Pour la société : AUTOCONCEPT. Prestataire : Tech & Cie. Des Solutions Technologiques e-durables

Dimension: px
Commencer à balayer dès la page:

Download "Pour la société : AUTOCONCEPT. Prestataire : Tech & Cie. Des Solutions Technologiques e-durables"

Transcription

1 ) Pour la société : AUTOCONCEPT Prestataire : Tech & Cie Des Solutions Technologiques e-durables Proposition rédigé par : Mathieu Noui & Florian Vollette-Boret Le : 23 novembre 2011 Avenue Pythagore MERIGNAC - Siret Tél : Fax : SARL au capital de

2 PROPOSITION COMMERCIALE Proposition Commerciale 6

3 Sommaire Vos Interlocuteurs... 9 Quels bénéfices pour votre société? Champ d intervention Intervention récurrente de suivi Intervention en cas d incident Audit de l existant Méthodologie de projet Périmètre Niveau 0 : Collecte et affectation des incidents Niveau 1 : Supervision / Mise en place et exploitation Niveau 2 : Administration / Support Niveau 3 : Expert Mise en place de l infrastructure Serveur Solution de virtualisation: VMWARE ESXi Gestion de Parc : GLPI OCS Solution De Backup Serveur Windows 2008 R Mise en place postes utilisateurs Achat Licence Windows 7 Professionnel Coût Charte démarrage poste utilisateur Utilisation des moyens informatique au point de vue des utilisateurs Filtrage contenu informatique Pourquoi limiter l accès à internet au sein de l entreprise? Filtrer le contenu consulté par les internautes dans l'entreprise Mise en place du filtrage Plan sécurisation de données Solution de cryptage: BitLocker Politique de sécurité de mot de passe La création du mot de passe La période de validité du mot de passe Mot de passe perdu? La bonne attitude Proposition Commerciale 7

4 Charte informatique Définitions Accès aux ressources informatiques et services Internet Règles d utilisation, de sécurité et de bon usage Préservation de l intégrité des systèmes informatiques Respect de la législation concernant les logiciels Conditions de confidentialité Usage des services Internet (web, messagerie, forum...) Analyse et contrôle de l utilisation des ressources Application Mémo de bonne conduite Préambule Relationnelles et savoir être Présentation générale Gestion du temps Qualités professionnelles Adaptabilité Méthodologie Partenariats : Proposition Commerciale 8

5 Vos Interlocuteurs Coordination Technico-Commerciale Mathieu Noui Coordination Technique Florian Vollette-Boret Coordination Commerciale Laurent Hamon Proposition Commerciale 9

6 NOTRE SOCIETE La Tech & Cie (Technician and Compagny) satisfait et fidélise par son expertise technique et son expérience des technologies de l informatique et de la communication. Fondé en 1996, elle a débuté dans la vente de matériel professionnel et, au fil des années, a étendu son activité aux services informatiques. Nous proposons à présent des solutions complètes de travail collaboratif ainsi que la conception et l infogérance d infrastructures systèmes et réseaux. CHARTE DE QUALITE Nous proposons à nos clients une relation de confiance. Pour vous, l informatique doit être un outil qui se doit de fonctionner tous les jours. Pour garantir le meilleur de l outil, nous intervenons d abord en amont en mettant en place avec vous la meilleure stratégie d intervention préventive. Ensuite, nous mettons à votre disposition les ressources permettant d intervenir en cas d incident. Quels bénéfices pour votre société? Faire évoluer votre système en fonction de vos besoins. Disposer du savoir-faire d un professionnel aux moments voulus pour résoudre les problèmes des utilisateurs au quotidien. Effectuer l ensemble des contrôles nécessaires au bon fonctionnement du réseau, installer de nouveaux matériels/applications. Répondre à vos interrogations sur des technologies actuelles ou futures. Piloter et maintenir votre système informatique pour en assurer une meilleure maîtrise, au meilleur coût. Bénéficier des apports permanents des nouvelles technologies et accroître son efficacité. Concentrer vos ressources sur vos enjeux stratégiques en les libérant des tâches techniques informatiques Gains de productivité. Suivi qualité permanent par un consultant expert. Champ d intervention La gestion et la maintenance de vos serveurs sur site ou hébergés La gestion et la maintenance de vos postes Le suivi de vos sauvegardes Le contrôle de votre antivirus Le suivi de vos firewalls Les interventions à distance et/ou sur site en cas de panne ou de difficultés Le support téléphonique Proposition Commerciale 10

7 Intervention récurrente de suivi Nous intervenons dans les domaines suivants selon vos besoins éventuels et les évolutions de votre parc : Assistance matérielle : corrections d anomalies, assistance logicielle, maintenance préventive, etc. Gestion du matériel : mise à jour matérielle et logicielle, suivi des licences et de l antivirus Suivi matériel : prise en charge de la relation avec le fournisseur en cas de panne matérielle Suivi de disponibilité des ressources informatiques (espace disque, bande passante, etc.) Intervention en cas d incident Les interventions sont traitées par des techniciens spécialisés, précisément formés pour la gestion en réseau. En cas d incident, elles se déroulent selon la méthodologie suivante : Assistance téléphonique aux utilisateurs grâce à notre hotline multi-support. (GLPI, mail, téléphone) Interventions à distance (Tech & Cie peut prendre la main à distance sur les postes critiques et résoudre ainsi le problème à distance) Délai d intervention : 4h ouvrées Interventions sur site. INFOGERANCE Dans votre contrat d infogérance, Tech & Cie prend en compte les éléments suivants : Domaines couverts par l infogérance Globale Infrastructure Logiciels Accompagnement Administratif - Réseaux - Serveurs - Postes - Périphérique s - Messagerie - Applications internes - Bureautique - - Utilisateurs - Aide à la décision - Procédures - Documentations - Etat du SI - Relations tiers Tech & Cie prend en charge votre informatique et réseaux, ainsi que votre matériel, selon la description du périmètre décrit dans ce projet de contrat. Nos intervenants se déplacent dans vos locaux ou interviennent à distance pour résoudre les difficultés techniques : réparer les problèmes logiciels, matériels, prévenir les incidents, vous conseiller pour une meilleure utilisation, installer vos nouveaux périphériques, etc. Les procédures seront écrites sur les rapports qui vous seront remis. Le domaine d intervention comprend : une maintenance préventive, curative, évolutive. Proposition Commerciale 11

