de leur nombre, leur caractère répétitif ou systématique. 21
23 Charte qualité service client 22
24 11. Charte qualité 1. Relationnel client Sécurité et productivité Continuité de service Exemple de procédure
25 1. Relationnel client Nos techniciens sont agréables et à l écoute. Une tenue vestimentaire correcte est exigée et un parler respectueux l est également. Le client est roi, ainsi nous ferons toujours notre maximum pour satisfaire ses demandes et besoins informatiques. La ponctualité est également une valeur que nous nous efforçons de conserver, aucun retard n est toléré au sein de notre entreprise. 2. Sécurité et productivité Nous garantissons une sécurité optimale des données et des postes grâce aux différentes mesures que nous mettons en place. Les données importantes sont cryptées par un mot de passe d accès. Les mots de passe utilisateurs doivent être changés régulièrement ou dès qu ils sont divulgués à une autre personne ; ils ont également une certaine complexité à respecter. Celle-ci est pour notre cas : Minimum de sept caractères. Au moins une majuscule. Au moins un chiffre. Au moins un caractère spécial. Un antivirus est installé sur chaque poste utilisateur et maintenu à jour automatiquement. Des analyses automatiques sont également programmées. Un blocage des sites et applications non professionnelles est également appliqué. Une sauvegarde des données sur un NAS 5 est effectuée automatiquement depuis chaque poste. Le contenu du NAS est lui-même répliqué sur un «cloud 6» afin de conserver les données en cas de sinistre majeur et ce, même si celuici est atteint et se retrouve hors d usage. 3. Continuité de service Afin d assurer la continuité du support informatique, un technicien est placé en astreinte. Un groupe électrogène est également mis en place et testé régulièrement afin d assurer la continuité de l activité de l entreprise en cas de coupure momentanée de l alimentation électrique. Pour éviter au maximum les pertes d exploitation, plusieurs postes en «spare 7» sont disponibles. Ainsi, nous pouvons en quelques minutes remplacer un poste en panne. 5 Boîtier permettant de partager le contenu d un disque dur sur un réseau. 6 Serveur externe et non géré par l entreprise avec un stockage dédié. 24
26 4. Exemple de procédure 1. Se présenter : «Bonjour, «Prénom Nom» service informatique. Que puis-je faire pour vous?» 2. Compréhension du problème : -demander des informations supplémentaires si l utilisateur n a pas été très clair. «Pouvez-vous m en dire un peu plus?» 3. Résolution du problème : -une fois que vous avez compris le problème de l utilisateur, il faut l aider à le résoudre. -Effectuer les opérations nécessaires (prise de la main sur le poste en cas de besoin etc). «Puis-je prendre la main sur votre poste s il vous plaît?» 4. Problème résolu : -Remercier l utilisateur de sa coopération et lui demander un avis. «Merci de votre coopération et de votre confiance. Puis-je s il vous plaît vous demander de nous évaluer?» -Le saluer «Merci encore. Bonne journée, au revoir.» -Mettre fin à la communication. Astuces à retenir : -Toujours être agréable et respectueux. -Expliquer à l utilisateur ce que vous faites afin de le mettre en confiance. 7 Poste préparé à l avance pour une meilleure réactivité en cas de besoin urgent. 25
CHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailCHARTE D UTILISATION DU SYSTEME D INFORMATION
CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu
Plus en détailCHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailCONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
Plus en détailPRESAN INFORMATIQUE. Lillian PREVOT Yannick SANZO. Projet SAS
2012 PRESAN INFORMATIQUE Lillian PREVOT Yannick SANZO Projet SAS Sommaire Présentation :... 3 Organigramme :... 3 Charte qualité :... 4 Objectif:... 4 Respect des lois:... 4 Qualité des services fournis:...
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailCharte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
Plus en détailCharte informatique du personnel
Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...
