PROJET SAS Bilal Atmani Tommy Jouniaux Daniel Plaideau GMSI C21
|
|
- Flavie Ledoux
- il y a 8 ans
- Total affichages :
Transcription
1 PROJET SAS Bilal Atmani Tommy Jouniaux Daniel Plaideau GMSI C21
2 SOMMAIRE PROJET SAS...2 OBJECTIF PEDAGOGIQUE...2 PRESENTATION DE L ENTREPRISE...3 A PROPOS...3 ORGANIGRAMME DE LA SOCIETE AZERTY...4 MISE EN SITUATION...5 ORGANIGRAMME DE LA SOCIETE «AUTOCONCEPT»...5 I. Les problématiques d utilisation des outils informatiques en entreprise...6 a) Quelles sont les règles régissant l utilisation des moyens informatiques mis à disposition des salariés?...6 b) Quelles informations doivent être portées aux personnes dans l entreprise concernant l utilisation des outils informatiques?...6 c) Quels moyens doivent être mis en œuvre pour la sécurisation des fichiers?...9 d) Quelles sont les dispositions légales concernant la mise en place d une solution de filtrage de contenus en entreprise? II. Établir un plan de sécurisation des données : a) Mesures immédiates de sauvegarde b) Politique de sécurité de mot de passe, modalités de communication aux utilisateurs et mise en œuvre III. Charte «Qualité Service Client» : a) La continuité du service en cas de panne b) Le relationnel client c) Sécurité - Productivité IV. Memo diffusé en interne sur la conduite à tenir chez un client ANNEXE Page 1
3 PROJET SAS Notre entreprise est une Société de Service en Ingénierie Informatique (SSII). Dans le projet SAS notre entreprise doit répondre à un appel d offre afin d obtenir la gestion du parc informatique (70 à 80 postes) de la société «AutoConcept». AutoConcept est un concessionnaire automobile, la politique de l entreprise souhaite externaliser les prestations informatiques qui jusque-là sont exécutées en interne par deux informaticiens. Notre directeur nous à chargés de réaliser une partie de l étude avant-vente. En cas d obtention du marché notre société recrutera l un des informaticiens. Nous devrons nous charger de son accueil et de son accompagnement au sein de l équipe technique. OBJECTIF PEDAGOGIQUE Le projet S.A.S a pour objectif : Acquérir les comportements appropriés en entreprise. Identifier les mesures réglementaires régissant la mise en œuvre de l informatique dans l entreprise. Etre capable d apporter des solutions rapides à des problématiques perturbant le bon fonctionnement de l entreprise dans sa production de biens ou de services. Etre capable de concevoir un dossier de synthèse, de communiquer et défendre les choix effectués. Page 2
4 PRESENTATION DE L ENTREPRISE Informatique, Réseau, Périphériques, Gestion. Adresse : 123, rue de la technologie Téléphone : FAX : contact@azerty.fr Site WEB : N Siret : Chiffre d affaire : Capital : A PROPOS Azerty est une entreprise informatique et de services informatiques dédiés aux entreprises. Crée en 2002, elle a su s implanter dans le temps et s adapter aux nouvelles technologies. Notre société est composée de 11 salariés : Le Directeur Général, le Comptable, le Responsable Technique, les techniciens ainsi que la hot-line. Le responsable technique gère une équipe de quatre techniciens, un technicien interne, ainsi que deux postes d Hotline. Page 3
5 ORGANIGRAMME DE LA SOCIETE AZERTY DIRECTEUR GENERAL COMPTABLE COMMERCIAL RESPONSABLE TECHNIQUE HOTLINE HOTLINE TECHNICIEN TECHNICIEN TECHNICIEN TECHNICIEN INTERNE Page 4
6 MISE EN SITUATION Notre entreprise, AZERTY, ayant pour principale activitée la prestation informatique souhaite obtenir la gestion du parc informatique (70 à 80 postes) du concessionnaire «AutoConcept». Ce dernier souhaite externaliser les prestations informatiques aujourd hui exécutées par deux informaticiens en internes. D autres entreprises concurrentes sont aussi en courses. Notre directeur technique nous a chargé de réaliser une partie de l étude avant-vente et nous annonce qu en cas d obtention du marché, l un des deux informaticiens de l entreprise «AutoConcept» sera recruté. Nous serons chargés de son accueil et son accompagnement au sein de notre entreprise. ORGANIGRAMME DE LA SOCIETE «AUTOCONCEPT» Responsable Communication Directeur Général Assistante de direction Responsable Ressources Hum. Directeur Administratif et financier Informatique 2 Personnes Responsable Atelier Responsable Comptabilité Responsable Véhicule Neuf Responsable Véhicule Occasion Responsable Pièces de Rechange Assistante Atelier Assistante VN Service Atelier 31 Personnes dont 16 avec un poste bur. Service Comptabilité 8 Personnes Service VN 15 Personnes Service VO 3 Personnes Service PR 12 Personnes Page 5
