Pour la société : AUTOCONCEPT. Prestataire : Tech & Cie. Des Solutions Technologiques e-durables

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Pour la société : AUTOCONCEPT. Prestataire : Tech & Cie. Des Solutions Technologiques e-durables"

Transcription

1 ) Pour la société : AUTOCONCEPT Prestataire : Tech & Cie Des Solutions Technologiques e-durables Proposition rédigé par : Mathieu Noui & Florian Vollette-Boret Le : 23 novembre 2011 Avenue Pythagore MERIGNAC - Siret Tél : Fax : SARL au capital de

2 PROPOSITION COMMERCIALE Proposition Commerciale 6

3 Sommaire Vos Interlocuteurs... 9 Quels bénéfices pour votre société? Champ d intervention Intervention récurrente de suivi Intervention en cas d incident Audit de l existant Méthodologie de projet Périmètre Niveau 0 : Collecte et affectation des incidents Niveau 1 : Supervision / Mise en place et exploitation Niveau 2 : Administration / Support Niveau 3 : Expert Mise en place de l infrastructure Serveur Solution de virtualisation: VMWARE ESXi Gestion de Parc : GLPI OCS Solution De Backup Serveur Windows 2008 R Mise en place postes utilisateurs Achat Licence Windows 7 Professionnel Coût Charte démarrage poste utilisateur Utilisation des moyens informatique au point de vue des utilisateurs Filtrage contenu informatique Pourquoi limiter l accès à internet au sein de l entreprise? Filtrer le contenu consulté par les internautes dans l'entreprise Mise en place du filtrage Plan sécurisation de données Solution de cryptage: BitLocker Politique de sécurité de mot de passe La création du mot de passe La période de validité du mot de passe Mot de passe perdu? La bonne attitude Proposition Commerciale 7

4 Charte informatique Définitions Accès aux ressources informatiques et services Internet Règles d utilisation, de sécurité et de bon usage Préservation de l intégrité des systèmes informatiques Respect de la législation concernant les logiciels Conditions de confidentialité Usage des services Internet (web, messagerie, forum...) Analyse et contrôle de l utilisation des ressources Application Mémo de bonne conduite Préambule Relationnelles et savoir être Présentation générale Gestion du temps Qualités professionnelles Adaptabilité Méthodologie Partenariats : Proposition Commerciale 8

5 Vos Interlocuteurs Coordination Technico-Commerciale Mathieu Noui Coordination Technique Florian Vollette-Boret Coordination Commerciale Laurent Hamon Proposition Commerciale 9

6 NOTRE SOCIETE La Tech & Cie (Technician and Compagny) satisfait et fidélise par son expertise technique et son expérience des technologies de l informatique et de la communication. Fondé en 1996, elle a débuté dans la vente de matériel professionnel et, au fil des années, a étendu son activité aux services informatiques. Nous proposons à présent des solutions complètes de travail collaboratif ainsi que la conception et l infogérance d infrastructures systèmes et réseaux. CHARTE DE QUALITE Nous proposons à nos clients une relation de confiance. Pour vous, l informatique doit être un outil qui se doit de fonctionner tous les jours. Pour garantir le meilleur de l outil, nous intervenons d abord en amont en mettant en place avec vous la meilleure stratégie d intervention préventive. Ensuite, nous mettons à votre disposition les ressources permettant d intervenir en cas d incident. Quels bénéfices pour votre société? Faire évoluer votre système en fonction de vos besoins. Disposer du savoir-faire d un professionnel aux moments voulus pour résoudre les problèmes des utilisateurs au quotidien. Effectuer l ensemble des contrôles nécessaires au bon fonctionnement du réseau, installer de nouveaux matériels/applications. Répondre à vos interrogations sur des technologies actuelles ou futures. Piloter et maintenir votre système informatique pour en assurer une meilleure maîtrise, au meilleur coût. Bénéficier des apports permanents des nouvelles technologies et accroître son efficacité. Concentrer vos ressources sur vos enjeux stratégiques en les libérant des tâches techniques informatiques Gains de productivité. Suivi qualité permanent par un consultant expert. Champ d intervention La gestion et la maintenance de vos serveurs sur site ou hébergés La gestion et la maintenance de vos postes Le suivi de vos sauvegardes Le contrôle de votre antivirus Le suivi de vos firewalls Les interventions à distance et/ou sur site en cas de panne ou de difficultés Le support téléphonique Proposition Commerciale 10

7 Intervention récurrente de suivi Nous intervenons dans les domaines suivants selon vos besoins éventuels et les évolutions de votre parc : Assistance matérielle : corrections d anomalies, assistance logicielle, maintenance préventive, etc. Gestion du matériel : mise à jour matérielle et logicielle, suivi des licences et de l antivirus Suivi matériel : prise en charge de la relation avec le fournisseur en cas de panne matérielle Suivi de disponibilité des ressources informatiques (espace disque, bande passante, etc.) Intervention en cas d incident Les interventions sont traitées par des techniciens spécialisés, précisément formés pour la gestion en réseau. En cas d incident, elles se déroulent selon la méthodologie suivante : Assistance téléphonique aux utilisateurs grâce à notre hotline multi-support. (GLPI, mail, téléphone) Interventions à distance (Tech & Cie peut prendre la main à distance sur les postes critiques et résoudre ainsi le problème à distance) Délai d intervention : 4h ouvrées Interventions sur site. INFOGERANCE Dans votre contrat d infogérance, Tech & Cie prend en compte les éléments suivants : Domaines couverts par l infogérance Globale Infrastructure Logiciels Accompagnement Administratif - Réseaux - Serveurs - Postes - Périphérique s - Messagerie - Applications internes - Bureautique - - Utilisateurs - Aide à la décision - Procédures - Documentations - Etat du SI - Relations tiers Tech & Cie prend en charge votre informatique et réseaux, ainsi que votre matériel, selon la description du périmètre décrit dans ce projet de contrat. Nos intervenants se déplacent dans vos locaux ou interviennent à distance pour résoudre les difficultés techniques : réparer les problèmes logiciels, matériels, prévenir les incidents, vous conseiller pour une meilleure utilisation, installer vos nouveaux périphériques, etc. Les procédures seront écrites sur les rapports qui vous seront remis. Le domaine d intervention comprend : une maintenance préventive, curative, évolutive. Proposition Commerciale 11

8 L objectif est d obtenir : Une plus grande disponibilité des systèmes et applications. Une productivité accrue des responsables et opérateurs système. Un meilleur retour sur investissement des systèmes installés. Une diminution radicale des pertes de temps de vos collaborateurs dues à l administration du parc. Une optimisation des performances de votre système informatique. Une vue claire de votre installation et des évolutions possibles (logiciels et matériels). Un investissement faible pour une compétence toujours tenue à niveau. AUDIT DE L EXISTENCE ET METHODO LOGIE DE PROJET Audit de l existant L objectif est de faire le point sur l inventaire complet du parc informatique ainsi que la documentation complète du système informatique d AutoConcept. Le réseau actuel comprend 4 serveurs dont : 1 gestionnaire Active Directory 1 production (ERP) 2 stockages pour un total de 2 To de données à sauvegarder Méthodologie de projet La méthodologie suivie permettra notamment l'échange d'informations par document préétabli, Tech & Cie se propose de fournir à votre société un certain nombre de documents nécessaires du type un procès-verbal de réception, de validation de fonctionnement régulier. Le suivi de projet a pour but : De définir à partir de l existant les périmètres d intervention de Tech & Cie. De mettre en évidence les différentes phases et leur délai. Les phases du contrat seront en corrélation avec l évolution de la société AutoConcept de l accompagnement de la Direction Générale d AutoConcept. Chaque phase sera validée en comité de pilotage réunissant les Responsables commerciaux et techniques de Tech & Cie ainsi que la Direction Générale de AutoConcept. Proposition Commerciale 12

9 NOTRE SOLUTION D INFOGERANCE Périmètre Nous définirons les dates des comités de pilotage lors du premier comité. Nous pensons qu il est indispensable de se réunir au moins une fois par mois (insite / confcall / webconf / téléphone) durant les trois premiers mois et ensuite sur une fréquence moindre avec un minimum d un comité trimestriel. La prestation d infogérance est découpée en quatre niveaux liés à la fois à l incident et au niveau de compétences nécessaires à sa résolution. Les interventions sont traitées par des techniciens spécialisés, précisément formés pour la gestion en réseau. En cas d incident, elles se déroulent selon la méthodologie suivante : Assistance téléphonique aux utilisateurs grâce à notre hotline multi-support (mail, sms, téléphone, fax) Interventions à distance (Tech & Cie peut prendre la main à distance sur les postes critiques et résoudre ainsi le problème à distance) Délai d intervention : 4h ouvrées Interventions sur site. Niveau 0 : Collecte et affectation des incidents La prise d appels et la saisie de la demande (ou de l incident) sont effectuées dans l outil de suivi des incidents. Chaque saisie donne lieu à la distribution d un ticket numéroté unique pour assurer un suivi optimal. L incident est affecté à un intervenant du niveau adéquat pour traitement. Chaque changement lié à un incident est répertorié : affectation, note de suivi (intervenants, demandeur). Niveau 1 : Supervision / Mise en place et exploitation La supervision correspond au suivi de l outil de supervision, et à l exploitation des journaux systèmes du périmètre cible. L objectif étant de détecter un incident et de le qualifier dans la gestion d incidents (catégorie, criticité, transfert au niveau adéquat). Cette supervision peut amener à l exécution de procédures simples telles que la création de comptes, résolution d incident connus Niveau 2 : Administration / Support L administration correspond à l analyse et à la résolution d incidents inconnus (non gérés par la supervision), à l écriture de procédures simples résultant de cette résolution (si c est possible) ainsi qu à leur application le cas échéant. Proposition Commerciale 13

10 Le support correspond à des prestations de paramétrage et à des missions d installation, de migration, d assistance à l utilisateur dans l appréhension de son outil. Niveau 3 : Expert Ce niveau fait appel à des intervenants pour des missions de support, de résolution d incidents (si la résolution n est pas possible par le niveau 2), d audit, d étude et de conseil. MISE EN PLACE DES SOLUTIONS DANS VOTRE ENTREPRISE Nous avons sélectionné les meilleures solutions pour votre société. Après avoir constaté votre structure informatique, nous allons vous présenter les différentes solutions. Mise en place de l infrastructure Serveur Solution de virtualisation: VMWARE ESXi Pourquoi la mise en place dans votre entreprise? Nous voulons gérer dans les meilleures conditions vos ressources informatiques dans le moindre coût. Le coût Nous allons utiliser la Solution ESXi de chez VMware, un système gratuit puis nous allons l installer sur un de vos serveurs existants. Le cout est inexistant. Quels sont les bénéfices? Elle va ressembler tous les serveurs dans un seul serveur physique. Nous allons créer des machines virtuelles. Les avantages : - Coût d'électricité et de climatisation moindre. - Rapidité pour monter un nouveau serveur. - Monitoring plus efficace des serveurs. - Portabilité. - Facilité et rapidité de se relever d'un désastre. - Moyen facile de monter un environnement peu couteux et complet. Proposition Commerciale 14

11 Gestion de Parc : GLPI OCS GLPI Solution open-source de gestion de parc informatique et de service desk, GLPI est une application Full Web pour gérer l ensemble de vos problématiques de gestion de parc informatique : de la gestion de l inventaire des composantes matérielles ou logicielles d un parc informatique à la gestion de l assistance aux utilisateurs. L outil GLPI permet de centraliser, et d offrir au client une interface unique pour la consultation de ces informations, les informations d inventaire, les informations financières, la gestion des licences, la gestion des contrats liés au système d information, la traçabilité des opérations et modification du système, la conformité des mises à jour, l optimisation des ressources, et la démarche qualité. L outil met en relation les éléments ci-dessous. OCS-NG Permet d établir une communication régulière avec chaque élément actif du réseau et de remonter au serveur l intégralité de sa configuration, et de répertorier les modifications. Cet outil permet, par un inventaire automatisé constant du parc informatique dans GLPI, d avoir une vue exhaustive du patrimoine informatique du client, d exercer un contrôle efficace sur l infrastructure. Proposition Commerciale 15