8 L objectif est d obtenir : Une plus grande disponibilité des systèmes et applications. Une productivité accrue des responsables et opérateurs système. Un meilleur retour sur investissement des systèmes installés. Une diminution radicale des pertes de temps de vos collaborateurs dues à l administration du parc. Une optimisation des performances de votre système informatique. Une vue claire de votre installation et des évolutions possibles (logiciels et matériels). Un investissement faible pour une compétence toujours tenue à niveau. AUDIT DE L EXISTENCE ET METHODO LOGIE DE PROJET Audit de l existant L objectif est de faire le point sur l inventaire complet du parc informatique ainsi que la documentation complète du système informatique d AutoConcept. Le réseau actuel comprend 4 serveurs dont : 1 gestionnaire Active Directory 1 production (ERP) 2 stockages pour un total de 2 To de données à sauvegarder Méthodologie de projet La méthodologie suivie permettra notamment l'échange d'informations par document préétabli, Tech & Cie se propose de fournir à votre société un certain nombre de documents nécessaires du type un procès-verbal de réception, de validation de fonctionnement régulier. Le suivi de projet a pour but : De définir à partir de l existant les périmètres d intervention de Tech & Cie. De mettre en évidence les différentes phases et leur délai. Les phases du contrat seront en corrélation avec l évolution de la société AutoConcept de l accompagnement de la Direction Générale d AutoConcept. Chaque phase sera validée en comité de pilotage réunissant les Responsables commerciaux et techniques de Tech & Cie ainsi que la Direction Générale de AutoConcept. Proposition Commerciale 12

9 NOTRE SOLUTION D INFOGERANCE Périmètre Nous définirons les dates des comités de pilotage lors du premier comité. Nous pensons qu il est indispensable de se réunir au moins une fois par mois (insite / confcall / webconf / téléphone) durant les trois premiers mois et ensuite sur une fréquence moindre avec un minimum d un comité trimestriel. La prestation d infogérance est découpée en quatre niveaux liés à la fois à l incident et au niveau de compétences nécessaires à sa résolution. Les interventions sont traitées par des techniciens spécialisés, précisément formés pour la gestion en réseau. En cas d incident, elles se déroulent selon la méthodologie suivante : Assistance téléphonique aux utilisateurs grâce à notre hotline multi-support (mail, sms, téléphone, fax) Interventions à distance (Tech & Cie peut prendre la main à distance sur les postes critiques et résoudre ainsi le problème à distance) Délai d intervention : 4h ouvrées Interventions sur site. Niveau 0 : Collecte et affectation des incidents La prise d appels et la saisie de la demande (ou de l incident) sont effectuées dans l outil de suivi des incidents. Chaque saisie donne lieu à la distribution d un ticket numéroté unique pour assurer un suivi optimal. L incident est affecté à un intervenant du niveau adéquat pour traitement. Chaque changement lié à un incident est répertorié : affectation, note de suivi (intervenants, demandeur). Niveau 1 : Supervision / Mise en place et exploitation La supervision correspond au suivi de l outil de supervision, et à l exploitation des journaux systèmes du périmètre cible. L objectif étant de détecter un incident et de le qualifier dans la gestion d incidents (catégorie, criticité, transfert au niveau adéquat). Cette supervision peut amener à l exécution de procédures simples telles que la création de comptes, résolution d incident connus Niveau 2 : Administration / Support L administration correspond à l analyse et à la résolution d incidents inconnus (non gérés par la supervision), à l écriture de procédures simples résultant de cette résolution (si c est possible) ainsi qu à leur application le cas échéant. Proposition Commerciale 13

10 Le support correspond à des prestations de paramétrage et à des missions d installation, de migration, d assistance à l utilisateur dans l appréhension de son outil. Niveau 3 : Expert Ce niveau fait appel à des intervenants pour des missions de support, de résolution d incidents (si la résolution n est pas possible par le niveau 2), d audit, d étude et de conseil. MISE EN PLACE DES SOLUTIONS DANS VOTRE ENTREPRISE Nous avons sélectionné les meilleures solutions pour votre société. Après avoir constaté votre structure informatique, nous allons vous présenter les différentes solutions. Mise en place de l infrastructure Serveur Solution de virtualisation: VMWARE ESXi Pourquoi la mise en place dans votre entreprise? Nous voulons gérer dans les meilleures conditions vos ressources informatiques dans le moindre coût. Le coût Nous allons utiliser la Solution ESXi de chez VMware, un système gratuit puis nous allons l installer sur un de vos serveurs existants. Le cout est inexistant. Quels sont les bénéfices? Elle va ressembler tous les serveurs dans un seul serveur physique. Nous allons créer des machines virtuelles. Les avantages : - Coût d'électricité et de climatisation moindre. - Rapidité pour monter un nouveau serveur. - Monitoring plus efficace des serveurs. - Portabilité. - Facilité et rapidité de se relever d'un désastre. - Moyen facile de monter un environnement peu couteux et complet. Proposition Commerciale 14

11 Gestion de Parc : GLPI OCS GLPI Solution open-source de gestion de parc informatique et de service desk, GLPI est une application Full Web pour gérer l ensemble de vos problématiques de gestion de parc informatique : de la gestion de l inventaire des composantes matérielles ou logicielles d un parc informatique à la gestion de l assistance aux utilisateurs. L outil GLPI permet de centraliser, et d offrir au client une interface unique pour la consultation de ces informations, les informations d inventaire, les informations financières, la gestion des licences, la gestion des contrats liés au système d information, la traçabilité des opérations et modification du système, la conformité des mises à jour, l optimisation des ressources, et la démarche qualité. L outil met en relation les éléments ci-dessous. OCS-NG Permet d établir une communication régulière avec chaque élément actif du réseau et de remonter au serveur l intégralité de sa configuration, et de répertorier les modifications. Cet outil permet, par un inventaire automatisé constant du parc informatique dans GLPI, d avoir une vue exhaustive du patrimoine informatique du client, d exercer un contrôle efficace sur l infrastructure. Proposition Commerciale 15