7 I. Les problématiques d utilisation des outils informatiques en entreprise a) Quelles sont les règles régissant l utilisation des moyens informatiques mis à disposition des salariés? b) Quelles informations doivent être portées aux personnes dans l entreprise concernant l utilisation des outils informatiques? L utilisateur doit être au courant de ses droits, devoirs et interdits. C est pour cela que nous mettons en place une charte informatique (annexe 1) qui doit être lue et approuvée par l utilisateur. Comme l oblige la loi nous informerons la CNIL puisque des données personnelles des utilisateurs seront en notre possession (nom, prénom, adresse, numéro de téléphone ). Pour commencer l'administrateur système est chargé de gérer le système informatique. Il a donc connaissance de toutes les données collectées sur l'utilisation d'internet dans l'entreprise. Nous mettrons en place une micro-formation d une demi-heure pour informer l utilisateur sur ses droits et devoirs. Un livret sera remis à chaque utilisateur expliquant brièvement les droits et interdits. Droits des utilisateurs - Utiliser le poste à des fins professionnelles. - Envoyer des e- mails. - Surfer sur le net. - Imprimer (en noir et blanc). - Ramener l ordinateur portable pour travailler chez soi. (fiche procédure). Devoirs des utilisateurs - Privilégier le stockage sur le réseau. - Respecter le matériel mis à disposition. Interdits concernant les utilisateurs - Installer des logiciels (piraté(s) ou non) - D utiliser le poste à des fins personnelles. - Le téléchargement. - Donner ses logs à un collègue, utiliser la session d un collègue. - Consulter des sites à caractère sensible. - Passer des commandes personnelles. Interdits concernant l administrateur système - Regarder les logs de connexions. - Consulter les e- mails des utilisateurs. - Utiliser la session d un utilisateur. - Regarder le contenu visité par les utilisateurs. Page 6
8 Page 7
9 Page 8
10 c) Quels moyens doivent être mis en œuvre pour la sécurisation des fichiers? Pourquoi parle-t-on de sécurité : Quelles sont les menaces? Quelles sont les vulnérabilités? Quels sont les moyens disponibles pour se protéger? On parle de sécurité informatique car l outil est vulnérable à certaines menaces. Il est possible de réduire ces risques, il suffit d être prévoyant et d avoir les outils nécessaires. Tous les postes que nous mettons en place possèdent un anti-virus, ainsi que sa mise à jour automatique. En effet un anti-virus obsolète ne protège pas des menaces. Un scan automatique sera fait, dès lors qu un périphérique sera détecté. Cela protègera l utilisateur de tous types de menace : virus, trojan, malware - Les moyens mis en œuvre : Il existe deux types de protection : physique et logiciel. Protections physiques : Tout d abord commençons par le local technique : Nous mettons en place une climatisation pour rafraichir la salle du serveur qui contient du matériel actif (Switch, routeurs, serveurs ) pour éviter toute surchauffe susceptible d endommager le système Un onduleur in-line 1 sera branché pour assurer la continuité du service informatique en cas de coupure électrique. En cas d incendie un extincteur CO 2 est mis à disposition dans la salle serveur. La salle serveur sera verrouillée car seules les personnes autorisées pourront y accéder. Les cassettes de sauvegarde seront dans un local annexe à l intérieur d un coffre fort, il s agit ici de ne pas mettre les œufs dans le même panier. Lors de nos installations nous attachons systématiquement tout le matériel informatique susceptible d être volé avec des câbles antivol. Protections logicielles : La sécurité des fichiers passe au niveau de la bureautique : sécurité des données enregistrées sur le disque dur de l ordinateur ( s, répertoires, fichiers documents). C est pour cela que nous mettons en place un espace personnel sur le serveur afin qu ils puissent sauvegarder leurs documents. 1 Onduleur doté d'un booster qui évite de solliciter les batteries lorsqu'une chute de tension est observée Page 9
11 Chaque utilisateur doit posséder une session personnelle qui doit toujours être fermée lorsque qu il quitte le bureau ne serait-ce qu un bref instant. Il est interdit de communiquer ses identifiants. A propos de la communication : les données doivent êtres sécurisées lorsque que les employés communiquent entre eux : nous autorisons uniquement l usage d Outlook. Le Secret professionnel : point sensible de l'entreprise qui a tout intérêt à être protégée et sécurisée. Pour couvrir ce point nous installons sur chaque Pc un logiciel de cryptage de disque dur. d) Quelles sont les dispositions légales concernant la mise en place d une solution de filtrage de contenus en entreprise? Au niveau de la loi : Les obligations légales En France, il existe un certain nombre d'obligations légales en matière de filtrage Internet et de logs. Aujourd hui, de nombreux textes de loi imposent ou légitiment le filtrage et la conservation des logs et exposent l'entreprise à un certain nombre de risques si elles ne sont pas respectées. Le non-respect de ces obligations fait courir à l entreprise différents risques : - Une obligation légale Le risque lié à des accès illicites : - Le caractère illicite d un site au regard du droit français : A des sites en raison de leurs contenus : protection des mineurs, protection des droits d auteurs, jeux en ligne, contenu illicite, A des sites qui dépassent les limites de la liberté d expression : racisme, négationnisme, A des sites au regard des produits et services qu ils commercialisent : vente de médicaments, de tabac ou d'alcool en ligne - Le risque spécial lié à HADOPI : Le titulaire de l'accès Internet a l obligation de veiller à ce que cet accès ne permette pas de contrevenir aux droits de propriété intellectuelle Page 10
12 Solution de filtrage pour «Auto-Concept»: Limitation d'accès : - borne internet, ou appareil de démonstration (connecté à Internet) en accès public ; - restrictions d'un accès d'entreprise à un usage professionnel ; - filtrage gouvernemental ; - protection des libertés individuelles Choix de solutions pour «Auto-Concept»: - Filtrage IP et DNS : Le filtrage est fait sur les adresses MAC des postes utilisateurs, et sur les noms de domaine. Ce filtrage est réalisé par un pare-feu et un proxy. - Filtrage par mots-clefs : Le mécanisme de filtrage empêche l'accès aux pages dont l'adresse et/ou le texte contiennent certains mots: les «liste noire» comprennent par exemple des mots relatifs à la sexualité, au jeu en ligne ou au racisme. - Filtrage par catégorie Le filtrage par catégorie permet d'associer pour un site Web une catégorie à laquelle il appartient. Par exemple, on peut voir apparaître une catégorie "Pornographie" ou encore "Sports". Page 11
13 II. Établir un plan de sécurisation des données : a) Mesures immédiates de sauvegarde Dans une entreprise la sauvegarde des données est un point essentiel. En effet, des pertes de données d ordre premier peuvent causer de nombreux soucis pour l entreprise. Pour cela il existe plusieurs moyens de sauvegarder ses données : - Dans une entreprise comme la votre (80 postes) nous pouvons faire des sauvegardes sur demandes des utilisateurs (archives Outlook par exemple), les données sont gravées sur dvd (4.7 go) ou Blu-ray (25 ou 50 go). Nous remettons le DVD à l utilisateur mais nous gardons une copie. Durée de rétention : cinq à dix ans selon le plasma (bleu ou or) Avantages : Les données peuvent être sauvegardées partout, très intéressant pour des utilisateurs en déplacement. Inconvénient : La sauvegarde manuelle peut être longue, un support CD peut être vite perdu, volé - En plus de cela nous mettons en place un serveur de sauvegardes, celui-ci sauvegarde tous les soirs l intégralité de ce qui se trouve sur le lecteur réseau de chacun. Nous mettons en place un robot de sauvegardes et un stock de 20 cassettes LTO3 400/800gb (Linear Tape- Open) de départ permettant de sauvegarder correctement les données de l entreprise. Nous utilisons la sauvegarde différentielle qui facilite la restauration (besoin uniquement de la première cassette (sauvegarde complète) et de la dernière ou de celle du jour J). Donc sauvegarde complète le week-end et incrémentale la semaine. Durée de rétention : dix à trente ans selon le lieu de stockage. Avantages : Les sauvegardes sont sécurisées et automatiques (Il faut quand même changer les cartouches). La restauration est assez simple à mettre en œuvre. Inconvénients : Les sauvegardes réalisées ne se font pas toujours en temps réel (risques de pertes de données). - En plus de la sauvegarde quotidienne nous mettons aussi en place la télé-sauvegarde, qui est un système de sauvegardes de données sur internet. L ordinateur est alors connecté sur un serveur distant. Celui-ci effectue des sauvegardes programmées ou en temps réel, ceci dépend des prestataires et du forfait. Ce système peut être utile Avantages : La sauvegarde est quasi instantanée (perte de données minimale en cas de problèmes). La récupération des données en ligne est assez facile, de plus un grand nombre de données peuvent être stockés (Plus de 1 To). Inconvénients : Le temps de récupération des données depuis le serveur peut être assez long. Lors d une coupure internet les sauvegardes et récupérations ne sont plus accessibles. Aussi, le forfait peut être cher. Page 12
14 - Nous autorisons les utilisateurs nomades à accéder au réseau de l entreprise en se connectant sur une connexion wifi quelconque (celle chez eux, de l hôtel ). Attention ces utilisateurs devront être prudents, veiller à bien avoir l antivirus à jour. Une analyse ce faite par nos soins après chaque utilisation car ces connexions ne sont pas toujours bien sécurisées. Illustrations des différents moyens de sauvegarde DVD Blu-ray Cassette pour Serveur de sauvegarde Disque Dur Externe Page 13
15 b) Politique de sécurité de mot de passe, modalités de communication aux utilisateurs et mise en œuvre. Politique de sécurité de mot de passe : Sensibilisation à l utilisation de bons mots de passes : Les utilisateurs doivent savoir comment former correctement un mot de passe et peut-être sensibilisés qu au fait l utilisation d un mot de passe faible peut entrainer une vulnérabilité sur leurs outils et données de travail. Cadrer les mots de passes : l obligation d avoir au moins 8 caractères et l obligation d avoir au moins trois types de caractères parmi : majuscule minuscule - chiffre caractère spécial. Sécurité des comptes : Pour renforcer la sécurité des comptes utilisateurs, tous les 4 mois, un message apparaitra dès l ouverture des sessions afin de modifier obligatoirement le mot de passe. Cela permettra de s assurer qu un mot de passe découvert par un autre utilisateur ne sera plus utilisable. Communication et mise en œuvre : Au niveau de la communication, les utilisateurs, dès leur première connexion auront un mot de passe «usine» et devront obligatoirement changer leur mot de passe. Ainsi ils seront les seuls à le connaître. L administrateur informatique a seulement l autorisation de faire un reset en cas d oubli du mot de passe. Il n a en aucun cas connaissance des mots de passe des utilisateurs. Quel que soit la situation actuelle, nous mettons systématiquement cette politique en place. Pour tester vos mots de passe, nous vous recommandons de le tester sur le site : Page 14
16 Note adressée aux utilisateurs sur la Politique de sécurité de mot de passe. Rappel : Un identifient ainsi qu un mot de passe sont stictement personnels. Interdiction de les communiquer à un autre utilisateur. Il ne doit jamais être stocker dans un fichier, ni sur un papier. Page 15
17 III. Charte «Qualité Service Client» : a) La continuité du service en cas de panne Gérer la continuité du service en cas de panne (ne pas bloquer l entreprise, avoir stock) En informatique, un plan de continuité d'activité, a pour but de garantir la survie de l'entreprise après une panne touchant le système informatique. Le but est de redémarrer l'activité le plus vite possible sans avoir une importante perte de données. Ce plan est essentiel dans la politique de sécurité informatique d'une société. Voici comment notre société AZERTY agit en cas de panne : Dans un premier temps, nous débutons par une identification de la menace qui attaque le service informatique. Ces menaces peuvent être d origine humaine ou d origine matérielle. Puis ensuite nous déduisons le risque qui découle des menaces identifiées pour pouvoir mettre en œuvre des mesures d atténuation en se concentrant sur ceux qui ont le plus d importance. Maintenant que nous avons déduit la menace qui a attaqué le service informatique, nous allons pouvoir mettre en place un plan stratégique pour pouvoir effectuer les manipulations nécessaires. Le but est de pouvoir agir le plus rapidement possible tout en étant efficace afin d éviter une éventuelle perte financière. Voici un petit schéma récapitulant une procédure de fonctionnement : Envoi de la requète Analyse de la requète Traitement de la requète Page 16
18 b) Le relationnel client Explication des interventions faites, être pédagogues. Je demande à chaque employé de l de rédiger à chaque intervention une fiche expliquant ce qu il a effectué chez le client, les problèmes rencontrés ainsi que le matériel changé ou envoyé au SAV. Ensuite l employé réservé 15 minutes ou plus dédié a une explication succincte de son intervention au client. Il aura comme devoir d être pédagogue, aimable et courtois envers les clients. En annexe modèle Fiche d Intervention c) Sécurité - Productivité La société AZERTY s engage : - à sauvegarder vos données avant chaque intervention; - à assurer la confidentialité de vos données; - à prendre au serieux toute demande d intervention; - à respecter les meilleurs delais en cas de dépannage; - à remplacer à l identique le(s) matériel(s) défectueux; - à repondre à toute question concernant nos prestations. Page 17
19 IV. Memo diffusé en interne sur la conduite à tenir chez un client Nos techniciens doivent signer une charte sur la conduite à tenir chez un client (tenue vestimentaire, hygiène, ponctualité ) Les techniciens doivent porter des chaussures de villes, une chemise, chemisette ou polo (pas de t-shirt), en pantalon : un jean classique ou un pantalon de ville. Le port du costume est bien évidemment accepté. Jogging interdit, couvre chef également ainsi que les baskets. Votre hygiène devra être irréprochable, être propre, coiffé, rasé Vous devrez être poli, ponctuel (les dates et heures des interventions doivent être respectées) et souriant. Les techniciens doivent être pédagogues, expliquer simplement aux clients les interventions qui ont étaient faites. Vous devrez communiquer avec le client, si retour en SAV, lui donner une date et lui demander si cela lui convient. Si l utilisateur ne peut pas se passer d un pc pour X raison lui en prêter un en attendant la réparation. Si un poste même après retour en SAV présente toujours les mêmes problèmes, changer de machine et remettre les données. Il vous est interdit de consulter les documents personnels des utilisateurs. Les systèmes d exploitation ainsi que les logiciels présents sur les postes devront être des versions officielles avec licence. (pas de version pirate) Vous n avez pas le droit d installer des applications autres que celles validées par le groupe. Si le matériel d un utilisateur est remplacé (exemple un écran) le même modèle ou un équivalent (même taille) doit être remis en place. Vous devez répondre à tous les problèmes dans les plus brefs délais. N oubliez pas, le client est roi! Page 18
20 ANNEXE : Fiche D Intervention FICHE D INTERVENTION N DU / / DATE DE LA DEMANDE : / / SOCIETE: TELEPHONE: Code Client : Fax: Type d appareil : Description du problème : Résolution du problème : Signature du client : (Avec la mention «lu et approuvé») Signature du technicien : Page 19
21 Charte informatique Préambule La charte informatique est un document définissant les conditions générales de l utilisation du réseau et du service informatique à l entreprise dans un cadre légal tout en rappelant l application du droit à internet. Sa mise en place permet d informer l utilisateur pour qu il connaisse ses droits et ses obligations liés à l utilisation des systèmes informatiques et d internet et qu il puisse s engager à respecter ses conditions. L entreprise Azerty a mis en œuvre ce système informatique qui comprend l accès à internet notamment. Les salariés, dans un but professionnel, sont amenés à utiliser les outils informatiques. L utilisation des moyens informatiques mis à disposition ne doivent être utilisé qu à des fins professionnelles. Dans un but de transparence à l égard des utilisateurs, la présente charte pose les règles relatives à l utilisation de ces ressources. Cadre légal : Article L Article L120-2 Article L121-8 Article L Champ d application Utilisateurs concernés Cette charte s applique à tous les utilisateurs de l entreprise, peu importe le statut, elle s applique aussi aux stagiaires, apprentis, intérimaires. La charte doit être lus et approuvé pour pouvoir utiliser le matériel informatique. Système d information et de communication Le système d information et de communication de l entreprise est notamment constitué des éléments suivants : Ordinateurs, périphériques, logiciels, fichiers, système de messagerie. Pour des raisons de sécurité, uniquement le matériel professionnel sera connecté au réseau de l entreprise. 2. Confidentialité des paramètres d accès Chaque utilisateur possède un login et mot de passe ce qui lui donne accès à une session personnelle, lui seul devra l utiliser et il est interdit de communiquer ses identifiants. Dans l idéal l utilisateur doit retenir ses identifiants (ne pas les noter sur une feuille près du poste de travail). Lorsque l utilisateur quitte son poste même un bref instant, il doit verrouiller sa session. Les mots de passes devront comporter minimum 8 caractères et utiliser au moins 3 types de caractères (majuscules, minuscules, chiffres ou caractères spéciaux.) Ils sont à changer tous les 4 mois. Pour tester l efficacité de votre mot de passe : Page 20
22 3. Protection des ressources sous la responsabilité de l utilisateur L entreprise met en place des moyens humains et techniques pour assurer la sécurité matérielle et logicielle. Les ordinateurs fixes et écrans plats sont attachés, cadenassés. Les ordinateurs portables doivent être attachés avec le câble antivol au bureau, la clé ne doit être à vue des autres utilisateurs. L accès à certains dossiers est limité, selon le poste de l utilisateur (RH, comptable, HSE ) Les membres d Azerty sont tenus à une obligation de confidentialité sur les informations qu'ils sont amenés à connaître. L utilisateur possède une espace personnel sur le réseau, celui-ci est sauvegardé quotidiennement sur le serveur. Mais sur simple demande, l utilisateur peut demander une sauvegarde sur dvd/blu-ray (archives Outlook par exemple). L utilisateur ne doit pas installer une application sans l accord du service informatique, il doit dans ce cas faire une demande. L'utilisateur veille au respect de la confidentialité des informations en sa possession. Il doit en toutes circonstances veiller au respect de la législation, qui protège notamment les droits de propriété intellectuelle, le secret des correspondances, les données personnelles, les systèmes de traitement automatisés de données, le droit à l'image des personnes, l'exposition des mineurs aux contenus préjudiciables. 4. Accès à Internet Selon la place de l utilisateur dans la société, les utilisateurs sont amenés à avoir accès à internet. Certains sites sont bloqués : - Caractère pornographique, pédophilie. - Sites de chats/rencontres - Sites de jeux - Sites de téléchargements illégaux Les forums de discussions, systèmes de discussion instantanée, blogs est autorisé sous demande et justification professionnelle. 5. Messagerie électronique La messagerie électronique permet aux utilisateurs de communiquer entre eux, de faire circuler des informations. Chaque utilisateur dispose d une messagerie, son utilisation devra être la plus professionnelle possible. La forme de l adresse sera la suivante : prénom.nom@autodesk.fr La messagerie comporte par défaut un filtre spam, si néanmoins vous êtes amenés à en recevoir, veuillez nous informer. Les utilisateurs doivent être très vigilants, surtout lors de l envoi de fichiers confidentiels, dans ce cas il est conseillé de les crypter. Et bien sûr il faut s assurer que le mail soit bien adressé à la bonne personne. La boite mail peut contenir jusqu au 100 mb, pour cela que nous vous recommandons de créer des archives mails, pour stocker et classer les mails. De plus, n ayant pas de système de suppression automatique, vous devrez gérer vous-même la classification des mails. La taille maximum d un est de 15mb, ceci empêche la surcharge des boites mails. Les messages privés doivent comporter dans l objet le mot «privé» Page 21
23 Utilisation personnelle de la messagerie : Les messages à caractère personnel sont tolérés, à condition de respecter la charte. C est-à-dire que les messages ne doivent comporter de sujet à caractère sensibles. 6. Données personnelles La loi n du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, définit les conditions dans lesquelles des traitements de données personnelles peuvent être opérés. Il est rappelé aux utilisateurs que les traitements de données à caractère personnel doivent être déclarés à la Commission Nationale de l'informatique et des Libertés (CNIL), en vertu de la loi n du 6 janvier Nous rappelons que nous n avons pas le droit de consulter les dossiers personnels des utilisateurs. Nous savons uniquement la quantité et le type de fichiers qu ils stockent, en aucun cas le contenu. Le dossier personnel de chaque utilisateur qui est sur le réseau est sauvegardé tous les soirs. 7. Engagement à l utilisation de logiciel de contrefaçon : Pour éviter l utilisation des logiciels de contrefaçon, Azerty s engage à ne pas permettre l installation de logiciel sans un accord venant de l administrateur. 8. Sanctions Le non-respect de la charte informatique peut entrainer des avertissements et des sanctions prévues dans le règlement intérieur de la société qu elle l occupe. Dans un cas grave, une sanction disciplinaire peut être prononcée. 9. Engagement Je soussigné, (nom et prénom). utilisateur du service informatique et internet déclare avoir pris connaissance de la charte informatique de la société Azerty. Lu et approuvé, à Signature le, Page 22
24 SOURCES Wikipedia.org Cnil.org Net-iris.fr Olfeo.com Village-justice.com pc-optimise.com europ-computer.com Page 23
Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailPRESAN INFORMATIQUE. Lillian PREVOT Yannick SANZO. Projet SAS
2012 PRESAN INFORMATIQUE Lillian PREVOT Yannick SANZO Projet SAS Sommaire Présentation :... 3 Organigramme :... 3 Charte qualité :... 4 Objectif:... 4 Respect des lois:... 4 Qualité des services fournis:...
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailCHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailPolitique d'utilisation (PU)
CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailPPE 1 : GSB. 1. Démarche Projet
PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités
Plus en détailCharte d'utilisation des systèmes informatiques
Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailCHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT
CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application
Plus en détailUTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Plus en détailCollège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049
Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailPROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010
PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation
Plus en détail1 Avant propos... 3. 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B...
SOMMAIRE 1 Avant propos... 3 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B... 5 3 L installation... 7 3.1 La baie de brassage (ou armoire
Plus en détailLa Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.
REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent
Plus en détailCharte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
Plus en détailSommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques
1. Tout savoir sur la Box Sommaire 1.1 Caractéristiques techniques 1- Tout savoir sur La Box 1.1 Caractéristiques techniques 1.2 Contenu de la boîte 1.3 La Box en détails 1.4 Installation La Box est une
Plus en détailHES SO Fribourg. Directives d utilisation. des équipements informatiques
Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détailDirective relative à l achat, l utilisation et le soutien technique de différentes catégories d équipements technologiques
1. OBJECTIF La présente directive précise les modalités relatives à l achat, l utilisation et le soutien technique pour les équipements technologiques. Le but de cette directive n est pas d en empêcher
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailCHARTE D UTILISATION DE L ESPACE MULTIMEDIA
CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détailDiplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)
Profil professionnel du Diplôme de technicien / Diplôme d'aptitude professionnelle (ne) en informatique / Informaticien(ne) qualifié(e) Finalisé le /0/009 PROFIL PROFESSIONNEL (BERUFSPROFIL) Partie A a.
Plus en détailUne tablette remise à chaque élève de 6 ème par le Conseil général
guide utilisateur L ÉDUCATION NOUVELLE GÉNÉRATION Une tablette remise à chaque élève de 6 ème par le Conseil général table des matières 1 Règles de bon usage de votre tablette Ordi60... 3 2 Présentation
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailSÉCURITE INFORMATIQUE
SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer
Plus en détailRessources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016
SiS2 Service informatique du Secondaire 2 Ressources informatiques Guide pour les étudiants du Lycée Jean-Piaget Version 2015-2016 Neuchâtel, le 24 août 2015 Sommaire : 1. Ressources informatiques... 2
Plus en détailDirective sur l utilisation professionnelle des TIC
GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :
Plus en détailSauvegarde et archivage
Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,
Plus en détailPrérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE
Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture
Plus en détailContrat de Maintenance Informatique
Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements
Plus en détailIP sans fil / caméra avec fil. Guide d'installation Rapide (Pour Windows OS)
V44.01 IP sans fil / caméra avec fil Guide d'installation Rapide (Pour Windows OS) ShenZhen Foscam Intelligent Technology Co., Ltd Guide d installation rapide Liste de colisage 1) CAMERA IP X 1 2) Alimentation
Plus en détailRÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Plus en détailDirective Lpers no 50.1
Directive Lpers no 50.1 Utilisation d Internet, de la messagerie électronique, de la téléphonie et du poste de travail RLPers 125 1 Base 2 But La présente directive est prise en application de l article
Plus en détailGestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David
Gestionnaire en Maintenance et Support informatique Projet SAS Pain Loïc/Cusse Jérémy/Puis David Table des matières Introduction... 2 Note de synthèse... 3 I Règlement informatique.... 4 Autorisation d
Plus en détailCHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG
CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14
Plus en détailRéglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
Plus en détailCharte informatique du personnel
Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...
Plus en détailCahier des Clauses Techniques Particulières
COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier
Plus en détailTous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée
TARIFS Des services au juste prix pour tous les besoins de votre entreprise Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée est celle à 19,25 %. Ils sont valables pour toute
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailp@rents! La parentalité à l ère du numérique. Les outils à destination des parents
p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son
Plus en détailLes Fiches thématiques Jur@tic. Réseau informatique. Usages et choix techniques
Les Fiches thématiques Jur@tic Réseau informatique Usages et choix techniques Les Fiches thématiques Jur@TIC 1. Les entreprises françaises et les réseaux Aujourd hui, en France, 52 % des entreprises sont
Plus en détailPLAN DE REPRISE D ACTIVITE INFORMATIQUE
PLAN DE REPRISE D ACTIVITE INFORMATIQUE ABG Page 1 25/06/2015 Introduction Ce document a été rédigé dans le cadre du plan de reprise d activité du client. Ce plan de reprise d activité nécessite de la
Plus en détailCONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.
CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application
Plus en détailComment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Plus en détailCHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE
CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,
Plus en détailServeur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.
Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,
Plus en détailGEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE
GEWISS FRANCE S.A.S. CODE D ETHIQUE INFORMATIQUE Juillet 2014 INDEX INTRODUCTION... 3 1. DÉFINITIONS... 3 2. LES SYSTEMES D'INFORMATION DE LA SOCIÉTÉ RÈGLES GÉNÉRALES... 3 3. UTILISATION DES ÉQUIPEMENTS
Plus en détailGuide de l utilisateur
Guide de l utilisateur Félicitations pour votre nouveau EasyPad 700. Veuillez suivre attentivement les instructions contenues dans ce manuel. Déclaration: Si la version finale de ce produit possède des
Plus en détailRÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION
RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement
Plus en détailPolitique Utilisation des actifs informationnels
Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3
Plus en détailContrat. Maintenance. Informatique. Mutuelle PC PC. MPB SOUSTONS Le Parc Esquirol A101 2, rue Maoucout 40140 SOUSTONS 06.82.95.31.
MPB SOUSTONS Le Parc Esquirol A101 2, rue Maoucout 40140 SOUSTONS 06.82.95.31.35 www.mpbsoustons.fr Contrat De De Maintenance Informatique Mutuelle PC PC Document officiel tous droits réservés. Document
Plus en détailQuestions et réponses
Questions et réponses Année scolaire 2015-2016 L ipad au Collège de l Assomption Ce document présente les questions les plus courantes concernant l ipad 0 Service informatique Collège de l'assomption 07/05/2015
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailProjet de charte d utilisation Cyber-base du Vic-Bilh Montanérès
Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la
Plus en détailMARCHE DE FOURNITURES ET DE SERVICES
COMMUNAUTE DE COMMUNES MABLE ET VIENNE Avenue Jules Edouard Ménard BP 9 86230 SAINT GERVAIS LES TROIS CLOCHERS Tél. : 05 49 23 39 50 Fax : 05 49 90 7 93 MARCHE DE FOURNITURES ET DE SERVICES Objet du marché
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailGuide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre
Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous
Plus en détailProjet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :
Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration
Plus en détailLA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS
Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation
Plus en détailCrédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25
Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1
Plus en détailConditions Générale de «Prestations de services»
Conditions Générale de «Prestations de services» Article 1 - Définitions Nom commercial, ORDI-HS, désigne l Auto-entrepreneur, M. HAMID Farid, 5 Avenue de Jouandin, 64100, Bayonne. (A.E, entreprise non
Plus en détailInstallation ou mise à jour du logiciel système Fiery
Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailELEMENTS A FOURNIR. VIALAR Yoann
ELEMENTS A FOURNIR Le prestataire fournira : un descriptif technique des caractéristiques matérielles de l'équipement (composants et capacités) trois propositions commerciales professionnelles avec garantie
Plus en détailLe Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014
Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailProgramme Informatique de la Faculté de biologie et de médecine (Charte informatique)
Programme Informatique de la Faculté de biologie et de médecine () L informatique est un domaine transversal complexe en rapide évolution qui a une influence directe sur le bon accomplissement des objectifs
Plus en détailCONDITIONS GÉNÉRALES DE
CONDITIONS GÉNÉRALES DE VENTE 2015 LAUSANNE - GENEVE : Chemin du Dévent, 7 1024 Ecublens tél. : +41 21 625 69 90 fax : +41 21 624 20 33 Capital social : CHF 100 000 N FED : CH-550.1.021.497-2 TABLE DES
Plus en détailSommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4
Sommaire AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3 Quelles problématiques résout la solution? 3 La reprise d activité après un sinistre L accès nomade aux données 24h/24 Fonctionnement de la
Plus en détailGUIDE DE L UTILISATEUR Recoveo Récupérateur de données
Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement
Plus en détailCHARTE D UTILISATION DU SYSTEME D INFORMATION
CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailDirective de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail
Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive
Plus en détailArchitecture des ordinateurs. Environnement Windows : sauvegarde
Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde
Plus en détailCharte de bon usage du SI (Étudiants)
Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailMise à niveau de Windows XP vers Windows 7
La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailLES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE
LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité
Plus en détailDate : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN
Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES
Plus en détailBe-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement
Be-backup Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement «La première solution de sauvegarde par Internet que vous pouvez héberger
Plus en détailGUIDE D UTILISATION ADSL ASSISTANCE
GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO
Plus en détail