12 Cet outil permet aussi le déploiement planifié de logiciels ou de commandes. Permettant ainsi un déploiement aisé et automatisé des nouvelles applications et l exécution régulière des opérations de maintenance, même pour un utilisateur distant, à partir du moment où il accède à l internet. Au point de vue des techniciens Le technicien se connectera sur l interface Web «GLPI», puis il pourra accéder à votre gestion de parc. Il pourra effectuer plusieurs taches : Gestion de l urgence, de l impact, de la priorité et de catégories des tickets. Suivi des tickets et historique des tickets. Validation de tickets. Gestion des plannings d intervention. Gestion de l inventaire. Ecran de gestion de tickets Proposition Commerciale 16

13 Au point de vue des utilisateurs En cas d incident, l utilisateur pourra joindre le service informatique ou alors il pourra accéder à l interface GLPI par l interface Web ou il pourra mettre son incident. L utilisateur pourra effectuer différentes taches : Ouverture de ticket avec possibilité de joindre des documents (self-service). Possibilité d un suivi par courriel du traitement des tickets. Consultation de l historique des tickets. Possibilité d ajouter des commentaires aux tickets par interface WEB ou par . Enquête de satisfaction. Ecran d ajout d incident d un utilisateur Proposition Commerciale 17

14 Solution De Backup Nous allons mettre en place pour chaque utilisateur un profil itinérant, cela va permettre à chaque utilisateur de conserver ses documents, ses paramètres, et son environnement de travail, quel que soit l'ordinateur sur lequel il ouvre une session. Quels sont les fichiers sauvegardés dans un profil itinérant : Vous pourrez avoir tous vos Favoris Internet Explorer, la listes des derniers documents que vous avez utilisés, tous les modèles que vous avez créé pour la suite Office, les cookies utilisés par Internet Explorer ainsi que les mots de passe utilisés pour les sites web, l'apparence de votre bureau (Arrière-plan, menu démarrer classique/normal, raccourcis dans le menu Démarrer,...), et les paramètres de certaines applications, par exemple Adobe Reader. Chaque profil itinérant seront sur les serveurs «Windows 2008» sur une partition DATA. Cette partition sera en RAID 10 pour avoir la meilleure performance et une sauvegarde toujours présentes. On vous garantit vos données. Une sauvegarde hebdomadaire sera effectué. Par défaut chaque utilisateur aura 500 Mo d espace disque. Schéma RAID 10 : RAID 10 : Garantit l'intégrité des données et augmente les performances. Proposition Commerciale 18

15 Serveur Windows 2008 R2 Dans votre réseau, nous avons gardé votre serveur Windows 2008 R2, nous avons constaté qu il était pour la partie Active Directory. Nous allons le mettre à jours puis rajouter le service de «partage de documents» pour vos profils itinérants. Mise en place postes utilisateurs Achat Licence Windows 7 Professionnel Dans votre parc, vous avez un grand nombre de licence «piraté» de Microsoft Windows XP. Pour votre entreprise nous allons faire l achat de licence en volume chez Microsoft. Nous avons choisi la Version Windows Seven Professionnel 32 & 64 Bits. Coût L achat des licences Open pour Windows Seven Professionnel pour 80 postes est d un montant de 500 Euros. Charte démarrage poste utilisateur Pour chaque ouverture de session, les utilisateurs auront une fenêtre contenant une charte informatique : Attention Cette application informatique est du domaine privé. Son usage est contrôlé. Toute utilisation ou accès non autorisé pourra faire l'objet de poursuite judiciaire. Le matériel informatique d Auto Concept est mis à disposition à titre professionnel uniquement. Cependant, un usage personnel occasionnel est toléré si cela ne porte pas préjudice à la compagnie. Le stockage ou la transmission de programmes, messages, fichiers non professionnels sur tous les systèmes informatiques de la société reste interdits. La société s'assure que les ordinateurs/applications informatiques (messagerie et Internet/Intranet inclus) ne sont pas utilisés pour accéder, créer, transmettre ou stocker des documents, images, vidéos : à caractère violent, pornographique, blessant, diffamatoire, menaçant ou d une manière générale illicite contenant des plaisanteries sexuellement explicites, raciales, humiliantes basées sur la religion, l'état de santé, l'orientation sexuelle et l'âge. Si de tels documents étaient découverts, des mesures disciplinaires (licenciement inclus) pourront être mises en œuvre. Dans le cas où des personnes extérieures seraient concernées, des actions appropriées seront prises. Proposition Commerciale 19

16 Utilisation des moyens informatique au point de vue des utilisateurs MISE EN PLACE RESEAUX & SECURITE Filtrage contenu informatique L'utilisation d'internet s'est généralisée en entreprise. Un progrès indéniable pour les conditions de travail et les performances des employés. Mais l'utilisation non professionnelle du web peut aussi avoir des répercussions négatives sur les activités de l'entreprise c est pourquoi nous vous proposons de mettre en place un filtrage d internet. Le filtrage d'internet est un ensemble de techniques visant à limiter l'accès à certains sites normalement accessibles sur le réseau Internet. Pourquoi limiter l accès à internet au sein de l entreprise? En régulant l'accès à internet, il est possible d'améliorer le fonctionnement de l'entreprise sur plusieurs points : - Gain de productivité - Utilisation plus professionnelle d'internet (informations intéressant l'entreprise) - Risques d'attaques (virus) du réseau informatique atténués - Connexion à internet (bande passante) plus fluide Filtrer le contenu consulté par les internautes dans l'entreprise Dans l entreprise AutoConcept nous utiliserons ce que l on appelle un «Filtrage par mots-clefs». Ce mécanisme de filtrage empêche l accès aux pages dont l adresse et/ou le texte contiennent certains mots qui sont consignés dans ce que l on appelle une «liste noire». Nous utiliserons 3 types de filtrage : - Un filtrage par URL : Cela permet de bannir certaines adresses internet. (Exemples : sites de vidéos en ligne, sites sensibles) - Un filtrage par Mots-clefs : Cela permet de définir une liste de mots-clés interdits. Ces mots sont consignés dans ce que l on appelle une «liste noire». - Un filtrage par Types de fichiers : Cela permet de filtrer le téléchargement de certains fichiers. (Exemples : vidéo, musique, etc.) Proposition Commerciale 20