12 Cet outil permet aussi le déploiement planifié de logiciels ou de commandes. Permettant ainsi un déploiement aisé et automatisé des nouvelles applications et l exécution régulière des opérations de maintenance, même pour un utilisateur distant, à partir du moment où il accède à l internet. Au point de vue des techniciens Le technicien se connectera sur l interface Web «GLPI», puis il pourra accéder à votre gestion de parc. Il pourra effectuer plusieurs taches : Gestion de l urgence, de l impact, de la priorité et de catégories des tickets. Suivi des tickets et historique des tickets. Validation de tickets. Gestion des plannings d intervention. Gestion de l inventaire. Ecran de gestion de tickets Proposition Commerciale 16

13 Au point de vue des utilisateurs En cas d incident, l utilisateur pourra joindre le service informatique ou alors il pourra accéder à l interface GLPI par l interface Web ou il pourra mettre son incident. L utilisateur pourra effectuer différentes taches : Ouverture de ticket avec possibilité de joindre des documents (self-service). Possibilité d un suivi par courriel du traitement des tickets. Consultation de l historique des tickets. Possibilité d ajouter des commentaires aux tickets par interface WEB ou par . Enquête de satisfaction. Ecran d ajout d incident d un utilisateur Proposition Commerciale 17

14 Solution De Backup Nous allons mettre en place pour chaque utilisateur un profil itinérant, cela va permettre à chaque utilisateur de conserver ses documents, ses paramètres, et son environnement de travail, quel que soit l'ordinateur sur lequel il ouvre une session. Quels sont les fichiers sauvegardés dans un profil itinérant : Vous pourrez avoir tous vos Favoris Internet Explorer, la listes des derniers documents que vous avez utilisés, tous les modèles que vous avez créé pour la suite Office, les cookies utilisés par Internet Explorer ainsi que les mots de passe utilisés pour les sites web, l'apparence de votre bureau (Arrière-plan, menu démarrer classique/normal, raccourcis dans le menu Démarrer,...), et les paramètres de certaines applications, par exemple Adobe Reader. Chaque profil itinérant seront sur les serveurs «Windows 2008» sur une partition DATA. Cette partition sera en RAID 10 pour avoir la meilleure performance et une sauvegarde toujours présentes. On vous garantit vos données. Une sauvegarde hebdomadaire sera effectué. Par défaut chaque utilisateur aura 500 Mo d espace disque. Schéma RAID 10 : RAID 10 : Garantit l'intégrité des données et augmente les performances. Proposition Commerciale 18

15 Serveur Windows 2008 R2 Dans votre réseau, nous avons gardé votre serveur Windows 2008 R2, nous avons constaté qu il était pour la partie Active Directory. Nous allons le mettre à jours puis rajouter le service de «partage de documents» pour vos profils itinérants. Mise en place postes utilisateurs Achat Licence Windows 7 Professionnel Dans votre parc, vous avez un grand nombre de licence «piraté» de Microsoft Windows XP. Pour votre entreprise nous allons faire l achat de licence en volume chez Microsoft. Nous avons choisi la Version Windows Seven Professionnel 32 & 64 Bits. Coût L achat des licences Open pour Windows Seven Professionnel pour 80 postes est d un montant de 500 Euros. Charte démarrage poste utilisateur Pour chaque ouverture de session, les utilisateurs auront une fenêtre contenant une charte informatique : Attention Cette application informatique est du domaine privé. Son usage est contrôlé. Toute utilisation ou accès non autorisé pourra faire l'objet de poursuite judiciaire. Le matériel informatique d Auto Concept est mis à disposition à titre professionnel uniquement. Cependant, un usage personnel occasionnel est toléré si cela ne porte pas préjudice à la compagnie. Le stockage ou la transmission de programmes, messages, fichiers non professionnels sur tous les systèmes informatiques de la société reste interdits. La société s'assure que les ordinateurs/applications informatiques (messagerie et Internet/Intranet inclus) ne sont pas utilisés pour accéder, créer, transmettre ou stocker des documents, images, vidéos : à caractère violent, pornographique, blessant, diffamatoire, menaçant ou d une manière générale illicite contenant des plaisanteries sexuellement explicites, raciales, humiliantes basées sur la religion, l'état de santé, l'orientation sexuelle et l'âge. Si de tels documents étaient découverts, des mesures disciplinaires (licenciement inclus) pourront être mises en œuvre. Dans le cas où des personnes extérieures seraient concernées, des actions appropriées seront prises. Proposition Commerciale 19

16 Utilisation des moyens informatique au point de vue des utilisateurs MISE EN PLACE RESEAUX & SECURITE Filtrage contenu informatique L'utilisation d'internet s'est généralisée en entreprise. Un progrès indéniable pour les conditions de travail et les performances des employés. Mais l'utilisation non professionnelle du web peut aussi avoir des répercussions négatives sur les activités de l'entreprise c est pourquoi nous vous proposons de mettre en place un filtrage d internet. Le filtrage d'internet est un ensemble de techniques visant à limiter l'accès à certains sites normalement accessibles sur le réseau Internet. Pourquoi limiter l accès à internet au sein de l entreprise? En régulant l'accès à internet, il est possible d'améliorer le fonctionnement de l'entreprise sur plusieurs points : - Gain de productivité - Utilisation plus professionnelle d'internet (informations intéressant l'entreprise) - Risques d'attaques (virus) du réseau informatique atténués - Connexion à internet (bande passante) plus fluide Filtrer le contenu consulté par les internautes dans l'entreprise Dans l entreprise AutoConcept nous utiliserons ce que l on appelle un «Filtrage par mots-clefs». Ce mécanisme de filtrage empêche l accès aux pages dont l adresse et/ou le texte contiennent certains mots qui sont consignés dans ce que l on appelle une «liste noire». Nous utiliserons 3 types de filtrage : - Un filtrage par URL : Cela permet de bannir certaines adresses internet. (Exemples : sites de vidéos en ligne, sites sensibles) - Un filtrage par Mots-clefs : Cela permet de définir une liste de mots-clés interdits. Ces mots sont consignés dans ce que l on appelle une «liste noire». - Un filtrage par Types de fichiers : Cela permet de filtrer le téléchargement de certains fichiers. (Exemples : vidéo, musique, etc.) Proposition Commerciale 20

17 Grâce à ces filtrages nous limiterons ainsi les possibilités d'attaques et d'infections de votre réseau d'entreprise (virus). Nous conserverons également de la bande passante donc une connexion à internet plus rapide. Mise en place du filtrage Pour mettre en place ces filtrages internet nous allons mettre en place un serveur proxy qui sera placé sous une machine virtuel afin d avoir un moindre coût. Un serveur proxy est à l'origine une machine faisant fonction d'intermédiaire entre un réseau privé (Poste utilisateur) et le réseau Internet. Pour ce serveur proxy nous utiliserons un serveur Squid. Un serveur Squid est capable de gérer différents protocoles (FTP, HTTP, Gopher, et HTTPS). Contrairement aux serveurs proxy classiques, un serveur Squid gère toutes les requêtes en un seul processus d'entrée/sortie, non bloquant. De plus un logiciel libre distribué sous licence GNU GPL donc aucun coût. Plan sécurisation de données Solution de cryptage: BitLocker On vous propose le moyen de chiffrement de lecteur BitLocker pour mieux protéger tous les fichiers stockés sur le lecteur où Windows est installé (lecteur du système d exploitation) et sur des lecteurs de données fixes (tels que les disques durs internes). BitLocker To Go vous permet de protéger tous les fichiers stockés sur des lecteurs de données amovibles (tels que les disques durs externes ou les disques mémoire flash USB). Vous pouvez ouvrir une session et travailler normalement sur vos fichiers, mais BitLocker peut vous aider à empêcher des pirates informatiques d accéder aux fichiers système qu ils utilisent pour découvrir votre mot de passe ou d accéder à votre lecteur en le retirant de votre ordinateur et en l installant sur un autre ordinateur. Lorsque vous ajoutez de nouveaux fichiers sur un lecteur chiffré à l aide de BitLocker, le logiciel les chiffre automatiquement. Les fichiers restent chiffrés uniquement lorsqu ils sont stockés sur le lecteur chiffré. Les fichiers copiés sur un autre lecteur ou ordinateur sont déchiffrés. Si vous partagez des fichiers avec d autres utilisateurs, par exemple via un réseau, ces fichiers sont chiffrés tant qu ils sont stockés sur le lecteur chiffré, mais des utilisateurs autorisés peuvent y accéder normalement. Proposition Commerciale 21

18 Politique de sécurité de mot de passe Une politique des mots de passe est une suite de règles destinée à améliorer la sécurité, en encourageant les utilisateurs à recourir à des mots de passe relativement robustes et en les utilisant correctement. La création du mot de passe La longueur minimale est généralement de 8 caractères, si besoin une longueur maximale peut-être donnée pour une éventuelle compatibilité des systèmes employés. Les caractères employés ont une importance cruciale. L'utilisation des minuscules et des majuscules, l'insertion de chiffres et de caractères spéciaux qui permettent une meilleure sécurité est donc obligatoire. Pour lutter contre les programmes utilisant la technique dite de «Brute force» le mot de passe ne devra faire partie ni d'un dictionnaire, ni de noms propres, ni de dates valides et ni de données personnelles telles qu'un numéro de compte. Enfin, un générateur de mots de passe aléatoires peut être utilisé. La période de validité du mot de passe Le mot de passe a une validité de 90 jours. Un mot de passe trop près du mot de passe précédent sera refusé. Après ce délai l utilisateur sera invité automatiquement à l ouverture de sa session à changer le mot de passe. Mot de passe perdu? Si l utilisateur perd son mot de passe, il suffit que celui-ci nous contact. En retour, un mot de passe provisoire (utilisable une seule fois) lui sera fourni. Après l ouverture de session grâce à ce mot de passe, l utilisateur sera invité automatiquement à changer le mot de passe. La bonne attitude Une politique de mots de passe doit s'accompagner de bonnes habitudes d'utilisation : ne jamais partager un compte utilisateur ne jamais utiliser le même mot de passe pour différents accès ne jamais donner son mot de passe, même aux personnes chargées de la sécurité ne jamais écrire sur papier son mot de passe ne jamais communiquer son mot de passe par téléphone, mail ou messagerie instantanée changer le mot de passe au moindre soupçon de compromission s'assurer de la déconnexion avant de quitter un poste ou verrouiller votre session avant chaque absence Charte informatique La présente charte informatique a pour objet de définir les règles d'utilisation des moyens informatiques par les utilisateurs. Définitions Dans la présente charte, on désignera de façon générale sous le terme "ressources informatiques", les moyens informatiques de calcul ou de gestion locaux ainsi que ceux auxquels il est possible d accéder à distance, directement ou en cascade à partir du réseau administré par l entreprise. Proposition Commerciale 22

19 par "services Internet", la mise à disposition par des serveurs locaux ou distants de moyens d échanges et d informations diverses : web, messagerie, forum... sous le terme "utilisateur", les personnes ayant accès ou utilisant les ressources informatiques et services Internet. sous le terme "entreprise" les services créés par l entreprise pour l accomplissement de ses missions, telles que les unités de production ainsi que les services administratifs. Accès aux ressources informatiques et services Internet L'accès aux moyens informatiques (postes de travail, serveurs, équipements réseaux, internet...) est soumis selon les cas à autorisation préalable du directeur général ou du responsable informatique ou de toute personne dûment habilitée par eux. A partir de cette autorisation, l'administrateur du système donne l'accès aux moyens au nouvel utilisateur. L utilisation des ressources informatiques et l usage des services Internet ainsi que du réseau pour y accéder ne sont autorisés que dans le cadre exclusif de l activité professionnelle des utilisateurs conformément à la législation en vigueur. L accès à internet à des fins personnelles peut toutefois être toléré, dans un cadre d utilisation "raisonnable". L utilisation des ressources informatiques partagées de l entreprise et la connexion d un équipement sur le réseau sont en outre soumises à autorisation. Ces autorisations sont strictement personnelles et ne peuvent en aucun cas être cédées, même temporairement, à un tiers. Ces autorisations peuvent être retirées à tout moment L'utilisateur s'engage également : à ne pas accéder aux données d'un autre utilisateur sans l'autorisation de celui-ci ; à ne pas modifier ou détruire des informations ne lui appartenant pas ; à ne pas porter atteinte à l'intégrité ou à la sensibilité d'autres utilisateurs notamment par l'envoi de messages, textes ou images provocants ; à ne pas masquer sa véritable identité, en particulier en se connectant sous le nom d'autres utilisateurs ; à ne pas développer ou utiliser des outils mettant sciemment en cause l'intégrité des systèmes d'informations. Règles d utilisation, de sécurité et de bon usage Tout utilisateur est responsable de l usage des ressources informatiques et du réseau auxquels il a accès. Il a aussi la charge, à son niveau, de contribuer à la sécurité générale des ressources de l entité. L utilisation de ces ressources doit être rationnelle et loyale afin d en éviter la saturation ou leur détournement à des fins autres que professionnelles. Proposition Commerciale 23

20 L utilisateur doit en particulier : appliquer les recommandations de sécurité de l entité à laquelle il appartient assurer la protection de ses informations, il lui appartient de protéger ses données en utilisant les différents moyens de sauvegarde individuels mis à sa disposition signaler toute tentative de violation de son compte et, de façon générale, toute anomalie qu il peut constater suivre les règles en vigueur au sein de l entreprise pour toute installation de logiciel choisir des mots de passe sûrs, gardés secrets et en aucun cas les communiquer à des tiers ne pas quitter son poste de travail ni ceux en libre-service sans se déconnecter en laissant des ressources ou services accessibles. Préservation de l intégrité des systèmes informatiques L utilisateur s engage à ne pas apporter volontairement des perturbations au bon fonctionnement des systèmes informatiques et des réseaux que ce soit par des manipulations anormales du matériel, ou par l introduction de logiciels parasites connus sous le nom générique de virus, chevaux de Troie, bombes logiques... Tout travail risquant de conduire à la violation de la règle définie dans le paragraphe précédent, ne pourra être accompli qu avec l autorisation du responsable informatique de l entité et dans le strict respect des règles qui auront alors été définies. Respect de la législation concernant les logiciels Il est strictement interdit d effectuer des copies de logiciels commerciaux pour quelque usage que ce soit, et notamment pour un usage personnel à domicile, hormis une copie de sauvegarde dans les conditions prévues par le code de la propriété intellectuelle. Ces dernières ne peuvent être effectuées que par la personne habilitée à cette fin. Par ailleurs l utilisateur ne doit pas installer de logiciels à caractère ludique, ni contourner les restrictions d utilisation d un logiciel. En outre, l utilisateur s'engage expressément à restituer les matériels qui lui auront été confiés ainsi que toute copie ou reproduction en sa possession, le jour même où il cessera effectivement ses fonctions (le jour de son départ effectif du cabinet/entreprise), pour quelque cause que ce soit, sans qu'il soit besoin d'une demande ou d'une mise en demeure préalable par l entreprise. Conditions de confidentialité L accès par les utilisateurs aux informations et documents conservés sur les systèmes informatiques doit être limité à ceux qui leur sont propres, et ceux qui sont publics ou partagés. En particulier, il est interdit de prendre connaissance d informations détenues par d autres utilisateurs, quand bien même ceux-ci ne les auraient pas explicitement protégées. Cette règle s applique également aux conversations privées de type courrier électronique dont l utilisateur n est destinataire ni directement, ni en copie. Proposition Commerciale 24

21 Si, dans l accomplissement de son travail, l utilisateur est amené à constituer des fichiers tombant sous le coup de la loi Informatique et Libertés, il devra auparavant en avoir fait la demande à la CNIL en concertation avec le responsable de l entreprise et les responsables des Affaires Juridiques et en avoir reçu l autorisation. Usage des services Internet (web, messagerie, forum...) L utilisateur doit faire usage des services Internet dans le cadre exclusif de ses activités professionnelles et dans le respect de principes généraux et des règles propres aux divers sites qui les proposent ainsi que dans le respect de la législation en vigueur. Il doit veiller particulièrement à : ne pas se connecter ou essayer de se connecter sur un serveur autrement que par les dispositions prévues par ce serveur ou sans y être autorisé par les responsables habilités, ne pas déposer des documents sur un serveur sans y être autorisé par les responsables habilités, faire preuve de la plus grande correction à l égard de ses interlocuteurs dans les échanges électroniques par courrier, forums de discussions... ne pas émettre d opinions personnelles étrangères à son activité professionnelle susceptibles de porter préjudice à l entreprise, respecter les lois et notamment celles relatives aux publications à caractère injurieux, raciste, pornographique, diffamatoire. Analyse et contrôle de l utilisation des ressources Pour des nécessités de maintenance et de gestion technique, l utilisation des ressources matérielles ou logicielles ainsi que les échanges via le réseau peuvent être analysés et contrôlés dans le respect de la législation applicable et notamment de la loi sur l informatique et les libertés. Application La présente charte s applique à l ensemble des employés de l entreprise tous statuts confondus, et plus généralement à l ensemble des personnes, permanentes ou temporaires, utilisant les moyens informatiques de l entité ainsi que ceux auxquels il est possible d accéder à distance directement ou en cascade à partir du réseau administré par l entité. Elle sera en outre signée par toutes personnes accueillies par l entreprise et ayant accès audit système. Annexe : rappel des principales lois. Il est rappelé que toute personne sur le sol français doit respecter la législation française dans le domaine de la sécurité informatique : la loi du 6/1/78 dite "informatique et liberté" la législation relative à la fraude informatique, (article à du Code pénal) la législation relative à la propriété intellectuelle la législation applicable en matière de cryptologie. Proposition Commerciale 25

22 Mémo de bonne conduite Préambule Charte de bonne conduite au sein de l entreprise Ce mémo interne a pour but de définir les règles en vigueur au sein de notre entreprise. Il concerne les aspects relationnels et professionnels. Relationnelles et savoir être Présentation générale Une tenue vestimentaire, et un langage adapté à l entreprise et à son interlocuteur. C est-à-dire être dans une tenue ou vous êtes allaise mais qui ne vous dévalorise pas, on évite donc le jogging comme cela a pu être aperçu. Dire «bonjour», «bonsoir», l utilisation des formules de politesse courante est le minimal requis. Le vouvoiement est donc de rigueur auprès des clients et de vos supérieurs hiérarchiques. Une hygiène minimale est requise afin d avoir une attitude respectueuse pour vos collègues comme pour le client. Gestion du temps Être ponctuel, c est-à-dire quand on a rendez-vous à 10 heure, on n arrive pas à 10H10 mais quelques minutes avant 10 heure. Gérer ses pauses, ne pas prendre une pause en pleine intervention devant un client. Respecter les délais, c est-à-dire qu une intervention qui doit durer 2 heures ne dure pas 3 heures. Qualités professionnelles Adaptabilité Savoir travailler en équipe Respecter les niveaux hiérarchiques Expliquer les interventions, adaptée son discours Faire preuve d ouverture d esprit et être à l écoute Qualité des rapports écrits, faire le moins de fautes possibles. Méthodologie Structurer son intervention Assurer la traçabilité de toutes interventions Gestion des priorités Proposition Commerciale 26

23 Partenariats : Proposition Commerciale 27

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer Approbation de la charte informatique de l OOB Charte utilisateur pour l usage de ressources informatiques et de services Internet de l Observatoire Océanologique de Banyuls-sur-mer Approuvé par le Conseil

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet .Août 2003 - mise jour Septembre 2005 Charte des utilisateurs pour l'usage des ressources informatiques et des

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE

CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE Janvier 2010 SOMMAIRE SOMMAIRE... 2 PREAMBULE... 3 TITRE I LES REGLES DE BASE... 4 1.1 DEFINITIONS... 4 1.2 ACCES

Plus en détail

Préambule. Définitions. Accès aux ressources informatiques et services Internet

Préambule. Définitions. Accès aux ressources informatiques et services Internet Préambule Charte informatique ou Charte de bon usage des ressources informatiques Unité Mixte de Recherche (UMR 7287) CNRS - Université d'aix-marseille "Institut des Sciences du Mouvement" Cette charte

Plus en détail

Charte d utilisation des moyens informatiques et des services Internet

Charte d utilisation des moyens informatiques et des services Internet Charte d utilisation des moyens informatiques et des services Internet Cette charte a été élaborée dans le but de préciser de manière contractuelle les conditions d utilisation, par le personnel de la

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX La présente Charte a pour objet de définir les règles d utilisation des moyens informatiques que l établissement est susceptible de mettre

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX

CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX Année scolaire 2015-2016 CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX La présente Charte a pour objet de définir les règles d utilisation des moyens informatiques que l établissement

Plus en détail

Charte régissant l'usage du système d information de l ENSIIE par les élèves de l'ensiie

Charte régissant l'usage du système d information de l ENSIIE par les élèves de l'ensiie Charte régissant l'usage du système d information de l ENSIIE par les élèves de l'ensiie Sommaire Article I - Objet :... 2 Article II - Définitions :... 2 Article III - Règles d accès aux ressources informatiques

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself CHARTE INFORMATIQUE Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself Ce texte, bien qu ayant un caractère réglementaire, est avant tout un code de bonne

Plus en détail

REPUBLIQUE FRANCAISE. INSTITUT NATIONAL DE LA RECHERCHE AGRONOMIQUE 147, Rue de l Université 75338 PARIS CEDEX 07 Tél.

REPUBLIQUE FRANCAISE. INSTITUT NATIONAL DE LA RECHERCHE AGRONOMIQUE 147, Rue de l Université 75338 PARIS CEDEX 07 Tél. REPUBLIQUE FRANCAISE INSTITUT NATIONAL DE LA RECHERCHE AGRONOMIQUE 147, Rue de l Université 75338 PARIS CEDEX 07 Tél. : 01 42 75 90 00 DIRECTION DU SYSTÈME D INFORMATION Note de service N 2008-51 du 13

Plus en détail

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser.

Les salariés, dans l'exercice de leurs fonctions, sont conduits à accéder aux moyens de communication mis à leur disposition et à les utiliser. Charte informatique Préambule L'entreprise < NOM > met en œuvre un système d'information et de communication nécessaire à son activité, comprenant notamment un réseau informatique et téléphonique. Les

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P

CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P CHARTE D UTILISATION PAR LES RESIDENTS DES MOYENS ET RESSOURCES INFORMATIQUES DE LA C.i.u.P «L informatique doit être au service de chaque citoyen. Elle ne doit porter atteinte, ni à l identité humaine,

Plus en détail

CHARTE DU SYSTEME D INFORMATION

CHARTE DU SYSTEME D INFORMATION CHARTE DU SYSTEME D INFORMATION SOMMAIRE Domaine D APPLICATION... 4 Objet de la Charte 4 Définitions 4 Les personnes concernées 5 Les ressources matérielles 5 Les habilitations 5 Respect des lois et de

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

INFORMATIQUE GUIDE DES BONNES PRATIQUES DE L UTILISATION DE L INFORMATIQUE

INFORMATIQUE GUIDE DES BONNES PRATIQUES DE L UTILISATION DE L INFORMATIQUE INFORMATIQUE GUIDE DES BONNES PRATIQUES DE L UTILISATION DE L INFORMATIQUE PREAMBULE L établissement s efforce d offrir à ses élèves, étudiants, apprentis, stagiaires, professeurs et personnels les meilleures

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF

CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF Version 201109 CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF ENTRE : TEXTE DE LA CHARTE Le collège Notre Dame de Berck, 9

Plus en détail

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française Charte d utilisation des moyens informatiques de l'université de la Polynésie Française 1. Préambule La présente charte est avant tout un code de bonne conduite. Elle a pour objet de préciser la responsabilité

Plus en détail

Tout étudiant en formation initiale inscrit à l UPEC lors de l année universitaire en cours.

Tout étudiant en formation initiale inscrit à l UPEC lors de l année universitaire en cours. Charte des utilisateurs de l Espace Pédagogique de Ressources en Ligne (EPREL) Préambule La présente charte d utilisation des utilisateurs du service en ligne (la «Charte») expose les obligations auxquelles

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

CHARTE INFORMATIQUE Annexée au règlement intérieur

CHARTE INFORMATIQUE Annexée au règlement intérieur CHARTE INFORMATIQUE Annexée au règlement intérieur Préambule L informatique doit respecter l identité humaine, les droits de l homme, la vie privée et les libertés. Cette charte définit les conditions

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

CHARTE DE LA VILLE DE METZ POUR LE BON USAGE DE L INFORMATIQUE, DES RESEAUX ET DU TELEPHONE

CHARTE DE LA VILLE DE METZ POUR LE BON USAGE DE L INFORMATIQUE, DES RESEAUX ET DU TELEPHONE CHARTE DE LA VILLE DE METZ POUR LE BON USAGE DE L INFORMATIQUE, DES RESEAUX ET DU TELEPHONE ARTICLE 1 - PREAMBULE... 3 ARTICLE 2 - DEFINITIONS... 3 ARTICLE 3 - ACCES AUX RESSOURCES INFORMATIQUES, SERVICES

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte d'usages du système d'information 1/8 Sommaire Préambule...3 Article I. Champ d'application...4 Article

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

Charte d utilisation des ressources informatiques du Muséum National d'histoire Naturelle

Charte d utilisation des ressources informatiques du Muséum National d'histoire Naturelle Charte d utilisation des ressources informatiques du Muséum National d'histoire Naturelle La présente charte est avant tout un code de bonne conduite. Elle détermine les conditions d'utilisation et d'accès

Plus en détail

CHARTE D USAGE DU MATERIEL ET DES RESEAUX INFORMATIQUES (INTRANET, INTERNET, PEDAGOGIQUE) AU SEIN DU LFI PREAMBULE

CHARTE D USAGE DU MATERIEL ET DES RESEAUX INFORMATIQUES (INTRANET, INTERNET, PEDAGOGIQUE) AU SEIN DU LFI PREAMBULE CHARTE D USAGE DU MATERIEL ET DES RESEAUX INFORMATIQUES (INTRANET, INTERNET, PEDAGOGIQUE) AU SEIN DU LFI PREAMBULE L offre de services vise à renforcer la formation scolaire et l'action éducative en mettant

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

Email : contact@mri.fr

Email : contact@mri.fr 1 Introduction (3) - Présentation de notre société MRI...... (3) - Rappel des problématiques........ (4) Note de synthèse. (5) Plan de sécurisation des données.... (8) - Plan de sauvegarde... (9) - Solution

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier La présente charte a pour objet de formaliser les règles de déontologie et de sécurité que les Utilisateurs s engagent

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Charte de l utilisateur ----------------------------------------

Charte de l utilisateur ---------------------------------------- Charte de l utilisateur ---------------------------------------- Département Haute-Vienne Mairie d'aixe sur Vienne Objet : Espace public multimédia Règlement intérieur à l intention des usagers PREAMBULE

Plus en détail

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry UNIVERSITÉ PAUL-VALÉRY MONTPELLIER 3 Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry La présente charte a pour objet de définir les règles d utilisation des moyens informatiques

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

Charte de l'utilisateur pour l'usage de ressources informatiques et de services Internet

Charte de l'utilisateur pour l'usage de ressources informatiques et de services Internet Service Informatique O. AGUSSOL Rédacteur : O. Agussol service informatique Réf. : CharteIUFM_Montpellier_v1.doc Date : Juin 2003 Charte de l'utilisateur pour l'usage de ressources informatiques et de

Plus en détail

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET Ville de BAILLY-ROMAINVILLIERS 51 rue de Paris BP10 77700 BAILLY-ROMAINVILLIERS Tél. : 01.60.43.02.51 Fax : 01.60.43.27.74 CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES

Plus en détail

Annexe du règlement intérieur

Annexe du règlement intérieur CHARTE D UTILISATION DES RESSOURCES INFORMATIQUES CSF France Annexe du règlement intérieur 1/17 PREAMBULE La société CSF France (ci-après la «Société» ou l «Entreprise») fait partie du groupe de sociétés

Plus en détail

Charte d utilisation du Portail d Accès aux Services Solidarité d EDF

Charte d utilisation du Portail d Accès aux Services Solidarité d EDF L'acceptation de la présente charte est un pré- requis pour accéder au Portail d Accès aux Services Solidarité d EDF. Vous devez lire attentivement les dispositions qui suivent. Elles établissent les conditions

Plus en détail

Sécurité des ordinateurs portables

Sécurité des ordinateurs portables ISMS (Information Security Management System) Sécurité des ordinateurs portables 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.025.laptop Release Status Date

Plus en détail

PPE 2.2 - GSB. PPE 2.2 GSB Vincent LAINE Eliott DELAUNEY. Page : 1 / 25. Date : 30/06/2014

PPE 2.2 - GSB. PPE 2.2 GSB Vincent LAINE Eliott DELAUNEY. Page : 1 / 25. Date : 30/06/2014 PPE 2.2 - GSB Page : 1 / 25 TABLE DES MATIERES SYNTHESE DES FONCTIONNALITEES D OCS ET GLPI 3 PRESENTATION OCS INVENTORY NG 3 PRESENTATION GLPI 4 DEUX OUTILS QUI SE COMPLETENT OCS ET GLPI. 5 TUTORIAL DES

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Administrateur Mai 2010 01

Administrateur Mai 2010 01 Charte Informatique Date de Date de Version Public Cible Publication Révision Administrateur Mai 2010 01 Portée La présente charte s applique à tout utilisateur du système informatique de l entreprise,

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

POLITIQUE D UTILISATION DES TECHNOLOGIES DE L INFORMATION DE LA VILLE DE BOISBRIAND POUR

POLITIQUE D UTILISATION DES TECHNOLOGIES DE L INFORMATION DE LA VILLE DE BOISBRIAND POUR POLITIQUE D UTILISATION DES TECHNOLOGIES DE L INFORMATION DE LA VILLE DE BOISBRIAND POUR LES MEMBRES DU CONSEIL, LES EMPLOYÉS, PERSONNES CONTRACTUELLES, CONSULTANTS ET STAGIAIRES DE LA VILLE DE BOISBRIAND

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN Diffusion Référence Accès non restreint Charte_SSI_INSAR.doc Version Propriétaire 1 Responsable Qualité Date Jean- Louis Billoët Directeur,

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

PLAN DE CONTROLE EXTERNE DU REFERENTIEL AFAQ Service Confiance

PLAN DE CONTROLE EXTERNE DU REFERENTIEL AFAQ Service Confiance PLAN DE CONTROLE EXTERNE DU REFERENTIEL AFAQ Service Confiance REF 118 01 Sauvegarde à distance de données numériques REFERENCE : PCE-118-01 30/03/2001 PCE- 118 01 Page 1 sur 17 30/03/2001 Toute reproduction

Plus en détail

UltraBackup NetStation 2. Guide de démarrage rapide

UltraBackup NetStation 2. Guide de démarrage rapide UltraBackup NetStation 2 Guide de démarrage rapide 1 NOTICE LEGALE Auteur : Adrien Reboisson Editeur : Astase SARL, France Relecture : Brigitte Bolace Edition 1, Révision 1. 1 er Janvier 2009. Copyright

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

Prestations & Services

Prestations & Services INDOOR INFORMATIQUE Infogérance, helpdesk, assistance & dépannage informatique, formation Prestations & Services 40 Avenue du Général Leclerc - 92100 Boulogne Billancourt - RCS Nanterre B 750 364 689 -

Plus en détail

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE. Département des Ardennes

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE. Département des Ardennes CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE Département des Ardennes Septembre 2007 Annexe 4 CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1

Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1 Charte régissant l'usage du système d information par les personnels de l Université Bordeaux 1 Sommaire Champ d'application 2 Article I. Conditions d'utilisation des systèmes d'information 2 Section I.1

Plus en détail

Le contrat SID-Services

Le contrat SID-Services Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE

CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE 1 CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE Ecole : RNE : Adresse

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

Charte informatique relative à l utilisation des moyens informatiques

Charte informatique relative à l utilisation des moyens informatiques Charte informatique relative à l utilisation des moyens informatiques Vu la loi n 78-17 du 6 janvier 1978 relative à l informatique, aux fichiers et aux libertés, modifiée ; Vu la loi n 83-634 du 13 juillet

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Présentation / Installation / Configuration d un serveur MS Windows NT 4.0. Travail réalisé en cours et lors de séance en autonomie.

Présentation / Installation / Configuration d un serveur MS Windows NT 4.0. Travail réalisé en cours et lors de séance en autonomie. Intitulé : Présentation / Installation / Configuration d un serveur MS Windows NT 4.0 Cadre : Travail réalisé en cours et lors de séance en autonomie. Conditions de réalisation : Ce travail à été réalisé

Plus en détail

CHARTE DE L UTILISATEUR DE L ESPACE PUBLIC NUMERIQUE

CHARTE DE L UTILISATEUR DE L ESPACE PUBLIC NUMERIQUE CHARTE DE L UTILISATEUR DE L ESPACE PUBLIC NUMERIQUE Article 1 Objet du règlement Cette charte informe l'utilisateur de ses droits et devoirs au sein de l'espace Public Numérique de Fleury-sur-Orne, afin

Plus en détail

CHARTE d utilisation d INTERNET et du MULTIMEDIA

CHARTE d utilisation d INTERNET et du MULTIMEDIA CHARTE d utilisation d INTERNET et du MULTIMEDIA Dans le respect de ses missions de service public, la médiathèque de Séez met à disposition du public des outils et des moyens d accès aux technologies

Plus en détail

Convention Ecole IPSL. Charte Informatique Version 2.0. Charte Informatique. @IPSL Charte Informatique page 1/12

Convention Ecole IPSL. Charte Informatique Version 2.0. Charte Informatique. @IPSL Charte Informatique page 1/12 Charte Informatique @IPSL Charte Informatique page 1/12 Sommaire Charte pour l utilisation des ressources informatiques... 3 Introduction... 3 Domaine d'application de la charte... 3 Conditions d'accès

Plus en détail

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE WEST AFRICAN HEALTH ORGANISATION ORGANISATION OUEST AFRICAINE DE LA SANTE ORGANIZAÇÃO OESTE AFRICANA DA SAÚDE CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE 1 Sommaire 1. INTRODUCTION...

Plus en détail

Les règles du contrôleur de domaine

Les règles du contrôleur de domaine Les règles du contrôleur de domaine Menu démarrer et barre des taches Supprimer le dossier des utilisateurs du menu Démarrer Désactiver et supprimer les liens vers Windows Update Supprimer le groupe de

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

Conseil en Technologie et Systèmes d Information

Conseil en Technologie et Systèmes d Information Conseil en Technologie et Systèmes d Information SMQ Offre Infrastructures_AT V2 SOMMAIRE Offre de services Infogérance pour PME, TPE, Administrations & Institutions NOTRE OFFRE COMPETENCES EXPERTISE SYSTEMES

Plus en détail

Charte de l'iufm de Martinique. pour le bon usage de l'informatique et des réseaux

Charte de l'iufm de Martinique. pour le bon usage de l'informatique et des réseaux Charte de l'iufm de Martinique pour le bon usage de l'informatique et des réseaux PRÉAMBULE La présente charte a pour objet de définir les règles d'utilisation des moyens informatiques et de rappeler l'état

Plus en détail

Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP

Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP 27/01/2014 Page 1 sur 5 Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP Historique des versions Référence : Gestionnaire : qualité Version date de version Historique des modifications

Plus en détail

ANNEXE CHARTE INFORMATIQUE

ANNEXE CHARTE INFORMATIQUE ANNEXE CHARTE INFORMATIQUE 1 / 11 SOMMAIRE Introduction... 3 Article 1 - Définitions... 4 1-1. Administrateur... 4 1-2. Département Informatique... 4 1-3. Eurocopter... 4 1-4. Moyen Informatique... 4 1-5.

Plus en détail