Plus en détailGroupe Banque européenne d investissement. Politique de vidéosurveillance
Groupe Banque européenne d investissement TABLE DES MATIERES 1. Objet et champ d application de la politique de vidéosurveillance... 2 2. Respect de la vie privée, protection des données et conformité
Plus en détailREGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL
REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL L important développement à l international du groupe OVH et de ses filiales, conduit à l adoption des présentes règles internes en matière
Plus en détailSommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4
Sommaire AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3 Quelles problématiques résout la solution? 3 La reprise d activité après un sinistre L accès nomade aux données 24h/24 Fonctionnement de la
Plus en détailConditions Générales d Utilisation de la plateforme depot-doublage.fr
Conditions Générales d Utilisation de la plateforme depot-doublage.fr ARTICLE 1 : Préambule Le présent document a pour objet de définir les conditions générales d utilisation de la plateforme «depot-doublage.fr»
Plus en détailCharte d'utilisation des systèmes informatiques
Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières
Plus en détailESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE
1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne
Plus en détailCharte Informatique de l Universite
Charte Informatique de l Universite Version 1.0, approuvée par le Conseil d'administration le 16/12/2014. 1 Introduction L Université met à disposition de son personnel, de ses étudiants et de ses collaborateurs
Plus en détailSection 3. Utilisation des ressources informatiques et du réseau de télécommunication
SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction
Plus en détailProcédure d'utilisation de Password Gorilla
Procédure d'utilisation de Password Gorilla PROCÉDURE RÉFÉRENCE DIFFUSION Procédure d'utilisation de Password Gorilla N/A LIBRE F-QM01 Procedure utilisation Password Gorilla 1/12 Table des matières 1.
Plus en détailHES SO Fribourg. Directives d utilisation. des équipements informatiques
Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...
Plus en détailRéglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailUtiliser un NAS pour remplacer Dropbox via Cloud Station
Utiliser un NAS pour remplacer Dropbox via Cloud Station Avec un NAS Synology et l application Cloud Station, vous pouvez synchroniser vos données sur l ensemble de vos ordinateurs et autres périphériques
Plus en détailCHARTE D UTILISATION DU SITE
CHARTE D UTILISATION DU SITE 1. Définitions Les termes commençant par une majuscule ont la signification indiquée ci-dessous, qu ils soient au singulier ou au pluriel. 1) Site désigne le site www.notaires.fr
Plus en détailGEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE
GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS
Plus en détailCharte d hébergement de site web
Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46
Plus en détailSERVICE COMMUN DE MICROSCOPIE
SERVICE COMMUN DE MICROSCOPIE GESTION DES DONNEES Serveur de Stockage SCMRAID www.biomedicale.univ-paris5.fr/scm Tél : 01 42 86 20 64 Retrouvez ce guide en ligne sur le site du SCM dans la section «Fiches
Plus en détailGestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David
Gestionnaire en Maintenance et Support informatique Projet SAS Pain Loïc/Cusse Jérémy/Puis David Table des matières Introduction... 2 Note de synthèse... 3 I Règlement informatique.... 4 Autorisation d
Plus en détailProjet de charte d utilisation Cyber-base du Vic-Bilh Montanérès
Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013
LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,
Plus en détailCHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailRèglement d INTERPOL sur le traitement des données
BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du
Plus en détailProjet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :
Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration
Plus en détailDDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations
DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section
Plus en détailDirective Lpers no 50.1
Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article
Plus en détailCONVENTION D UTILISATION INTERNET
CONVENTION D UTILISATION INTERNET Après avoir pris connaissance du contenu des services proposés par La Mondiale Europartner via Internet et plus généralement par voie électronique, Monsieur / Madame..................
Plus en détailPolitique d'utilisation (PU)
CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS
Plus en détailConsolidation Stockage. systemes@arrabal-is.com
Stockage systemes@arrabal-is.com Le stockage, un enjeu central pour les entreprises. Dans les petites et moyennes entreprises, les données sont souvent stockées de façon aléatoire sur des serveurs, des
Plus en détailDÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE
DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détailDirective sur l utilisation professionnelle des TIC
GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :
Plus en détailRèglement relatif à l utilisation des ressources informatiques et de télécommunication
SECRÉTARIAT GÉNÉRAL Règlements, directives, politiques et procédures Règlement relatif à l utilisation des ressources informatiques et de télécommunication Adoption Instance/Autorité Date Résolution(s)
Plus en détailServeur de sauvegarde à moindre coût
1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges
Plus en détailCHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.
CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailPolitique Utilisation des actifs informationnels
Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailLa Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.
REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent
Plus en détailVu la Loi n 1.165 du 23 décembre 1993 relative à la protection des informations nominatives, modifiée ;
DELIBERATION N 2015-04 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR
Plus en détailCHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT
CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application
Plus en détailCONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.
CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application
Plus en détailArticle 2 : Conseils et meilleures pratiques pour gérer un cloud privé
Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports
Plus en détailConditions générales concernant la fourniture de prestations informatiques par HMS Hauri Micro Solutions - Backup et restauration - "Conditions MSP"
Page 1 sur 5 Conditions générales concernant la fourniture de prestations informatiques par HMS Hauri Micro Solutions - Backup et restauration - "Conditions MSP" Seules les présentes conditions générales
Plus en détail2.1 Les présentes conditions générales régissent les conditions de vente et d utilisation de Ticket Premium.
Conditions générales d utilisation de Ticket Premium Octobre 2012 1. Définitions Les mots et expressions utilisés dans les présentes conditions générales avec des majuscules ont le sens qui leur est donné
Plus en détailJean-Marie RENARD Université Lille2 - octobre 2007
C2i métiers de la santé Chapitre 1 - L information en Santé Domaine 3 Sécurité 4 - Évaluer les dispositifs de sécurisation des informations, des supports et des traitements Jean-Marie RENARD Université
Plus en détailREFERENTIEL DE CERTIFICATION
REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL
Plus en détailConditions Générales d Utilisation
Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès
Plus en détail_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal
_ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir
Plus en détailLégislation et droit d'un administrateur réseaux
Législation et droit d'un administrateur réseaux Réalisé par : GUENGOU Mourad OULD MED LEMINE Ahmedou 1 Plan de présentation I. Introduction générale II. L Administrateur Réseaux 1) Mission de l administrateur
Plus en détailCHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG
CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14
Plus en détailConditions générales d utilisation
Conditions générales d utilisation L utilisation du site internet www.fastt-mut.org (le Site) est régie par les présentes Conditions générales d utilisation. Les présentes Conditions générales d utilisation
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailAccord d Hébergement Web Mutualisé
Les Conditions qui suivent s appliquent aux services d hébergement Web mutualisé et aux services associés de Radiant achetés sur le site Web de Radiant ou sur les sites d autres partenaires. D autres services
Plus en détailCharte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet
Plus en détailCONDITIONS D UTILISATION E-CLUB
CONDITIONS D UTILISATION E-CLUB - DOCUMENTS À CONSERVER PAR L'UTILISATEUR - ARTICLE 1. Service offert par e-club www.cardifluxvie.lu IL EST PRÉALABLEMENT EXPOSÉ La Compagnie met à la disposition de l Utilisateur
Plus en détailCONDITIONS D UTILISATION «ESPACE PERSONNEL»
Article 1. Préambule CONDITIONS D UTILISATION «ESPACE PERSONNEL» Accor exploite un site web accessible au public à l adresse principale www.accorhotels.com, ainsi que le site mobile accorhotels.com et
Plus en détailKonica Minolta, un leader aux standards de sécurité les plus élevés du marché
SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles
Plus en détailLe Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014
Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons
Plus en détailSOLUTION DE BACKUP NETISSIME DATACENTER CLOUD CONSULTING TELECOM - FORMATION
SOLUTION DE BACKUP NETISSIME www.netissime.dz DATACENTER CLOUD CONSULTING TELECOM - FORMATION Sauvegarde des données La perte de données représente un véritable danger, quel que soit l'appareil de stockage
Plus en détail2 disques en Raid 0,5 ou 10 SAS
Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz
Plus en détailConditions Générale de «Prestations de services»
Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non
Plus en détailRÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Plus en détailECE/TRANS/WP.15/AC.1/2015/21. Conseil économique et social. Nations Unies. Commission économique pour l Europe Comité des transports intérieurs
Nations Unies Conseil économique et social ECE/TRANS/WP.15/AC.1/2015/21 Distr. générale 9 janvier 2015 Français Original: anglais Commission économique pour l Europe Comité des transports intérieurs Groupe
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailRENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. d emploi. mode. parents
RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. Ordival mode d emploi parents ÉDITO Madame, Monsieur, votre enfant entre en 6 e au collège. C est un moment important.
Plus en détail1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil :
1. Notre société Présentation de notre société PEXYS, dont le siège social est basé à Thyez en Haute-Savoie, fait partie de PEXYSGROUP présent à Genève et Monaco. La société a été fondée en 2006 par Laurent
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailCode à l intention des partenaires commerciaux
Code à l intention des partenaires commerciaux Groupe Axpo Code à l intention des partenaires commerciaux 02 03 Table des matières Introduction... 05 I. Éthique commerciale et intégrité... 07 II. Respect
Plus en détailLe Département remet à tous les collégiens un ordinateur portable. ORDIVAL. d emploi. mode PARENTS
Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL mode d emploi PARENTS ÉDITO Madame, Monsieur, Votre enfant entre au collège. C est une étape importante dans son parcours scolaire
Plus en détailFiche d identité produit
Fiche d identité produit Référence DIR-300 Désignation Routeur sans fil G Clientèle cible Garantie 2 ans Particuliers Accroche marketing Le routeur sans fil G DIR-300 fournit aux particuliers un moyen
Plus en détailCATALOGUE DES OFFRES
CATALOGUE DES OFFRES AIRE LINK marque opérateur de la société AIRE TÉLÉCOM depuis 2011 est la clef de toutes vos attentes. AIRE LINK met à votre disposition un large choix d offres VOIX, DATA, HÉBERGEMENT
Plus en détailBackup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!
Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui
Plus en détailProgramme Informatique de la Faculté de biologie et de médecine (Charte informatique)
Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs
Plus en détailCes conditions de vente prévaudront sur toutes autres conditions générales ou particulières non expressément agréées par SUD LOGICIEL GESTION.
Conditions générales de vente de SUD LOGICIEL GESTION Les présentes conditions de vente sont conclues d une part par la société SUD LOGICIEL GESTION. au capital de 3000 euro dont le siège social est à
Plus en détailLa messagerie électronique avec La Poste
La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier
Plus en détailComment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Plus en détailUTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Plus en détail1. L ENTREPRISE 2. CARACTERISTIQUES ET DEROULEMENT DE LA PRESTATION CHARTE QUALITE 2.1. DEMARCHE VOLONTAIRE 2.2. REALISATION DE L AUDIT
REGLEMENT DU DISPOSITIF CHARTE QUALITE 1. L ENTREPRISE Cette prestation est réservée à toute personne physique ou morale immatriculée au Répertoire des Métiers, quelle que soit la forme juridique que revêt
Plus en détailJean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]
2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailSauvegardes par Internet avec Rsync
Sauvegardes par Internet avec Rsync LIVRE BLANC BackupAssist version 5.1 www.backupassist.fr Cortex I.T. Labs 2001-2008 1/16 Sommaire Introduction... 3 Configuration du matériel... 3 QNAP TS-209... 3 Netgear
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailConditions Générales d Utilisation de la plateforme ze-questionnaire.com
Conditions Générales d Utilisation de la plateforme ze-questionnaire.com Droit applicable : Français. Date de dernière mise à jour : 24/07/2015. 1. Préambule, Objet, et Définitions 1.1 Présentation ze-questionnaire.com
Plus en détailCharte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul
Page 1/5 Objet de la modification Tableau des modifications Création du document 06/2014 Interdiction de lancer tout traitement de données sur les serveurs frontaux et purge du work sans préavis si fichiers
Plus en détail