17 Grâce à ces filtrages nous limiterons ainsi les possibilités d'attaques et d'infections de votre réseau d'entreprise (virus). Nous conserverons également de la bande passante donc une connexion à internet plus rapide. Mise en place du filtrage Pour mettre en place ces filtrages internet nous allons mettre en place un serveur proxy qui sera placé sous une machine virtuel afin d avoir un moindre coût. Un serveur proxy est à l'origine une machine faisant fonction d'intermédiaire entre un réseau privé (Poste utilisateur) et le réseau Internet. Pour ce serveur proxy nous utiliserons un serveur Squid. Un serveur Squid est capable de gérer différents protocoles (FTP, HTTP, Gopher, et HTTPS). Contrairement aux serveurs proxy classiques, un serveur Squid gère toutes les requêtes en un seul processus d'entrée/sortie, non bloquant. De plus un logiciel libre distribué sous licence GNU GPL donc aucun coût. Plan sécurisation de données Solution de cryptage: BitLocker On vous propose le moyen de chiffrement de lecteur BitLocker pour mieux protéger tous les fichiers stockés sur le lecteur où Windows est installé (lecteur du système d exploitation) et sur des lecteurs de données fixes (tels que les disques durs internes). BitLocker To Go vous permet de protéger tous les fichiers stockés sur des lecteurs de données amovibles (tels que les disques durs externes ou les disques mémoire flash USB). Vous pouvez ouvrir une session et travailler normalement sur vos fichiers, mais BitLocker peut vous aider à empêcher des pirates informatiques d accéder aux fichiers système qu ils utilisent pour découvrir votre mot de passe ou d accéder à votre lecteur en le retirant de votre ordinateur et en l installant sur un autre ordinateur. Lorsque vous ajoutez de nouveaux fichiers sur un lecteur chiffré à l aide de BitLocker, le logiciel les chiffre automatiquement. Les fichiers restent chiffrés uniquement lorsqu ils sont stockés sur le lecteur chiffré. Les fichiers copiés sur un autre lecteur ou ordinateur sont déchiffrés. Si vous partagez des fichiers avec d autres utilisateurs, par exemple via un réseau, ces fichiers sont chiffrés tant qu ils sont stockés sur le lecteur chiffré, mais des utilisateurs autorisés peuvent y accéder normalement. Proposition Commerciale 21

18 Politique de sécurité de mot de passe Une politique des mots de passe est une suite de règles destinée à améliorer la sécurité, en encourageant les utilisateurs à recourir à des mots de passe relativement robustes et en les utilisant correctement. La création du mot de passe La longueur minimale est généralement de 8 caractères, si besoin une longueur maximale peut-être donnée pour une éventuelle compatibilité des systèmes employés. Les caractères employés ont une importance cruciale. L'utilisation des minuscules et des majuscules, l'insertion de chiffres et de caractères spéciaux qui permettent une meilleure sécurité est donc obligatoire. Pour lutter contre les programmes utilisant la technique dite de «Brute force» le mot de passe ne devra faire partie ni d'un dictionnaire, ni de noms propres, ni de dates valides et ni de données personnelles telles qu'un numéro de compte. Enfin, un générateur de mots de passe aléatoires peut être utilisé. La période de validité du mot de passe Le mot de passe a une validité de 90 jours. Un mot de passe trop près du mot de passe précédent sera refusé. Après ce délai l utilisateur sera invité automatiquement à l ouverture de sa session à changer le mot de passe. Mot de passe perdu? Si l utilisateur perd son mot de passe, il suffit que celui-ci nous contact. En retour, un mot de passe provisoire (utilisable une seule fois) lui sera fourni. Après l ouverture de session grâce à ce mot de passe, l utilisateur sera invité automatiquement à changer le mot de passe. La bonne attitude Une politique de mots de passe doit s'accompagner de bonnes habitudes d'utilisation : ne jamais partager un compte utilisateur ne jamais utiliser le même mot de passe pour différents accès ne jamais donner son mot de passe, même aux personnes chargées de la sécurité ne jamais écrire sur papier son mot de passe ne jamais communiquer son mot de passe par téléphone, mail ou messagerie instantanée changer le mot de passe au moindre soupçon de compromission s'assurer de la déconnexion avant de quitter un poste ou verrouiller votre session avant chaque absence Charte informatique La présente charte informatique a pour objet de définir les règles d'utilisation des moyens informatiques par les utilisateurs. Définitions Dans la présente charte, on désignera de façon générale sous le terme "ressources informatiques", les moyens informatiques de calcul ou de gestion locaux ainsi que ceux auxquels il est possible d accéder à distance, directement ou en cascade à partir du réseau administré par l entreprise. Proposition Commerciale 22

19 par "services Internet", la mise à disposition par des serveurs locaux ou distants de moyens d échanges et d informations diverses : web, messagerie, forum... sous le terme "utilisateur", les personnes ayant accès ou utilisant les ressources informatiques et services Internet. sous le terme "entreprise" les services créés par l entreprise pour l accomplissement de ses missions, telles que les unités de production ainsi que les services administratifs. Accès aux ressources informatiques et services Internet L'accès aux moyens informatiques (postes de travail, serveurs, équipements réseaux, internet...) est soumis selon les cas à autorisation préalable du directeur général ou du responsable informatique ou de toute personne dûment habilitée par eux. A partir de cette autorisation, l'administrateur du système donne l'accès aux moyens au nouvel utilisateur. L utilisation des ressources informatiques et l usage des services Internet ainsi que du réseau pour y accéder ne sont autorisés que dans le cadre exclusif de l activité professionnelle des utilisateurs conformément à la législation en vigueur. L accès à internet à des fins personnelles peut toutefois être toléré, dans un cadre d utilisation "raisonnable". L utilisation des ressources informatiques partagées de l entreprise et la connexion d un équipement sur le réseau sont en outre soumises à autorisation. Ces autorisations sont strictement personnelles et ne peuvent en aucun cas être cédées, même temporairement, à un tiers. Ces autorisations peuvent être retirées à tout moment L'utilisateur s'engage également : à ne pas accéder aux données d'un autre utilisateur sans l'autorisation de celui-ci ; à ne pas modifier ou détruire des informations ne lui appartenant pas ; à ne pas porter atteinte à l'intégrité ou à la sensibilité d'autres utilisateurs notamment par l'envoi de messages, textes ou images provocants ; à ne pas masquer sa véritable identité, en particulier en se connectant sous le nom d'autres utilisateurs ; à ne pas développer ou utiliser des outils mettant sciemment en cause l'intégrité des systèmes d'informations. Règles d utilisation, de sécurité et de bon usage Tout utilisateur est responsable de l usage des ressources informatiques et du réseau auxquels il a accès. Il a aussi la charge, à son niveau, de contribuer à la sécurité générale des ressources de l entité. L utilisation de ces ressources doit être rationnelle et loyale afin d en éviter la saturation ou leur détournement à des fins autres que professionnelles. Proposition Commerciale 23

20 L utilisateur doit en particulier : appliquer les recommandations de sécurité de l entité à laquelle il appartient assurer la protection de ses informations, il lui appartient de protéger ses données en utilisant les différents moyens de sauvegarde individuels mis à sa disposition signaler toute tentative de violation de son compte et, de façon générale, toute anomalie qu il peut constater suivre les règles en vigueur au sein de l entreprise pour toute installation de logiciel choisir des mots de passe sûrs, gardés secrets et en aucun cas les communiquer à des tiers ne pas quitter son poste de travail ni ceux en libre-service sans se déconnecter en laissant des ressources ou services accessibles. Préservation de l intégrité des systèmes informatiques L utilisateur s engage à ne pas apporter volontairement des perturbations au bon fonctionnement des systèmes informatiques et des réseaux que ce soit par des manipulations anormales du matériel, ou par l introduction de logiciels parasites connus sous le nom générique de virus, chevaux de Troie, bombes logiques... Tout travail risquant de conduire à la violation de la règle définie dans le paragraphe précédent, ne pourra être accompli qu avec l autorisation du responsable informatique de l entité et dans le strict respect des règles qui auront alors été définies. Respect de la législation concernant les logiciels Il est strictement interdit d effectuer des copies de logiciels commerciaux pour quelque usage que ce soit, et notamment pour un usage personnel à domicile, hormis une copie de sauvegarde dans les conditions prévues par le code de la propriété intellectuelle. Ces dernières ne peuvent être effectuées que par la personne habilitée à cette fin. Par ailleurs l utilisateur ne doit pas installer de logiciels à caractère ludique, ni contourner les restrictions d utilisation d un logiciel. En outre, l utilisateur s'engage expressément à restituer les matériels qui lui auront été confiés ainsi que toute copie ou reproduction en sa possession, le jour même où il cessera effectivement ses fonctions (le jour de son départ effectif du cabinet/entreprise), pour quelque cause que ce soit, sans qu'il soit besoin d'une demande ou d'une mise en demeure préalable par l entreprise. Conditions de confidentialité L accès par les utilisateurs aux informations et documents conservés sur les systèmes informatiques doit être limité à ceux qui leur sont propres, et ceux qui sont publics ou partagés. En particulier, il est interdit de prendre connaissance d informations détenues par d autres utilisateurs, quand bien même ceux-ci ne les auraient pas explicitement protégées. Cette règle s applique également aux conversations privées de type courrier électronique dont l utilisateur n est destinataire ni directement, ni en copie. Proposition Commerciale 24

21 Si, dans l accomplissement de son travail, l utilisateur est amené à constituer des fichiers tombant sous le coup de la loi Informatique et Libertés, il devra auparavant en avoir fait la demande à la CNIL en concertation avec le responsable de l entreprise et les responsables des Affaires Juridiques et en avoir reçu l autorisation. Usage des services Internet (web, messagerie, forum...) L utilisateur doit faire usage des services Internet dans le cadre exclusif de ses activités professionnelles et dans le respect de principes généraux et des règles propres aux divers sites qui les proposent ainsi que dans le respect de la législation en vigueur. Il doit veiller particulièrement à : ne pas se connecter ou essayer de se connecter sur un serveur autrement que par les dispositions prévues par ce serveur ou sans y être autorisé par les responsables habilités, ne pas déposer des documents sur un serveur sans y être autorisé par les responsables habilités, faire preuve de la plus grande correction à l égard de ses interlocuteurs dans les échanges électroniques par courrier, forums de discussions... ne pas émettre d opinions personnelles étrangères à son activité professionnelle susceptibles de porter préjudice à l entreprise, respecter les lois et notamment celles relatives aux publications à caractère injurieux, raciste, pornographique, diffamatoire. Analyse et contrôle de l utilisation des ressources Pour des nécessités de maintenance et de gestion technique, l utilisation des ressources matérielles ou logicielles ainsi que les échanges via le réseau peuvent être analysés et contrôlés dans le respect de la législation applicable et notamment de la loi sur l informatique et les libertés. Application La présente charte s applique à l ensemble des employés de l entreprise tous statuts confondus, et plus généralement à l ensemble des personnes, permanentes ou temporaires, utilisant les moyens informatiques de l entité ainsi que ceux auxquels il est possible d accéder à distance directement ou en cascade à partir du réseau administré par l entité. Elle sera en outre signée par toutes personnes accueillies par l entreprise et ayant accès audit système. Annexe : rappel des principales lois. Il est rappelé que toute personne sur le sol français doit respecter la législation française dans le domaine de la sécurité informatique : la loi du 6/1/78 dite "informatique et liberté" la législation relative à la fraude informatique, (article à du Code pénal) la législation relative à la propriété intellectuelle la législation applicable en matière de cryptologie. Proposition Commerciale 25

22 Mémo de bonne conduite Préambule Charte de bonne conduite au sein de l entreprise Ce mémo interne a pour but de définir les règles en vigueur au sein de notre entreprise. Il concerne les aspects relationnels et professionnels. Relationnelles et savoir être Présentation générale Une tenue vestimentaire, et un langage adapté à l entreprise et à son interlocuteur. C est-à-dire être dans une tenue ou vous êtes allaise mais qui ne vous dévalorise pas, on évite donc le jogging comme cela a pu être aperçu. Dire «bonjour», «bonsoir», l utilisation des formules de politesse courante est le minimal requis. Le vouvoiement est donc de rigueur auprès des clients et de vos supérieurs hiérarchiques. Une hygiène minimale est requise afin d avoir une attitude respectueuse pour vos collègues comme pour le client. Gestion du temps Être ponctuel, c est-à-dire quand on a rendez-vous à 10 heure, on n arrive pas à 10H10 mais quelques minutes avant 10 heure. Gérer ses pauses, ne pas prendre une pause en pleine intervention devant un client. Respecter les délais, c est-à-dire qu une intervention qui doit durer 2 heures ne dure pas 3 heures. Qualités professionnelles Adaptabilité Savoir travailler en équipe Respecter les niveaux hiérarchiques Expliquer les interventions, adaptée son discours Faire preuve d ouverture d esprit et être à l écoute Qualité des rapports écrits, faire le moins de fautes possibles. Méthodologie Structurer son intervention Assurer la traçabilité de toutes interventions Gestion des priorités Proposition Commerciale 26

23 Partenariats : Proposition Commerciale 27

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer Approbation de la charte informatique de l OOB Charte utilisateur pour l usage de ressources informatiques et de services Internet de l Observatoire Océanologique de Banyuls-sur-mer Approuvé par le Conseil

Plus en détail

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet .Août 2003 - mise jour Septembre 2005 Charte des utilisateurs pour l'usage des ressources informatiques et des

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Conseil en Technologie et Systèmes d Information

Conseil en Technologie et Systèmes d Information Conseil en Technologie et Systèmes d Information SMQ Offre Infrastructures_AT V2 SOMMAIRE Offre de services Infogérance pour PME, TPE, Administrations & Institutions NOTRE OFFRE COMPETENCES EXPERTISE SYSTEMES

Plus en détail

Préambule. Définitions. Accès aux ressources informatiques et services Internet

Préambule. Définitions. Accès aux ressources informatiques et services Internet Préambule Charte informatique ou Charte de bon usage des ressources informatiques Unité Mixte de Recherche (UMR 7287) CNRS - Université d'aix-marseille "Institut des Sciences du Mouvement" Cette charte

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself CHARTE INFORMATIQUE Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself Ce texte, bien qu ayant un caractère réglementaire, est avant tout un code de bonne

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

Sage Business Sync. Guide d utilisation. 2012 Sage

Sage Business Sync. Guide d utilisation. 2012 Sage Sage Business Sync Guide d utilisation 2012 Sage Propriété & Usage Tout usage, représentation ou reproduction intégral ou partiel, fait sans le consentement de Sage est illicite (Loi du 11 Mars 1957 -

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

Administrateur Mai 2010 01

Administrateur Mai 2010 01 Charte Informatique Date de Date de Version Public Cible Publication Révision Administrateur Mai 2010 01 Portée La présente charte s applique à tout utilisateur du système informatique de l entreprise,

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET Ville de BAILLY-ROMAINVILLIERS 51 rue de Paris BP10 77700 BAILLY-ROMAINVILLIERS Tél. : 01.60.43.02.51 Fax : 01.60.43.27.74 CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES

Plus en détail

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE WEST AFRICAN HEALTH ORGANISATION ORGANISATION OUEST AFRICAINE DE LA SANTE ORGANIZAÇÃO OESTE AFRICANA DA SAÚDE CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE 1 Sommaire 1. INTRODUCTION...

Plus en détail

Guide Utilisateur Gamme Prem Habitat Gestion des demandes d intervention

Guide Utilisateur Gamme Prem Habitat Gestion des demandes d intervention Guide Utilisateur Gamme Prem Habitat Gestion des demandes d intervention Version 1 Service Hot Line Aareon 2009 page 1 de 15 Table des matières 1 Saisie d une demande d intervention... 3 1.1 Accès au site

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés

Plus en détail

MANUEL UTILISATEUR HELPDESK CLIENT

MANUEL UTILISATEUR HELPDESK CLIENT MANUEL UTILISATEUR HELPDESK CLIENT 1/13 Sommaire 1. HISTORIQUE DE REVISION... 3 2. DEFINITIONS... 4 3. PREAMBULE... 5 4. S IDENTIFIER DANS LE HELPDESK... 6 5. DECOMPOSITION DES ECRANS... 6 6. LA PAGE D

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

Version nouvelle! BullGuard. Backup

Version nouvelle! BullGuard. Backup 8.0 Version nouvelle! BullGuard Backup 0GB 1 2 Guide d installation WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Fermez toutes les applications ouvertes sur votre PC, excepté Windows. 2 3 Suivez les instructions

Plus en détail

Portail Client Sigma Informatique

Portail Client Sigma Informatique Portail Client Sigma Informatique Edité le 19 févr. 2013 Sommaire Présentation du portail client 3 La page d accueil 8 Vie d une demande (Création et suivi) 11 La consultation d une demande. 18 La gestion

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications NO 1 Adoption par la direction générale : Date : Le 1 er octobre 2003 Dernière révision : 01/10/03

Plus en détail

CHARTE d utilisation d INTERNET et du MULTIMEDIA

CHARTE d utilisation d INTERNET et du MULTIMEDIA CHARTE d utilisation d INTERNET et du MULTIMEDIA Dans le respect de ses missions de service public, la médiathèque de Séez met à disposition du public des outils et des moyens d accès aux technologies

Plus en détail

RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE

RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE RÈGLEMENT D UTILISATION DES MOYENS INFORMATIQUES DE L ECOLE DES MINES DE SAINT-ETIENNE 1. Domaines d application Ce règlement a pour fondement la loi du 6 janvier 1978 relative à l informatique, aux fichiers

Plus en détail

Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP

Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP 27/01/2014 Page 1 sur 5 Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP Historique des versions Référence : Gestionnaire : qualité Version date de version Historique des modifications

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE

AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE Fort de son expérience auprès des PME et Collectivités, MDSI vous propose la gestion complète ou partielle de votre système informatique en associant au sein d'un même contrat : audit, conseil, maintenance

Plus en détail

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple! Une gestion effective et puissante des tickets en interne comme en externe! HelpDesk 3.4 www.artologik.com Découvrez la nouvelle version de HelpDesk! De nouvelles fonctions, plus de contrôle, mais toujours

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

Démarrage des solutions Yourcegid On Demand avec Citrix

Démarrage des solutions Yourcegid On Demand avec Citrix Démarrage des solutions Yourcegid On Demand avec Citrix NT-YCOD-2.4-06/2013 1. Table des matières 1. Table des matières 2 2. Préambule 3 3. Installation des postes clients 4 4. Paramétrage du client Citrix

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple!

Découvrez la nouvelle version de HelpDesk! HelpDesk 3.4. www.artologik.com. De nouvelles fonctions, plus de contrôle, mais toujours aussi simple! Une gestion effective et puissante des tickets en interne comme en externe! HelpDesk 3.4 www.artologik.com Découvrez la nouvelle version de HelpDesk! De nouvelles fonctions, plus de contrôle, mais toujours

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE

CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE Janvier 2010 SOMMAIRE SOMMAIRE... 2 PREAMBULE... 3 TITRE I LES REGLES DE BASE... 4 1.1 DEFINITIONS... 4 1.2 ACCES

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Notice d installation

Notice d installation Notice d installation Page 1 sur 27 Sommaire I. Avant-Propos... 3 II. Lancement de l installation... 3 III. Installation Monoposte... 5 IV. Installation Réseau Serveur... 7 1. Le serveur Contient l application

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

Manuel Installation GOVENTIS Page 2 sur 22

Manuel Installation GOVENTIS Page 2 sur 22 Manuel Installation GOVENTIS www.fnaim.fr www.fnaim-vacances.com www.fnaim.org Mise à jour : Novembre 2007 Document réalisé et diffusé par le Service Informatique de la Fédération. Tous droits de reproduction

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

CONDITIONS D UTILISATION «ESPACE PERSONNEL» Article 1. Préambule CONDITIONS D UTILISATION «ESPACE PERSONNEL» Accor exploite un site web accessible au public à l adresse principale www.accorhotels.com, ainsi que le site mobile accorhotels.com et

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

UNIGE G ST S T M AI A NTE T N E AN A CE C 1

UNIGE G ST S T M AI A NTE T N E AN A CE C 1 UNIGEST MAINTENANCE 1 Installer UNIGEST...3 Généralités...4 A l ouverture d UNIGEST...5 Premiers pas...6 Pré requis...6 Module des équipements...7 Documents associés...9 Articles associés...10 Historique

Plus en détail

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40 MANUEL D INSTALLATION LOGICIEL TELEVITALE Agréé SESAM VITALE 1.40 TELEVITALE Le Gamma 95 Avenue des Logissons 13770 VENELLES Tél. 04.42.54.91.91 Fax 04.42.54.91.84 Hot line 04 42 54 91 92 de 9H à 17H30

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

PROCEDURES RELATIVES A L UTILISATION DE L OUTIL MANTIS

PROCEDURES RELATIVES A L UTILISATION DE L OUTIL MANTIS PROCEDURES RELATIVES A L UTILISATION DE L OUTIL MANTIS Siège Social : 49 avenue de la République - 69200 Vénissieux Agence Paris : 26 ter rue Nicolaï - 75012 Paris SAS au capital de 76 224 - RCS LYON B329

Plus en détail

Le contrôle parental

Le contrôle parental Le contrôle parental Premier partenaire de votre réussite Cette fiche a pour objectif de vous fournir quelques éléments de réflexion sur l utilisation de l ordinateur et d internet et sur le rôle que vous,

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Charte du Bon usage de l'informatique et des réseaux pédagogiques

Charte du Bon usage de l'informatique et des réseaux pédagogiques Charte du Bon usage de l'informatique et des réseaux pédagogiques au Lycée Professionnel Hôtelier de Gérardmer Domaine d'application Ces règles s'appliquent à tout utilisateur des réseaux pédagogiques

Plus en détail

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. 1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu

Plus en détail

BTS SIO Services Informatiques aux Organisations. Session 2014

BTS SIO Services Informatiques aux Organisations. Session 2014 BTS SIO Services Informatiques aux Organisations Option SISR Session 2014 MAZOUZ ANOUAR Activité professionnelle N 3 NATURE DE L'ACTIVITE Création et gestion des Tickets d incidents (Escalation process)

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier

Plus en détail

Extended Communication server

Extended Communication server Extended Communication server P-5288 : Backup / Restore Juin, 2007 Alcatel-Lucent Office Offer - All Rights Reserved Alcatel-Lucent 2007 INTRODUCTION...3 NOUVEAUTES DU BACKUP/RESTORE...3 SAUVEGARDE...3

Plus en détail

Ce fichier est un auto-décompressable qui contient tous les programmes nécessaires à l installation du programme FTP Client.

Ce fichier est un auto-décompressable qui contient tous les programmes nécessaires à l installation du programme FTP Client. Procédure de tests et d installation des programmes de transfert de fichiers sur le serveur FTP de TNT Express France pour les logiciels MicroJet et MicroSpare. Préambule : Cette procédure d installation

Plus en détail

CQP Inter-branches Technicien de Maintenance Industrielle. Préparation de l évaluation des compétences par le candidat

CQP Inter-branches Technicien de Maintenance Industrielle. Préparation de l évaluation des compétences par le candidat CQP Inter-branches Technicien de Maintenance Industrielle Préparation de l évaluation des compétences par le candidat Vous souhaitez obtenir le Certificat de Qualification Professionnelle Inter-branches

Plus en détail

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 6.3 pour le logiciel MicroJet Version 8.2x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

Charte sur le respect de la vie privée. Mars 2014

Charte sur le respect de la vie privée. Mars 2014 Charte sur le respect de la vie privée Mars 2014 Préambule L existence d une charte sur le respect de la vie privée souligne l engagement d Ethias quant à la protection de la vie privée. Cet engagement

Plus en détail

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de logiciels LABVIEW avec CopyMinder Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0 Version: 1.0 2 Sommaire Présentation du logiciel... 3 Installation du logiciel... 4 Pré-requis... 4 Installation... 4 Configuration... 9 Utilisation du logiciel... 18 3 Présentation du logiciel KOMI Scan

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

LOT1 : Evaluation d un logiciel d inventaire et de gestion du parc OCS/GLPI (http://www.ocsinventory-ng.org/fr):

LOT1 : Evaluation d un logiciel d inventaire et de gestion du parc OCS/GLPI (http://www.ocsinventory-ng.org/fr): LOT1 : Evaluation d un logiciel d inventaire et de gestion du parc OCS/GLPI (http://www.ocsinventory-ng.org/fr): Présentation: GLPI est une application libre, distribuée sous licence GPL destine a la gestion

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Les premiers pas d utilisation

Les premiers pas d utilisation Suite infrastructure cloud Les premiers pas d utilisation 1 SOMMAIRE : Les premiers pas Les principes de l interface La création de votre premier serveur Le démarrage L administration de votre serveur

Plus en détail

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES

CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES CONTRAT DE MAINTENANCE INFORMATIQUE CONDITIONS GÉNÉRALES TABLE DES MATIÈRES 1 Objet... 3 2 Abonnement service technique... 3 2.1 Les points forts de notre système d'abonnement... 3 2.2 Souscription d un

Plus en détail

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier La présente charte a pour objet de formaliser les règles de déontologie et de sécurité que les Utilisateurs s engagent

Plus en détail

N 1. AIDE isolution. I. D é m a r r e r a v e c i S o l u t i o n

N 1. AIDE isolution. I. D é m a r r e r a v e c i S o l u t i o n N 1 AIDE isolution I. D é m a r r e r a v e c i S o l u t i o n S o m m a i r e Pour visualiser en permanence le sommaire cliquer sur Affichage->explorateur de documents (Word 2002-XP) Préambule : Le Projet

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Installation de Windows 2012 Serveur

Installation de Windows 2012 Serveur Installation de Windows 2012 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Projet «SAS» Objectifs pédagogiques

Projet «SAS» Objectifs pédagogiques Objectifs pédagogiques Acquérir les comportements appropriés en entreprise. Identifier les mesures réglementaires régissant la mise en œuvre de l informatique dans l entreprise. Etre capable d apporter

Plus en détail

Manuel fournisseur : procédure pour prendre connaissance d une consultation en ligne et soumettre une offre. Version de février 2014 SNCF

Manuel fournisseur : procédure pour prendre connaissance d une consultation en ligne et soumettre une offre. Version de février 2014 SNCF Manuel fournisseur : procédure pour prendre connaissance d une consultation en ligne et soumettre une offre Version de février 2014 SNCF Introduction Ce document a pour objectif : De vous présenter, pas

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Procédure de Choix du mode Fin de Journée Version 7.1. pour le logiciel MicroJet Version 9.0x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 7.1. pour le logiciel MicroJet Version 9.0x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 7.1 pour le logiciel MicroJet Version 9.0x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Prestations & Services

Prestations & Services INDOOR INFORMATIQUE Infogérance, helpdesk, assistance & dépannage informatique, formation Prestations & Services 40 Avenue du Général Leclerc - 92100 Boulogne Billancourt - RCS Nanterre B 750 364 689 -

Plus en détail

SYNERWAY REMOTE SESSION PROCEDURE UTILISATEUR. Version Date Rédacteur Commentaire 1.0 25/11/2009 LRN Version initiale

SYNERWAY REMOTE SESSION PROCEDURE UTILISATEUR. Version Date Rédacteur Commentaire 1.0 25/11/2009 LRN Version initiale SYNERWAY REMOTE SESSION PROCEDURE UTILISATEUR Version Date Rédacteur Commentaire 1.0 25/11/2009 LRN Version initiale Sommaire I. PRESENTATION... 3 II. ENGAGEMENT DE CONFIDENTIALITE... 4 III. SESSION DE

Plus en détail

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr adicloud Votre bureau dans le Nuage >> L Adico vous présente AdiCloud, la solution qui vous permet d avoir la tête dans le Nuage, mais les pieds sur terre. >> AdiCloud est une plateforme de sauvegarde,

Plus en détail

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur.

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur. TP PERSONNALISER SON POSTE DE TRAVAIL LES COMPTES, LES GROUPES C'EST QUOI? Les comptes et les groupes permettent de gérer plus facilement l administration d une machine. Il semble assez logique que sur

Plus en détail

et de déclaration de l IR et de l ISF. Installation réseau

et de déclaration de l IR et de l ISF. Installation réseau Le Solutions logiciel IR/FP de simulation, de calcul et de déclaration de l IR et de l ISF. Installation réseau Sommaire Présentation de Solutions IR/FP. Page 3 Marque et copyright.. Page 4 Pré requis

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego NetUpdate - Manuel de l utilisateur Page 1 Intego NetUpdate pour Macintosh 1999-2004 Intego. Tous droits réservés. Intego - 10, rue Say - 75009 Paris, France www.intego.com

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Catalogue des prestations techniques. Division Petites Entreprises

Catalogue des prestations techniques. Division Petites Entreprises Catalogue des prestations techniques Division Petites Entreprises Un accompagnement sur mesure! Pour vous permettre de gérer votre activité en toute sérénité et d utiliser votre logiciel dans les meilleures

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail