PROJET SAS Bilal Atmani Tommy Jouniaux Daniel Plaideau GMSI C21

Dimension: px
Commencer à balayer dès la page:

Download "PROJET SAS Bilal Atmani Tommy Jouniaux Daniel Plaideau GMSI C21"

Transcription

1 PROJET SAS Bilal Atmani Tommy Jouniaux Daniel Plaideau GMSI C21

2 SOMMAIRE PROJET SAS...2 OBJECTIF PEDAGOGIQUE...2 PRESENTATION DE L ENTREPRISE...3 A PROPOS...3 ORGANIGRAMME DE LA SOCIETE AZERTY...4 MISE EN SITUATION...5 ORGANIGRAMME DE LA SOCIETE «AUTOCONCEPT»...5 I. Les problématiques d utilisation des outils informatiques en entreprise...6 a) Quelles sont les règles régissant l utilisation des moyens informatiques mis à disposition des salariés?...6 b) Quelles informations doivent être portées aux personnes dans l entreprise concernant l utilisation des outils informatiques?...6 c) Quels moyens doivent être mis en œuvre pour la sécurisation des fichiers?...9 d) Quelles sont les dispositions légales concernant la mise en place d une solution de filtrage de contenus en entreprise? II. Établir un plan de sécurisation des données : a) Mesures immédiates de sauvegarde b) Politique de sécurité de mot de passe, modalités de communication aux utilisateurs et mise en œuvre III. Charte «Qualité Service Client» : a) La continuité du service en cas de panne b) Le relationnel client c) Sécurité - Productivité IV. Memo diffusé en interne sur la conduite à tenir chez un client ANNEXE Page 1

3 PROJET SAS Notre entreprise est une Société de Service en Ingénierie Informatique (SSII). Dans le projet SAS notre entreprise doit répondre à un appel d offre afin d obtenir la gestion du parc informatique (70 à 80 postes) de la société «AutoConcept». AutoConcept est un concessionnaire automobile, la politique de l entreprise souhaite externaliser les prestations informatiques qui jusque-là sont exécutées en interne par deux informaticiens. Notre directeur nous à chargés de réaliser une partie de l étude avant-vente. En cas d obtention du marché notre société recrutera l un des informaticiens. Nous devrons nous charger de son accueil et de son accompagnement au sein de l équipe technique. OBJECTIF PEDAGOGIQUE Le projet S.A.S a pour objectif : Acquérir les comportements appropriés en entreprise. Identifier les mesures réglementaires régissant la mise en œuvre de l informatique dans l entreprise. Etre capable d apporter des solutions rapides à des problématiques perturbant le bon fonctionnement de l entreprise dans sa production de biens ou de services. Etre capable de concevoir un dossier de synthèse, de communiquer et défendre les choix effectués. Page 2

4 PRESENTATION DE L ENTREPRISE Informatique, Réseau, Périphériques, Gestion. Adresse : 123, rue de la technologie Téléphone : FAX : contact@azerty.fr Site WEB : N Siret : Chiffre d affaire : Capital : A PROPOS Azerty est une entreprise informatique et de services informatiques dédiés aux entreprises. Crée en 2002, elle a su s implanter dans le temps et s adapter aux nouvelles technologies. Notre société est composée de 11 salariés : Le Directeur Général, le Comptable, le Responsable Technique, les techniciens ainsi que la hot-line. Le responsable technique gère une équipe de quatre techniciens, un technicien interne, ainsi que deux postes d Hotline. Page 3

5 ORGANIGRAMME DE LA SOCIETE AZERTY DIRECTEUR GENERAL COMPTABLE COMMERCIAL RESPONSABLE TECHNIQUE HOTLINE HOTLINE TECHNICIEN TECHNICIEN TECHNICIEN TECHNICIEN INTERNE Page 4

6 MISE EN SITUATION Notre entreprise, AZERTY, ayant pour principale activitée la prestation informatique souhaite obtenir la gestion du parc informatique (70 à 80 postes) du concessionnaire «AutoConcept». Ce dernier souhaite externaliser les prestations informatiques aujourd hui exécutées par deux informaticiens en internes. D autres entreprises concurrentes sont aussi en courses. Notre directeur technique nous a chargé de réaliser une partie de l étude avant-vente et nous annonce qu en cas d obtention du marché, l un des deux informaticiens de l entreprise «AutoConcept» sera recruté. Nous serons chargés de son accueil et son accompagnement au sein de notre entreprise. ORGANIGRAMME DE LA SOCIETE «AUTOCONCEPT» Responsable Communication Directeur Général Assistante de direction Responsable Ressources Hum. Directeur Administratif et financier Informatique 2 Personnes Responsable Atelier Responsable Comptabilité Responsable Véhicule Neuf Responsable Véhicule Occasion Responsable Pièces de Rechange Assistante Atelier Assistante VN Service Atelier 31 Personnes dont 16 avec un poste bur. Service Comptabilité 8 Personnes Service VN 15 Personnes Service VO 3 Personnes Service PR 12 Personnes Page 5

7 I. Les problématiques d utilisation des outils informatiques en entreprise a) Quelles sont les règles régissant l utilisation des moyens informatiques mis à disposition des salariés? b) Quelles informations doivent être portées aux personnes dans l entreprise concernant l utilisation des outils informatiques? L utilisateur doit être au courant de ses droits, devoirs et interdits. C est pour cela que nous mettons en place une charte informatique (annexe 1) qui doit être lue et approuvée par l utilisateur. Comme l oblige la loi nous informerons la CNIL puisque des données personnelles des utilisateurs seront en notre possession (nom, prénom, adresse, numéro de téléphone ). Pour commencer l'administrateur système est chargé de gérer le système informatique. Il a donc connaissance de toutes les données collectées sur l'utilisation d'internet dans l'entreprise. Nous mettrons en place une micro-formation d une demi-heure pour informer l utilisateur sur ses droits et devoirs. Un livret sera remis à chaque utilisateur expliquant brièvement les droits et interdits. Droits des utilisateurs - Utiliser le poste à des fins professionnelles. - Envoyer des e- mails. - Surfer sur le net. - Imprimer (en noir et blanc). - Ramener l ordinateur portable pour travailler chez soi. (fiche procédure). Devoirs des utilisateurs - Privilégier le stockage sur le réseau. - Respecter le matériel mis à disposition. Interdits concernant les utilisateurs - Installer des logiciels (piraté(s) ou non) - D utiliser le poste à des fins personnelles. - Le téléchargement. - Donner ses logs à un collègue, utiliser la session d un collègue. - Consulter des sites à caractère sensible. - Passer des commandes personnelles. Interdits concernant l administrateur système - Regarder les logs de connexions. - Consulter les e- mails des utilisateurs. - Utiliser la session d un utilisateur. - Regarder le contenu visité par les utilisateurs. Page 6

8 Page 7

9 Page 8

10 c) Quels moyens doivent être mis en œuvre pour la sécurisation des fichiers? Pourquoi parle-t-on de sécurité : Quelles sont les menaces? Quelles sont les vulnérabilités? Quels sont les moyens disponibles pour se protéger? On parle de sécurité informatique car l outil est vulnérable à certaines menaces. Il est possible de réduire ces risques, il suffit d être prévoyant et d avoir les outils nécessaires. Tous les postes que nous mettons en place possèdent un anti-virus, ainsi que sa mise à jour automatique. En effet un anti-virus obsolète ne protège pas des menaces. Un scan automatique sera fait, dès lors qu un périphérique sera détecté. Cela protègera l utilisateur de tous types de menace : virus, trojan, malware - Les moyens mis en œuvre : Il existe deux types de protection : physique et logiciel. Protections physiques : Tout d abord commençons par le local technique : Nous mettons en place une climatisation pour rafraichir la salle du serveur qui contient du matériel actif (Switch, routeurs, serveurs ) pour éviter toute surchauffe susceptible d endommager le système Un onduleur in-line 1 sera branché pour assurer la continuité du service informatique en cas de coupure électrique. En cas d incendie un extincteur CO 2 est mis à disposition dans la salle serveur. La salle serveur sera verrouillée car seules les personnes autorisées pourront y accéder. Les cassettes de sauvegarde seront dans un local annexe à l intérieur d un coffre fort, il s agit ici de ne pas mettre les œufs dans le même panier. Lors de nos installations nous attachons systématiquement tout le matériel informatique susceptible d être volé avec des câbles antivol. Protections logicielles : La sécurité des fichiers passe au niveau de la bureautique : sécurité des données enregistrées sur le disque dur de l ordinateur ( s, répertoires, fichiers documents). C est pour cela que nous mettons en place un espace personnel sur le serveur afin qu ils puissent sauvegarder leurs documents. 1 Onduleur doté d'un booster qui évite de solliciter les batteries lorsqu'une chute de tension est observée Page 9

11 Chaque utilisateur doit posséder une session personnelle qui doit toujours être fermée lorsque qu il quitte le bureau ne serait-ce qu un bref instant. Il est interdit de communiquer ses identifiants. A propos de la communication : les données doivent êtres sécurisées lorsque que les employés communiquent entre eux : nous autorisons uniquement l usage d Outlook. Le Secret professionnel : point sensible de l'entreprise qui a tout intérêt à être protégée et sécurisée. Pour couvrir ce point nous installons sur chaque Pc un logiciel de cryptage de disque dur. d) Quelles sont les dispositions légales concernant la mise en place d une solution de filtrage de contenus en entreprise? Au niveau de la loi : Les obligations légales En France, il existe un certain nombre d'obligations légales en matière de filtrage Internet et de logs. Aujourd hui, de nombreux textes de loi imposent ou légitiment le filtrage et la conservation des logs et exposent l'entreprise à un certain nombre de risques si elles ne sont pas respectées. Le non-respect de ces obligations fait courir à l entreprise différents risques : - Une obligation légale Le risque lié à des accès illicites : - Le caractère illicite d un site au regard du droit français : A des sites en raison de leurs contenus : protection des mineurs, protection des droits d auteurs, jeux en ligne, contenu illicite, A des sites qui dépassent les limites de la liberté d expression : racisme, négationnisme, A des sites au regard des produits et services qu ils commercialisent : vente de médicaments, de tabac ou d'alcool en ligne - Le risque spécial lié à HADOPI : Le titulaire de l'accès Internet a l obligation de veiller à ce que cet accès ne permette pas de contrevenir aux droits de propriété intellectuelle Page 10

12 Solution de filtrage pour «Auto-Concept»: Limitation d'accès : - borne internet, ou appareil de démonstration (connecté à Internet) en accès public ; - restrictions d'un accès d'entreprise à un usage professionnel ; - filtrage gouvernemental ; - protection des libertés individuelles Choix de solutions pour «Auto-Concept»: - Filtrage IP et DNS : Le filtrage est fait sur les adresses MAC des postes utilisateurs, et sur les noms de domaine. Ce filtrage est réalisé par un pare-feu et un proxy. - Filtrage par mots-clefs : Le mécanisme de filtrage empêche l'accès aux pages dont l'adresse et/ou le texte contiennent certains mots: les «liste noire» comprennent par exemple des mots relatifs à la sexualité, au jeu en ligne ou au racisme. - Filtrage par catégorie Le filtrage par catégorie permet d'associer pour un site Web une catégorie à laquelle il appartient. Par exemple, on peut voir apparaître une catégorie "Pornographie" ou encore "Sports". Page 11

13 II. Établir un plan de sécurisation des données : a) Mesures immédiates de sauvegarde Dans une entreprise la sauvegarde des données est un point essentiel. En effet, des pertes de données d ordre premier peuvent causer de nombreux soucis pour l entreprise. Pour cela il existe plusieurs moyens de sauvegarder ses données : - Dans une entreprise comme la votre (80 postes) nous pouvons faire des sauvegardes sur demandes des utilisateurs (archives Outlook par exemple), les données sont gravées sur dvd (4.7 go) ou Blu-ray (25 ou 50 go). Nous remettons le DVD à l utilisateur mais nous gardons une copie. Durée de rétention : cinq à dix ans selon le plasma (bleu ou or) Avantages : Les données peuvent être sauvegardées partout, très intéressant pour des utilisateurs en déplacement. Inconvénient : La sauvegarde manuelle peut être longue, un support CD peut être vite perdu, volé - En plus de cela nous mettons en place un serveur de sauvegardes, celui-ci sauvegarde tous les soirs l intégralité de ce qui se trouve sur le lecteur réseau de chacun. Nous mettons en place un robot de sauvegardes et un stock de 20 cassettes LTO3 400/800gb (Linear Tape- Open) de départ permettant de sauvegarder correctement les données de l entreprise. Nous utilisons la sauvegarde différentielle qui facilite la restauration (besoin uniquement de la première cassette (sauvegarde complète) et de la dernière ou de celle du jour J). Donc sauvegarde complète le week-end et incrémentale la semaine. Durée de rétention : dix à trente ans selon le lieu de stockage. Avantages : Les sauvegardes sont sécurisées et automatiques (Il faut quand même changer les cartouches). La restauration est assez simple à mettre en œuvre. Inconvénients : Les sauvegardes réalisées ne se font pas toujours en temps réel (risques de pertes de données). - En plus de la sauvegarde quotidienne nous mettons aussi en place la télé-sauvegarde, qui est un système de sauvegardes de données sur internet. L ordinateur est alors connecté sur un serveur distant. Celui-ci effectue des sauvegardes programmées ou en temps réel, ceci dépend des prestataires et du forfait. Ce système peut être utile Avantages : La sauvegarde est quasi instantanée (perte de données minimale en cas de problèmes). La récupération des données en ligne est assez facile, de plus un grand nombre de données peuvent être stockés (Plus de 1 To). Inconvénients : Le temps de récupération des données depuis le serveur peut être assez long. Lors d une coupure internet les sauvegardes et récupérations ne sont plus accessibles. Aussi, le forfait peut être cher. Page 12

14 - Nous autorisons les utilisateurs nomades à accéder au réseau de l entreprise en se connectant sur une connexion wifi quelconque (celle chez eux, de l hôtel ). Attention ces utilisateurs devront être prudents, veiller à bien avoir l antivirus à jour. Une analyse ce faite par nos soins après chaque utilisation car ces connexions ne sont pas toujours bien sécurisées. Illustrations des différents moyens de sauvegarde DVD Blu-ray Cassette pour Serveur de sauvegarde Disque Dur Externe Page 13

15 b) Politique de sécurité de mot de passe, modalités de communication aux utilisateurs et mise en œuvre. Politique de sécurité de mot de passe : Sensibilisation à l utilisation de bons mots de passes : Les utilisateurs doivent savoir comment former correctement un mot de passe et peut-être sensibilisés qu au fait l utilisation d un mot de passe faible peut entrainer une vulnérabilité sur leurs outils et données de travail. Cadrer les mots de passes : l obligation d avoir au moins 8 caractères et l obligation d avoir au moins trois types de caractères parmi : majuscule minuscule - chiffre caractère spécial. Sécurité des comptes : Pour renforcer la sécurité des comptes utilisateurs, tous les 4 mois, un message apparaitra dès l ouverture des sessions afin de modifier obligatoirement le mot de passe. Cela permettra de s assurer qu un mot de passe découvert par un autre utilisateur ne sera plus utilisable. Communication et mise en œuvre : Au niveau de la communication, les utilisateurs, dès leur première connexion auront un mot de passe «usine» et devront obligatoirement changer leur mot de passe. Ainsi ils seront les seuls à le connaître. L administrateur informatique a seulement l autorisation de faire un reset en cas d oubli du mot de passe. Il n a en aucun cas connaissance des mots de passe des utilisateurs. Quel que soit la situation actuelle, nous mettons systématiquement cette politique en place. Pour tester vos mots de passe, nous vous recommandons de le tester sur le site : Page 14

16 Note adressée aux utilisateurs sur la Politique de sécurité de mot de passe. Rappel : Un identifient ainsi qu un mot de passe sont stictement personnels. Interdiction de les communiquer à un autre utilisateur. Il ne doit jamais être stocker dans un fichier, ni sur un papier. Page 15

17 III. Charte «Qualité Service Client» : a) La continuité du service en cas de panne Gérer la continuité du service en cas de panne (ne pas bloquer l entreprise, avoir stock) En informatique, un plan de continuité d'activité, a pour but de garantir la survie de l'entreprise après une panne touchant le système informatique. Le but est de redémarrer l'activité le plus vite possible sans avoir une importante perte de données. Ce plan est essentiel dans la politique de sécurité informatique d'une société. Voici comment notre société AZERTY agit en cas de panne : Dans un premier temps, nous débutons par une identification de la menace qui attaque le service informatique. Ces menaces peuvent être d origine humaine ou d origine matérielle. Puis ensuite nous déduisons le risque qui découle des menaces identifiées pour pouvoir mettre en œuvre des mesures d atténuation en se concentrant sur ceux qui ont le plus d importance. Maintenant que nous avons déduit la menace qui a attaqué le service informatique, nous allons pouvoir mettre en place un plan stratégique pour pouvoir effectuer les manipulations nécessaires. Le but est de pouvoir agir le plus rapidement possible tout en étant efficace afin d éviter une éventuelle perte financière. Voici un petit schéma récapitulant une procédure de fonctionnement : Envoi de la requète Analyse de la requète Traitement de la requète Page 16

18 b) Le relationnel client Explication des interventions faites, être pédagogues. Je demande à chaque employé de l de rédiger à chaque intervention une fiche expliquant ce qu il a effectué chez le client, les problèmes rencontrés ainsi que le matériel changé ou envoyé au SAV. Ensuite l employé réservé 15 minutes ou plus dédié a une explication succincte de son intervention au client. Il aura comme devoir d être pédagogue, aimable et courtois envers les clients. En annexe modèle Fiche d Intervention c) Sécurité - Productivité La société AZERTY s engage : - à sauvegarder vos données avant chaque intervention; - à assurer la confidentialité de vos données; - à prendre au serieux toute demande d intervention; - à respecter les meilleurs delais en cas de dépannage; - à remplacer à l identique le(s) matériel(s) défectueux; - à repondre à toute question concernant nos prestations. Page 17

19 IV. Memo diffusé en interne sur la conduite à tenir chez un client Nos techniciens doivent signer une charte sur la conduite à tenir chez un client (tenue vestimentaire, hygiène, ponctualité ) Les techniciens doivent porter des chaussures de villes, une chemise, chemisette ou polo (pas de t-shirt), en pantalon : un jean classique ou un pantalon de ville. Le port du costume est bien évidemment accepté. Jogging interdit, couvre chef également ainsi que les baskets. Votre hygiène devra être irréprochable, être propre, coiffé, rasé Vous devrez être poli, ponctuel (les dates et heures des interventions doivent être respectées) et souriant. Les techniciens doivent être pédagogues, expliquer simplement aux clients les interventions qui ont étaient faites. Vous devrez communiquer avec le client, si retour en SAV, lui donner une date et lui demander si cela lui convient. Si l utilisateur ne peut pas se passer d un pc pour X raison lui en prêter un en attendant la réparation. Si un poste même après retour en SAV présente toujours les mêmes problèmes, changer de machine et remettre les données. Il vous est interdit de consulter les documents personnels des utilisateurs. Les systèmes d exploitation ainsi que les logiciels présents sur les postes devront être des versions officielles avec licence. (pas de version pirate) Vous n avez pas le droit d installer des applications autres que celles validées par le groupe. Si le matériel d un utilisateur est remplacé (exemple un écran) le même modèle ou un équivalent (même taille) doit être remis en place. Vous devez répondre à tous les problèmes dans les plus brefs délais. N oubliez pas, le client est roi! Page 18

20 ANNEXE : Fiche D Intervention FICHE D INTERVENTION N DU / / DATE DE LA DEMANDE : / / SOCIETE: TELEPHONE: Code Client : Fax: Type d appareil : Description du problème : Résolution du problème : Signature du client : (Avec la mention «lu et approuvé») Signature du technicien : Page 19

21 Charte informatique Préambule La charte informatique est un document définissant les conditions générales de l utilisation du réseau et du service informatique à l entreprise dans un cadre légal tout en rappelant l application du droit à internet. Sa mise en place permet d informer l utilisateur pour qu il connaisse ses droits et ses obligations liés à l utilisation des systèmes informatiques et d internet et qu il puisse s engager à respecter ses conditions. L entreprise Azerty a mis en œuvre ce système informatique qui comprend l accès à internet notamment. Les salariés, dans un but professionnel, sont amenés à utiliser les outils informatiques. L utilisation des moyens informatiques mis à disposition ne doivent être utilisé qu à des fins professionnelles. Dans un but de transparence à l égard des utilisateurs, la présente charte pose les règles relatives à l utilisation de ces ressources. Cadre légal : Article L Article L120-2 Article L121-8 Article L Champ d application Utilisateurs concernés Cette charte s applique à tous les utilisateurs de l entreprise, peu importe le statut, elle s applique aussi aux stagiaires, apprentis, intérimaires. La charte doit être lus et approuvé pour pouvoir utiliser le matériel informatique. Système d information et de communication Le système d information et de communication de l entreprise est notamment constitué des éléments suivants : Ordinateurs, périphériques, logiciels, fichiers, système de messagerie. Pour des raisons de sécurité, uniquement le matériel professionnel sera connecté au réseau de l entreprise. 2. Confidentialité des paramètres d accès Chaque utilisateur possède un login et mot de passe ce qui lui donne accès à une session personnelle, lui seul devra l utiliser et il est interdit de communiquer ses identifiants. Dans l idéal l utilisateur doit retenir ses identifiants (ne pas les noter sur une feuille près du poste de travail). Lorsque l utilisateur quitte son poste même un bref instant, il doit verrouiller sa session. Les mots de passes devront comporter minimum 8 caractères et utiliser au moins 3 types de caractères (majuscules, minuscules, chiffres ou caractères spéciaux.) Ils sont à changer tous les 4 mois. Pour tester l efficacité de votre mot de passe : Page 20

22 3. Protection des ressources sous la responsabilité de l utilisateur L entreprise met en place des moyens humains et techniques pour assurer la sécurité matérielle et logicielle. Les ordinateurs fixes et écrans plats sont attachés, cadenassés. Les ordinateurs portables doivent être attachés avec le câble antivol au bureau, la clé ne doit être à vue des autres utilisateurs. L accès à certains dossiers est limité, selon le poste de l utilisateur (RH, comptable, HSE ) Les membres d Azerty sont tenus à une obligation de confidentialité sur les informations qu'ils sont amenés à connaître. L utilisateur possède une espace personnel sur le réseau, celui-ci est sauvegardé quotidiennement sur le serveur. Mais sur simple demande, l utilisateur peut demander une sauvegarde sur dvd/blu-ray (archives Outlook par exemple). L utilisateur ne doit pas installer une application sans l accord du service informatique, il doit dans ce cas faire une demande. L'utilisateur veille au respect de la confidentialité des informations en sa possession. Il doit en toutes circonstances veiller au respect de la législation, qui protège notamment les droits de propriété intellectuelle, le secret des correspondances, les données personnelles, les systèmes de traitement automatisés de données, le droit à l'image des personnes, l'exposition des mineurs aux contenus préjudiciables. 4. Accès à Internet Selon la place de l utilisateur dans la société, les utilisateurs sont amenés à avoir accès à internet. Certains sites sont bloqués : - Caractère pornographique, pédophilie. - Sites de chats/rencontres - Sites de jeux - Sites de téléchargements illégaux Les forums de discussions, systèmes de discussion instantanée, blogs est autorisé sous demande et justification professionnelle. 5. Messagerie électronique La messagerie électronique permet aux utilisateurs de communiquer entre eux, de faire circuler des informations. Chaque utilisateur dispose d une messagerie, son utilisation devra être la plus professionnelle possible. La forme de l adresse sera la suivante : prénom.nom@autodesk.fr La messagerie comporte par défaut un filtre spam, si néanmoins vous êtes amenés à en recevoir, veuillez nous informer. Les utilisateurs doivent être très vigilants, surtout lors de l envoi de fichiers confidentiels, dans ce cas il est conseillé de les crypter. Et bien sûr il faut s assurer que le mail soit bien adressé à la bonne personne. La boite mail peut contenir jusqu au 100 mb, pour cela que nous vous recommandons de créer des archives mails, pour stocker et classer les mails. De plus, n ayant pas de système de suppression automatique, vous devrez gérer vous-même la classification des mails. La taille maximum d un est de 15mb, ceci empêche la surcharge des boites mails. Les messages privés doivent comporter dans l objet le mot «privé» Page 21

23 Utilisation personnelle de la messagerie : Les messages à caractère personnel sont tolérés, à condition de respecter la charte. C est-à-dire que les messages ne doivent comporter de sujet à caractère sensibles. 6. Données personnelles La loi n du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, définit les conditions dans lesquelles des traitements de données personnelles peuvent être opérés. Il est rappelé aux utilisateurs que les traitements de données à caractère personnel doivent être déclarés à la Commission Nationale de l'informatique et des Libertés (CNIL), en vertu de la loi n du 6 janvier Nous rappelons que nous n avons pas le droit de consulter les dossiers personnels des utilisateurs. Nous savons uniquement la quantité et le type de fichiers qu ils stockent, en aucun cas le contenu. Le dossier personnel de chaque utilisateur qui est sur le réseau est sauvegardé tous les soirs. 7. Engagement à l utilisation de logiciel de contrefaçon : Pour éviter l utilisation des logiciels de contrefaçon, Azerty s engage à ne pas permettre l installation de logiciel sans un accord venant de l administrateur. 8. Sanctions Le non-respect de la charte informatique peut entrainer des avertissements et des sanctions prévues dans le règlement intérieur de la société qu elle l occupe. Dans un cas grave, une sanction disciplinaire peut être prononcée. 9. Engagement Je soussigné, (nom et prénom). utilisateur du service informatique et internet déclare avoir pris connaissance de la charte informatique de la société Azerty. Lu et approuvé, à Signature le, Page 22

24 SOURCES Wikipedia.org Cnil.org Net-iris.fr Olfeo.com Village-justice.com pc-optimise.com europ-computer.com Page 23

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

PRESAN INFORMATIQUE. Lillian PREVOT Yannick SANZO. Projet SAS

PRESAN INFORMATIQUE. Lillian PREVOT Yannick SANZO. Projet SAS 2012 PRESAN INFORMATIQUE Lillian PREVOT Yannick SANZO Projet SAS Sommaire Présentation :... 3 Organigramme :... 3 Charte qualité :... 4 Objectif:... 4 Respect des lois:... 4 Qualité des services fournis:...

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010 PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation

Plus en détail

1 Avant propos... 3. 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B...

1 Avant propos... 3. 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B... SOMMAIRE 1 Avant propos... 3 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B... 5 3 L installation... 7 3.1 La baie de brassage (ou armoire

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques

Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques 1. Tout savoir sur la Box Sommaire 1.1 Caractéristiques techniques 1- Tout savoir sur La Box 1.1 Caractéristiques techniques 1.2 Contenu de la boîte 1.3 La Box en détails 1.4 Installation La Box est une

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Directive relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques

Directive relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques 1. OBJECTIF La présente directive précise les modalités relatives à l achat, l utilisation et le soutien technique pour les équipements technologiques. Le but de cette directive n est pas d en empêcher

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e) Profil professionnel du Diplôme de technicien / Diplôme d'aptitude professionnelle (ne) en informatique / Informaticien(ne) qualifié(e) Finalisé le /0/009 PROFIL PROFESSIONNEL (BERUFSPROFIL) Partie A a.

Plus en détail

Une tablette remise à chaque élève de 6 ème par le Conseil général

Une tablette remise à chaque élève de 6 ème par le Conseil général guide utilisateur L ÉDUCATION NOUVELLE GÉNÉRATION Une tablette remise à chaque élève de 6 ème par le Conseil général table des matières 1 Règles de bon usage de votre tablette Ordi60... 3 2 Présentation

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services. CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016

Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016 SiS2 Service informatique du Secondaire 2 Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016 Neuchâtel, le 24 août 2015 Sommaire : 1. Ressources informatiques... 2

Plus en détail

Directive sur l utilisation professionnelle des TIC

Directive sur l utilisation professionnelle des TIC GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :

Plus en détail

Sauvegarde et archivage

Sauvegarde et archivage Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

Contrat de Maintenance Informatique

Contrat de Maintenance Informatique Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements

Plus en détail

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS)

IP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS) V44.01 IP sans fil / caméra avec fil Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd Guide d installation rapide Liste de colisage 1) CAMERA IP X 1 2) Alimentation

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

Directive Lpers no 50.1

Directive Lpers no 50.1 Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article

Plus en détail

Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David

Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David Gestionnaire en Maintenance et Support informatique Projet SAS Pain Loïc/Cusse Jérémy/Puis David Table des matières Introduction... 2 Note de synthèse... 3 I Règlement informatique.... 4 Autorisation d

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Charte informatique du personnel

Charte informatique du personnel Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier

Plus en détail

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée TARIFS Des services au juste prix pour tous les besoins de votre entreprise Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée est celle à 19,25 %. Ils sont valables pour toute

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques

Les Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques Les Fiches thématiques Jur@tic Réseau informatique Usages et choix techniques Les Fiches thématiques Jur@TIC 1. Les entreprises françaises et les réseaux Aujourd hui, en France, 52 % des entreprises sont

Plus en détail

PLAN DE REPRISE D ACTIVITE INFORMATIQUE

PLAN DE REPRISE D ACTIVITE INFORMATIQUE PLAN DE REPRISE D ACTIVITE INFORMATIQUE ABG Page 1 25/06/2015 Introduction Ce document a été rédigé dans le cadre du plan de reprise d activité du client. Ce plan de reprise d activité nécessite de la

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,

Plus en détail

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE

GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur Félicitations pour votre nouveau EasyPad 700. Veuillez suivre attentivement les instructions contenues dans ce manuel. Déclaration: Si la version finale de ce produit possède des

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Contrat. Maintenance. Informatique. Mutuelle PC PC. MPB SOUSTONS Le Parc Esquirol A101 2, rue Maoucout 40140 SOUSTONS 06.82.95.31.

Contrat. Maintenance. Informatique. Mutuelle PC PC. MPB SOUSTONS Le Parc Esquirol A101 2, rue Maoucout 40140 SOUSTONS 06.82.95.31. MPB SOUSTONS Le Parc Esquirol A101 2, rue Maoucout 40140 SOUSTONS 06.82.95.31.35 www.mpbsoustons.fr Contrat De De Maintenance Informatique Mutuelle PC PC Document officiel tous droits réservés. Document

Plus en détail

Questions et réponses

Questions et réponses Questions et réponses Année scolaire 2015-2016 L ipad au Collège de l Assomption Ce document présente les questions les plus courantes concernant l ipad 0 Service informatique Collège de l'assomption 07/05/2015

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la

Plus en détail

MARCHE DE FOURNITURES ET DE SERVICES

MARCHE DE FOURNITURES ET DE SERVICES COMMUNAUTE DE COMMUNES MABLE ET VIENNE Avenue Jules Edouard Ménard BP 9 86230 SAINT GERVAIS LES TROIS CLOCHERS Tél. : 05 49 23 39 50 Fax : 05 49 90 7 93 MARCHE DE FOURNITURES ET DE SERVICES Objet du marché

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Conditions Générale de «Prestations de services»

Conditions Générale de «Prestations de services» Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

ELEMENTS A FOURNIR. VIALAR Yoann

ELEMENTS A FOURNIR. VIALAR Yoann ELEMENTS A FOURNIR Le prestataire fournira : un descriptif technique des caractéristiques matérielles de l'équipement (composants et capacités) trois propositions commerciales professionnelles avec garantie

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique)

Programme Informatique de la Faculté de biologie et de médecine (Charte informatique) Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs

Plus en détail

CONDITIONS GÉNÉRALES DE

CONDITIONS GÉNÉRALES DE CONDITIONS GÉNÉRALES DE VENTE 2015 LAUSANNE - GENEVE : Chemin du Dévent, 7 1024 Ecublens tél. : +41 21 625 69 90 fax : +41 21 624 20 33 Capital social : CHF 100 000 N FED : CH-550.1.021.497-2 TABLE DES

Plus en détail

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4 Sommaire AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3 Quelles problématiques résout la solution? 3 La reprise d activité après un sinistre L accès nomade aux données 24h/24 Fonctionnement de la

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D UTILISATION DU SYSTEME D INFORMATION CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail

Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Mise à niveau de Windows XP vers Windows 7

Mise à niveau de Windows XP vers Windows 7 La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

Be-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement

Be-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement Be-backup Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement «La première solution de sauvegarde par Internet que vous pouvez héberger

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail