Pour la société : AUTOCONCEPT. Prestataire : Tech & Cie. Des Solutions Technologiques e-durables

Dimension: px
Commencer à balayer dès la page:

Download "Pour la société : AUTOCONCEPT. Prestataire : Tech & Cie. Des Solutions Technologiques e-durables"

Transcription

1 ) Pour la société : AUTOCONCEPT Prestataire : Tech & Cie Des Solutions Technologiques e-durables Proposition rédigé par : Mathieu Noui & Florian Vollette-Boret Le : 23 novembre 2011 Avenue Pythagore MERIGNAC - Siret Tél : Fax : SARL au capital de

2 PROPOSITION COMMERCIALE Proposition Commerciale 6

3 Sommaire Vos Interlocuteurs... 9 Quels bénéfices pour votre société? Champ d intervention Intervention récurrente de suivi Intervention en cas d incident Audit de l existant Méthodologie de projet Périmètre Niveau 0 : Collecte et affectation des incidents Niveau 1 : Supervision / Mise en place et exploitation Niveau 2 : Administration / Support Niveau 3 : Expert Mise en place de l infrastructure Serveur Solution de virtualisation: VMWARE ESXi Gestion de Parc : GLPI OCS Solution De Backup Serveur Windows 2008 R Mise en place postes utilisateurs Achat Licence Windows 7 Professionnel Coût Charte démarrage poste utilisateur Utilisation des moyens informatique au point de vue des utilisateurs Filtrage contenu informatique Pourquoi limiter l accès à internet au sein de l entreprise? Filtrer le contenu consulté par les internautes dans l'entreprise Mise en place du filtrage Plan sécurisation de données Solution de cryptage: BitLocker Politique de sécurité de mot de passe La création du mot de passe La période de validité du mot de passe Mot de passe perdu? La bonne attitude Proposition Commerciale 7

4 Charte informatique Définitions Accès aux ressources informatiques et services Internet Règles d utilisation, de sécurité et de bon usage Préservation de l intégrité des systèmes informatiques Respect de la législation concernant les logiciels Conditions de confidentialité Usage des services Internet (web, messagerie, forum...) Analyse et contrôle de l utilisation des ressources Application Mémo de bonne conduite Préambule Relationnelles et savoir être Présentation générale Gestion du temps Qualités professionnelles Adaptabilité Méthodologie Partenariats : Proposition Commerciale 8

5 Vos Interlocuteurs Coordination Technico-Commerciale Mathieu Noui Coordination Technique Florian Vollette-Boret Coordination Commerciale Laurent Hamon Proposition Commerciale 9

6 NOTRE SOCIETE La Tech & Cie (Technician and Compagny) satisfait et fidélise par son expertise technique et son expérience des technologies de l informatique et de la communication. Fondé en 1996, elle a débuté dans la vente de matériel professionnel et, au fil des années, a étendu son activité aux services informatiques. Nous proposons à présent des solutions complètes de travail collaboratif ainsi que la conception et l infogérance d infrastructures systèmes et réseaux. CHARTE DE QUALITE Nous proposons à nos clients une relation de confiance. Pour vous, l informatique doit être un outil qui se doit de fonctionner tous les jours. Pour garantir le meilleur de l outil, nous intervenons d abord en amont en mettant en place avec vous la meilleure stratégie d intervention préventive. Ensuite, nous mettons à votre disposition les ressources permettant d intervenir en cas d incident. Quels bénéfices pour votre société? Faire évoluer votre système en fonction de vos besoins. Disposer du savoir-faire d un professionnel aux moments voulus pour résoudre les problèmes des utilisateurs au quotidien. Effectuer l ensemble des contrôles nécessaires au bon fonctionnement du réseau, installer de nouveaux matériels/applications. Répondre à vos interrogations sur des technologies actuelles ou futures. Piloter et maintenir votre système informatique pour en assurer une meilleure maîtrise, au meilleur coût. Bénéficier des apports permanents des nouvelles technologies et accroître son efficacité. Concentrer vos ressources sur vos enjeux stratégiques en les libérant des tâches techniques informatiques Gains de productivité. Suivi qualité permanent par un consultant expert. Champ d intervention La gestion et la maintenance de vos serveurs sur site ou hébergés La gestion et la maintenance de vos postes Le suivi de vos sauvegardes Le contrôle de votre antivirus Le suivi de vos firewalls Les interventions à distance et/ou sur site en cas de panne ou de difficultés Le support téléphonique Proposition Commerciale 10

7 Intervention récurrente de suivi Nous intervenons dans les domaines suivants selon vos besoins éventuels et les évolutions de votre parc : Assistance matérielle : corrections d anomalies, assistance logicielle, maintenance préventive, etc. Gestion du matériel : mise à jour matérielle et logicielle, suivi des licences et de l antivirus Suivi matériel : prise en charge de la relation avec le fournisseur en cas de panne matérielle Suivi de disponibilité des ressources informatiques (espace disque, bande passante, etc.) Intervention en cas d incident Les interventions sont traitées par des techniciens spécialisés, précisément formés pour la gestion en réseau. En cas d incident, elles se déroulent selon la méthodologie suivante : Assistance téléphonique aux utilisateurs grâce à notre hotline multi-support. (GLPI, mail, téléphone) Interventions à distance (Tech & Cie peut prendre la main à distance sur les postes critiques et résoudre ainsi le problème à distance) Délai d intervention : 4h ouvrées Interventions sur site. INFOGERANCE Dans votre contrat d infogérance, Tech & Cie prend en compte les éléments suivants : Domaines couverts par l infogérance Globale Infrastructure Logiciels Accompagnement Administratif - Réseaux - Serveurs - Postes - Périphérique s - Messagerie - Applications internes - Bureautique - - Utilisateurs - Aide à la décision - Procédures - Documentations - Etat du SI - Relations tiers Tech & Cie prend en charge votre informatique et réseaux, ainsi que votre matériel, selon la description du périmètre décrit dans ce projet de contrat. Nos intervenants se déplacent dans vos locaux ou interviennent à distance pour résoudre les difficultés techniques : réparer les problèmes logiciels, matériels, prévenir les incidents, vous conseiller pour une meilleure utilisation, installer vos nouveaux périphériques, etc. Les procédures seront écrites sur les rapports qui vous seront remis. Le domaine d intervention comprend : une maintenance préventive, curative, évolutive. Proposition Commerciale 11

8 L objectif est d obtenir : Une plus grande disponibilité des systèmes et applications. Une productivité accrue des responsables et opérateurs système. Un meilleur retour sur investissement des systèmes installés. Une diminution radicale des pertes de temps de vos collaborateurs dues à l administration du parc. Une optimisation des performances de votre système informatique. Une vue claire de votre installation et des évolutions possibles (logiciels et matériels). Un investissement faible pour une compétence toujours tenue à niveau. AUDIT DE L EXISTENCE ET METHODO LOGIE DE PROJET Audit de l existant L objectif est de faire le point sur l inventaire complet du parc informatique ainsi que la documentation complète du système informatique d AutoConcept. Le réseau actuel comprend 4 serveurs dont : 1 gestionnaire Active Directory 1 production (ERP) 2 stockages pour un total de 2 To de données à sauvegarder Méthodologie de projet La méthodologie suivie permettra notamment l'échange d'informations par document préétabli, Tech & Cie se propose de fournir à votre société un certain nombre de documents nécessaires du type un procès-verbal de réception, de validation de fonctionnement régulier. Le suivi de projet a pour but : De définir à partir de l existant les périmètres d intervention de Tech & Cie. De mettre en évidence les différentes phases et leur délai. Les phases du contrat seront en corrélation avec l évolution de la société AutoConcept de l accompagnement de la Direction Générale d AutoConcept. Chaque phase sera validée en comité de pilotage réunissant les Responsables commerciaux et techniques de Tech & Cie ainsi que la Direction Générale de AutoConcept. Proposition Commerciale 12

9 NOTRE SOLUTION D INFOGERANCE Périmètre Nous définirons les dates des comités de pilotage lors du premier comité. Nous pensons qu il est indispensable de se réunir au moins une fois par mois (insite / confcall / webconf / téléphone) durant les trois premiers mois et ensuite sur une fréquence moindre avec un minimum d un comité trimestriel. La prestation d infogérance est découpée en quatre niveaux liés à la fois à l incident et au niveau de compétences nécessaires à sa résolution. Les interventions sont traitées par des techniciens spécialisés, précisément formés pour la gestion en réseau. En cas d incident, elles se déroulent selon la méthodologie suivante : Assistance téléphonique aux utilisateurs grâce à notre hotline multi-support (mail, sms, téléphone, fax) Interventions à distance (Tech & Cie peut prendre la main à distance sur les postes critiques et résoudre ainsi le problème à distance) Délai d intervention : 4h ouvrées Interventions sur site. Niveau 0 : Collecte et affectation des incidents La prise d appels et la saisie de la demande (ou de l incident) sont effectuées dans l outil de suivi des incidents. Chaque saisie donne lieu à la distribution d un ticket numéroté unique pour assurer un suivi optimal. L incident est affecté à un intervenant du niveau adéquat pour traitement. Chaque changement lié à un incident est répertorié : affectation, note de suivi (intervenants, demandeur). Niveau 1 : Supervision / Mise en place et exploitation La supervision correspond au suivi de l outil de supervision, et à l exploitation des journaux systèmes du périmètre cible. L objectif étant de détecter un incident et de le qualifier dans la gestion d incidents (catégorie, criticité, transfert au niveau adéquat). Cette supervision peut amener à l exécution de procédures simples telles que la création de comptes, résolution d incident connus Niveau 2 : Administration / Support L administration correspond à l analyse et à la résolution d incidents inconnus (non gérés par la supervision), à l écriture de procédures simples résultant de cette résolution (si c est possible) ainsi qu à leur application le cas échéant. Proposition Commerciale 13

10 Le support correspond à des prestations de paramétrage et à des missions d installation, de migration, d assistance à l utilisateur dans l appréhension de son outil. Niveau 3 : Expert Ce niveau fait appel à des intervenants pour des missions de support, de résolution d incidents (si la résolution n est pas possible par le niveau 2), d audit, d étude et de conseil. MISE EN PLACE DES SOLUTIONS DANS VOTRE ENTREPRISE Nous avons sélectionné les meilleures solutions pour votre société. Après avoir constaté votre structure informatique, nous allons vous présenter les différentes solutions. Mise en place de l infrastructure Serveur Solution de virtualisation: VMWARE ESXi Pourquoi la mise en place dans votre entreprise? Nous voulons gérer dans les meilleures conditions vos ressources informatiques dans le moindre coût. Le coût Nous allons utiliser la Solution ESXi de chez VMware, un système gratuit puis nous allons l installer sur un de vos serveurs existants. Le cout est inexistant. Quels sont les bénéfices? Elle va ressembler tous les serveurs dans un seul serveur physique. Nous allons créer des machines virtuelles. Les avantages : - Coût d'électricité et de climatisation moindre. - Rapidité pour monter un nouveau serveur. - Monitoring plus efficace des serveurs. - Portabilité. - Facilité et rapidité de se relever d'un désastre. - Moyen facile de monter un environnement peu couteux et complet. Proposition Commerciale 14

11 Gestion de Parc : GLPI OCS GLPI Solution open-source de gestion de parc informatique et de service desk, GLPI est une application Full Web pour gérer l ensemble de vos problématiques de gestion de parc informatique : de la gestion de l inventaire des composantes matérielles ou logicielles d un parc informatique à la gestion de l assistance aux utilisateurs. L outil GLPI permet de centraliser, et d offrir au client une interface unique pour la consultation de ces informations, les informations d inventaire, les informations financières, la gestion des licences, la gestion des contrats liés au système d information, la traçabilité des opérations et modification du système, la conformité des mises à jour, l optimisation des ressources, et la démarche qualité. L outil met en relation les éléments ci-dessous. OCS-NG Permet d établir une communication régulière avec chaque élément actif du réseau et de remonter au serveur l intégralité de sa configuration, et de répertorier les modifications. Cet outil permet, par un inventaire automatisé constant du parc informatique dans GLPI, d avoir une vue exhaustive du patrimoine informatique du client, d exercer un contrôle efficace sur l infrastructure. Proposition Commerciale 15

12 Cet outil permet aussi le déploiement planifié de logiciels ou de commandes. Permettant ainsi un déploiement aisé et automatisé des nouvelles applications et l exécution régulière des opérations de maintenance, même pour un utilisateur distant, à partir du moment où il accède à l internet. Au point de vue des techniciens Le technicien se connectera sur l interface Web «GLPI», puis il pourra accéder à votre gestion de parc. Il pourra effectuer plusieurs taches : Gestion de l urgence, de l impact, de la priorité et de catégories des tickets. Suivi des tickets et historique des tickets. Validation de tickets. Gestion des plannings d intervention. Gestion de l inventaire. Ecran de gestion de tickets Proposition Commerciale 16

13 Au point de vue des utilisateurs En cas d incident, l utilisateur pourra joindre le service informatique ou alors il pourra accéder à l interface GLPI par l interface Web ou il pourra mettre son incident. L utilisateur pourra effectuer différentes taches : Ouverture de ticket avec possibilité de joindre des documents (self-service). Possibilité d un suivi par courriel du traitement des tickets. Consultation de l historique des tickets. Possibilité d ajouter des commentaires aux tickets par interface WEB ou par . Enquête de satisfaction. Ecran d ajout d incident d un utilisateur Proposition Commerciale 17

14 Solution De Backup Nous allons mettre en place pour chaque utilisateur un profil itinérant, cela va permettre à chaque utilisateur de conserver ses documents, ses paramètres, et son environnement de travail, quel que soit l'ordinateur sur lequel il ouvre une session. Quels sont les fichiers sauvegardés dans un profil itinérant : Vous pourrez avoir tous vos Favoris Internet Explorer, la listes des derniers documents que vous avez utilisés, tous les modèles que vous avez créé pour la suite Office, les cookies utilisés par Internet Explorer ainsi que les mots de passe utilisés pour les sites web, l'apparence de votre bureau (Arrière-plan, menu démarrer classique/normal, raccourcis dans le menu Démarrer,...), et les paramètres de certaines applications, par exemple Adobe Reader. Chaque profil itinérant seront sur les serveurs «Windows 2008» sur une partition DATA. Cette partition sera en RAID 10 pour avoir la meilleure performance et une sauvegarde toujours présentes. On vous garantit vos données. Une sauvegarde hebdomadaire sera effectué. Par défaut chaque utilisateur aura 500 Mo d espace disque. Schéma RAID 10 : RAID 10 : Garantit l'intégrité des données et augmente les performances. Proposition Commerciale 18

15 Serveur Windows 2008 R2 Dans votre réseau, nous avons gardé votre serveur Windows 2008 R2, nous avons constaté qu il était pour la partie Active Directory. Nous allons le mettre à jours puis rajouter le service de «partage de documents» pour vos profils itinérants. Mise en place postes utilisateurs Achat Licence Windows 7 Professionnel Dans votre parc, vous avez un grand nombre de licence «piraté» de Microsoft Windows XP. Pour votre entreprise nous allons faire l achat de licence en volume chez Microsoft. Nous avons choisi la Version Windows Seven Professionnel 32 & 64 Bits. Coût L achat des licences Open pour Windows Seven Professionnel pour 80 postes est d un montant de 500 Euros. Charte démarrage poste utilisateur Pour chaque ouverture de session, les utilisateurs auront une fenêtre contenant une charte informatique : Attention Cette application informatique est du domaine privé. Son usage est contrôlé. Toute utilisation ou accès non autorisé pourra faire l'objet de poursuite judiciaire. Le matériel informatique d Auto Concept est mis à disposition à titre professionnel uniquement. Cependant, un usage personnel occasionnel est toléré si cela ne porte pas préjudice à la compagnie. Le stockage ou la transmission de programmes, messages, fichiers non professionnels sur tous les systèmes informatiques de la société reste interdits. La société s'assure que les ordinateurs/applications informatiques (messagerie et Internet/Intranet inclus) ne sont pas utilisés pour accéder, créer, transmettre ou stocker des documents, images, vidéos : à caractère violent, pornographique, blessant, diffamatoire, menaçant ou d une manière générale illicite contenant des plaisanteries sexuellement explicites, raciales, humiliantes basées sur la religion, l'état de santé, l'orientation sexuelle et l'âge. Si de tels documents étaient découverts, des mesures disciplinaires (licenciement inclus) pourront être mises en œuvre. Dans le cas où des personnes extérieures seraient concernées, des actions appropriées seront prises. Proposition Commerciale 19

16 Utilisation des moyens informatique au point de vue des utilisateurs MISE EN PLACE RESEAUX & SECURITE Filtrage contenu informatique L'utilisation d'internet s'est généralisée en entreprise. Un progrès indéniable pour les conditions de travail et les performances des employés. Mais l'utilisation non professionnelle du web peut aussi avoir des répercussions négatives sur les activités de l'entreprise c est pourquoi nous vous proposons de mettre en place un filtrage d internet. Le filtrage d'internet est un ensemble de techniques visant à limiter l'accès à certains sites normalement accessibles sur le réseau Internet. Pourquoi limiter l accès à internet au sein de l entreprise? En régulant l'accès à internet, il est possible d'améliorer le fonctionnement de l'entreprise sur plusieurs points : - Gain de productivité - Utilisation plus professionnelle d'internet (informations intéressant l'entreprise) - Risques d'attaques (virus) du réseau informatique atténués - Connexion à internet (bande passante) plus fluide Filtrer le contenu consulté par les internautes dans l'entreprise Dans l entreprise AutoConcept nous utiliserons ce que l on appelle un «Filtrage par mots-clefs». Ce mécanisme de filtrage empêche l accès aux pages dont l adresse et/ou le texte contiennent certains mots qui sont consignés dans ce que l on appelle une «liste noire». Nous utiliserons 3 types de filtrage : - Un filtrage par URL : Cela permet de bannir certaines adresses internet. (Exemples : sites de vidéos en ligne, sites sensibles) - Un filtrage par Mots-clefs : Cela permet de définir une liste de mots-clés interdits. Ces mots sont consignés dans ce que l on appelle une «liste noire». - Un filtrage par Types de fichiers : Cela permet de filtrer le téléchargement de certains fichiers. (Exemples : vidéo, musique, etc.) Proposition Commerciale 20

17 Grâce à ces filtrages nous limiterons ainsi les possibilités d'attaques et d'infections de votre réseau d'entreprise (virus). Nous conserverons également de la bande passante donc une connexion à internet plus rapide. Mise en place du filtrage Pour mettre en place ces filtrages internet nous allons mettre en place un serveur proxy qui sera placé sous une machine virtuel afin d avoir un moindre coût. Un serveur proxy est à l'origine une machine faisant fonction d'intermédiaire entre un réseau privé (Poste utilisateur) et le réseau Internet. Pour ce serveur proxy nous utiliserons un serveur Squid. Un serveur Squid est capable de gérer différents protocoles (FTP, HTTP, Gopher, et HTTPS). Contrairement aux serveurs proxy classiques, un serveur Squid gère toutes les requêtes en un seul processus d'entrée/sortie, non bloquant. De plus un logiciel libre distribué sous licence GNU GPL donc aucun coût. Plan sécurisation de données Solution de cryptage: BitLocker On vous propose le moyen de chiffrement de lecteur BitLocker pour mieux protéger tous les fichiers stockés sur le lecteur où Windows est installé (lecteur du système d exploitation) et sur des lecteurs de données fixes (tels que les disques durs internes). BitLocker To Go vous permet de protéger tous les fichiers stockés sur des lecteurs de données amovibles (tels que les disques durs externes ou les disques mémoire flash USB). Vous pouvez ouvrir une session et travailler normalement sur vos fichiers, mais BitLocker peut vous aider à empêcher des pirates informatiques d accéder aux fichiers système qu ils utilisent pour découvrir votre mot de passe ou d accéder à votre lecteur en le retirant de votre ordinateur et en l installant sur un autre ordinateur. Lorsque vous ajoutez de nouveaux fichiers sur un lecteur chiffré à l aide de BitLocker, le logiciel les chiffre automatiquement. Les fichiers restent chiffrés uniquement lorsqu ils sont stockés sur le lecteur chiffré. Les fichiers copiés sur un autre lecteur ou ordinateur sont déchiffrés. Si vous partagez des fichiers avec d autres utilisateurs, par exemple via un réseau, ces fichiers sont chiffrés tant qu ils sont stockés sur le lecteur chiffré, mais des utilisateurs autorisés peuvent y accéder normalement. Proposition Commerciale 21

18 Politique de sécurité de mot de passe Une politique des mots de passe est une suite de règles destinée à améliorer la sécurité, en encourageant les utilisateurs à recourir à des mots de passe relativement robustes et en les utilisant correctement. La création du mot de passe La longueur minimale est généralement de 8 caractères, si besoin une longueur maximale peut-être donnée pour une éventuelle compatibilité des systèmes employés. Les caractères employés ont une importance cruciale. L'utilisation des minuscules et des majuscules, l'insertion de chiffres et de caractères spéciaux qui permettent une meilleure sécurité est donc obligatoire. Pour lutter contre les programmes utilisant la technique dite de «Brute force» le mot de passe ne devra faire partie ni d'un dictionnaire, ni de noms propres, ni de dates valides et ni de données personnelles telles qu'un numéro de compte. Enfin, un générateur de mots de passe aléatoires peut être utilisé. La période de validité du mot de passe Le mot de passe a une validité de 90 jours. Un mot de passe trop près du mot de passe précédent sera refusé. Après ce délai l utilisateur sera invité automatiquement à l ouverture de sa session à changer le mot de passe. Mot de passe perdu? Si l utilisateur perd son mot de passe, il suffit que celui-ci nous contact. En retour, un mot de passe provisoire (utilisable une seule fois) lui sera fourni. Après l ouverture de session grâce à ce mot de passe, l utilisateur sera invité automatiquement à changer le mot de passe. La bonne attitude Une politique de mots de passe doit s'accompagner de bonnes habitudes d'utilisation : ne jamais partager un compte utilisateur ne jamais utiliser le même mot de passe pour différents accès ne jamais donner son mot de passe, même aux personnes chargées de la sécurité ne jamais écrire sur papier son mot de passe ne jamais communiquer son mot de passe par téléphone, mail ou messagerie instantanée changer le mot de passe au moindre soupçon de compromission s'assurer de la déconnexion avant de quitter un poste ou verrouiller votre session avant chaque absence Charte informatique La présente charte informatique a pour objet de définir les règles d'utilisation des moyens informatiques par les utilisateurs. Définitions Dans la présente charte, on désignera de façon générale sous le terme "ressources informatiques", les moyens informatiques de calcul ou de gestion locaux ainsi que ceux auxquels il est possible d accéder à distance, directement ou en cascade à partir du réseau administré par l entreprise. Proposition Commerciale 22

19 par "services Internet", la mise à disposition par des serveurs locaux ou distants de moyens d échanges et d informations diverses : web, messagerie, forum... sous le terme "utilisateur", les personnes ayant accès ou utilisant les ressources informatiques et services Internet. sous le terme "entreprise" les services créés par l entreprise pour l accomplissement de ses missions, telles que les unités de production ainsi que les services administratifs. Accès aux ressources informatiques et services Internet L'accès aux moyens informatiques (postes de travail, serveurs, équipements réseaux, internet...) est soumis selon les cas à autorisation préalable du directeur général ou du responsable informatique ou de toute personne dûment habilitée par eux. A partir de cette autorisation, l'administrateur du système donne l'accès aux moyens au nouvel utilisateur. L utilisation des ressources informatiques et l usage des services Internet ainsi que du réseau pour y accéder ne sont autorisés que dans le cadre exclusif de l activité professionnelle des utilisateurs conformément à la législation en vigueur. L accès à internet à des fins personnelles peut toutefois être toléré, dans un cadre d utilisation "raisonnable". L utilisation des ressources informatiques partagées de l entreprise et la connexion d un équipement sur le réseau sont en outre soumises à autorisation. Ces autorisations sont strictement personnelles et ne peuvent en aucun cas être cédées, même temporairement, à un tiers. Ces autorisations peuvent être retirées à tout moment L'utilisateur s'engage également : à ne pas accéder aux données d'un autre utilisateur sans l'autorisation de celui-ci ; à ne pas modifier ou détruire des informations ne lui appartenant pas ; à ne pas porter atteinte à l'intégrité ou à la sensibilité d'autres utilisateurs notamment par l'envoi de messages, textes ou images provocants ; à ne pas masquer sa véritable identité, en particulier en se connectant sous le nom d'autres utilisateurs ; à ne pas développer ou utiliser des outils mettant sciemment en cause l'intégrité des systèmes d'informations. Règles d utilisation, de sécurité et de bon usage Tout utilisateur est responsable de l usage des ressources informatiques et du réseau auxquels il a accès. Il a aussi la charge, à son niveau, de contribuer à la sécurité générale des ressources de l entité. L utilisation de ces ressources doit être rationnelle et loyale afin d en éviter la saturation ou leur détournement à des fins autres que professionnelles. Proposition Commerciale 23

20 L utilisateur doit en particulier : appliquer les recommandations de sécurité de l entité à laquelle il appartient assurer la protection de ses informations, il lui appartient de protéger ses données en utilisant les différents moyens de sauvegarde individuels mis à sa disposition signaler toute tentative de violation de son compte et, de façon générale, toute anomalie qu il peut constater suivre les règles en vigueur au sein de l entreprise pour toute installation de logiciel choisir des mots de passe sûrs, gardés secrets et en aucun cas les communiquer à des tiers ne pas quitter son poste de travail ni ceux en libre-service sans se déconnecter en laissant des ressources ou services accessibles. Préservation de l intégrité des systèmes informatiques L utilisateur s engage à ne pas apporter volontairement des perturbations au bon fonctionnement des systèmes informatiques et des réseaux que ce soit par des manipulations anormales du matériel, ou par l introduction de logiciels parasites connus sous le nom générique de virus, chevaux de Troie, bombes logiques... Tout travail risquant de conduire à la violation de la règle définie dans le paragraphe précédent, ne pourra être accompli qu avec l autorisation du responsable informatique de l entité et dans le strict respect des règles qui auront alors été définies. Respect de la législation concernant les logiciels Il est strictement interdit d effectuer des copies de logiciels commerciaux pour quelque usage que ce soit, et notamment pour un usage personnel à domicile, hormis une copie de sauvegarde dans les conditions prévues par le code de la propriété intellectuelle. Ces dernières ne peuvent être effectuées que par la personne habilitée à cette fin. Par ailleurs l utilisateur ne doit pas installer de logiciels à caractère ludique, ni contourner les restrictions d utilisation d un logiciel. En outre, l utilisateur s'engage expressément à restituer les matériels qui lui auront été confiés ainsi que toute copie ou reproduction en sa possession, le jour même où il cessera effectivement ses fonctions (le jour de son départ effectif du cabinet/entreprise), pour quelque cause que ce soit, sans qu'il soit besoin d'une demande ou d'une mise en demeure préalable par l entreprise. Conditions de confidentialité L accès par les utilisateurs aux informations et documents conservés sur les systèmes informatiques doit être limité à ceux qui leur sont propres, et ceux qui sont publics ou partagés. En particulier, il est interdit de prendre connaissance d informations détenues par d autres utilisateurs, quand bien même ceux-ci ne les auraient pas explicitement protégées. Cette règle s applique également aux conversations privées de type courrier électronique dont l utilisateur n est destinataire ni directement, ni en copie. Proposition Commerciale 24

21 Si, dans l accomplissement de son travail, l utilisateur est amené à constituer des fichiers tombant sous le coup de la loi Informatique et Libertés, il devra auparavant en avoir fait la demande à la CNIL en concertation avec le responsable de l entreprise et les responsables des Affaires Juridiques et en avoir reçu l autorisation. Usage des services Internet (web, messagerie, forum...) L utilisateur doit faire usage des services Internet dans le cadre exclusif de ses activités professionnelles et dans le respect de principes généraux et des règles propres aux divers sites qui les proposent ainsi que dans le respect de la législation en vigueur. Il doit veiller particulièrement à : ne pas se connecter ou essayer de se connecter sur un serveur autrement que par les dispositions prévues par ce serveur ou sans y être autorisé par les responsables habilités, ne pas déposer des documents sur un serveur sans y être autorisé par les responsables habilités, faire preuve de la plus grande correction à l égard de ses interlocuteurs dans les échanges électroniques par courrier, forums de discussions... ne pas émettre d opinions personnelles étrangères à son activité professionnelle susceptibles de porter préjudice à l entreprise, respecter les lois et notamment celles relatives aux publications à caractère injurieux, raciste, pornographique, diffamatoire. Analyse et contrôle de l utilisation des ressources Pour des nécessités de maintenance et de gestion technique, l utilisation des ressources matérielles ou logicielles ainsi que les échanges via le réseau peuvent être analysés et contrôlés dans le respect de la législation applicable et notamment de la loi sur l informatique et les libertés. Application La présente charte s applique à l ensemble des employés de l entreprise tous statuts confondus, et plus généralement à l ensemble des personnes, permanentes ou temporaires, utilisant les moyens informatiques de l entité ainsi que ceux auxquels il est possible d accéder à distance directement ou en cascade à partir du réseau administré par l entité. Elle sera en outre signée par toutes personnes accueillies par l entreprise et ayant accès audit système. Annexe : rappel des principales lois. Il est rappelé que toute personne sur le sol français doit respecter la législation française dans le domaine de la sécurité informatique : la loi du 6/1/78 dite "informatique et liberté" la législation relative à la fraude informatique, (article à du Code pénal) la législation relative à la propriété intellectuelle la législation applicable en matière de cryptologie. Proposition Commerciale 25

22 Mémo de bonne conduite Préambule Charte de bonne conduite au sein de l entreprise Ce mémo interne a pour but de définir les règles en vigueur au sein de notre entreprise. Il concerne les aspects relationnels et professionnels. Relationnelles et savoir être Présentation générale Une tenue vestimentaire, et un langage adapté à l entreprise et à son interlocuteur. C est-à-dire être dans une tenue ou vous êtes allaise mais qui ne vous dévalorise pas, on évite donc le jogging comme cela a pu être aperçu. Dire «bonjour», «bonsoir», l utilisation des formules de politesse courante est le minimal requis. Le vouvoiement est donc de rigueur auprès des clients et de vos supérieurs hiérarchiques. Une hygiène minimale est requise afin d avoir une attitude respectueuse pour vos collègues comme pour le client. Gestion du temps Être ponctuel, c est-à-dire quand on a rendez-vous à 10 heure, on n arrive pas à 10H10 mais quelques minutes avant 10 heure. Gérer ses pauses, ne pas prendre une pause en pleine intervention devant un client. Respecter les délais, c est-à-dire qu une intervention qui doit durer 2 heures ne dure pas 3 heures. Qualités professionnelles Adaptabilité Savoir travailler en équipe Respecter les niveaux hiérarchiques Expliquer les interventions, adaptée son discours Faire preuve d ouverture d esprit et être à l écoute Qualité des rapports écrits, faire le moins de fautes possibles. Méthodologie Structurer son intervention Assurer la traçabilité de toutes interventions Gestion des priorités Proposition Commerciale 26

23 Partenariats : Proposition Commerciale 27

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer Approbation de la charte informatique de l OOB Charte utilisateur pour l usage de ressources informatiques et de services Internet de l Observatoire Océanologique de Banyuls-sur-mer Approuvé par le Conseil

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet .Août 2003 - mise jour Septembre 2005 Charte des utilisateurs pour l'usage des ressources informatiques et des

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Préambule. Définitions. Accès aux ressources informatiques et services Internet

Préambule. Définitions. Accès aux ressources informatiques et services Internet Préambule Charte informatique ou Charte de bon usage des ressources informatiques Unité Mixte de Recherche (UMR 7287) CNRS - Université d'aix-marseille "Institut des Sciences du Mouvement" Cette charte

Plus en détail

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself

CHARTE INFORMATIQUE. Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself CHARTE INFORMATIQUE Bon usage des moyens informatiques et du réseau des prestations de l association Comput Yourself Ce texte, bien qu ayant un caractère réglementaire, est avant tout un code de bonne

Plus en détail

CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE

CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE CHARTE D UTILISATION DES MOYENS INFORMATIQUES & TELEPHONIQUES CRAMA PARIS VAL DE LOIRE Janvier 2010 SOMMAIRE SOMMAIRE... 2 PREAMBULE... 3 TITRE I LES REGLES DE BASE... 4 1.1 DEFINITIONS... 4 1.2 ACCES

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

Conseil en Technologie et Systèmes d Information

Conseil en Technologie et Systèmes d Information Conseil en Technologie et Systèmes d Information SMQ Offre Infrastructures_AT V2 SOMMAIRE Offre de services Infogérance pour PME, TPE, Administrations & Institutions NOTRE OFFRE COMPETENCES EXPERTISE SYSTEMES

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Administrateur Mai 2010 01

Administrateur Mai 2010 01 Charte Informatique Date de Date de Version Public Cible Publication Révision Administrateur Mai 2010 01 Portée La présente charte s applique à tout utilisateur du système informatique de l entreprise,

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

CONDITIONS D UTILISATION «ESPACE PERSONNEL»

CONDITIONS D UTILISATION «ESPACE PERSONNEL» Article 1. Préambule CONDITIONS D UTILISATION «ESPACE PERSONNEL» Accor exploite un site web accessible au public à l adresse principale www.accorhotels.com, ainsi que le site mobile accorhotels.com et

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP

Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP 27/01/2014 Page 1 sur 5 Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP Historique des versions Référence : Gestionnaire : qualité Version date de version Historique des modifications

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier La présente charte a pour objet de formaliser les règles de déontologie et de sécurité que les Utilisateurs s engagent

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE WEST AFRICAN HEALTH ORGANISATION ORGANISATION OUEST AFRICAINE DE LA SANTE ORGANIZAÇÃO OESTE AFRICANA DA SAÚDE CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE 1 Sommaire 1. INTRODUCTION...

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU CPPM.

CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU CPPM. CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU CPPM. Les systèmes et équipements informatiques du CPPM mis à la disposition des personnels sont dédiés à la recherche. La plupart de ces équipements

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

CHARTE d utilisation d INTERNET et du MULTIMEDIA

CHARTE d utilisation d INTERNET et du MULTIMEDIA CHARTE d utilisation d INTERNET et du MULTIMEDIA Dans le respect de ses missions de service public, la médiathèque de Séez met à disposition du public des outils et des moyens d accès aux technologies

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009

Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Version 2.1 applicable à tout Contrat souscrit à partir du 01/09/2009 Table des Matières Conditions Spécifiques à la Location de Serveurs...2 1 - Description du Service...2 2 - Obligations & Responsabilités

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET

CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES INTERNET Ville de BAILLY-ROMAINVILLIERS 51 rue de Paris BP10 77700 BAILLY-ROMAINVILLIERS Tél. : 01.60.43.02.51 Fax : 01.60.43.27.74 CHARTE DE L'UTILISATEUR POUR L'USAGE DES RESSOURCES INFORMATIQUES ET DES SERVICES

Plus en détail

Date : 29/10/2015 Version : v 0.4 IDENTIFICATION DU POSTE. Intégrateur d applications Administrateur d outils A ou contractuel de droit public

Date : 29/10/2015 Version : v 0.4 IDENTIFICATION DU POSTE. Intégrateur d applications Administrateur d outils A ou contractuel de droit public FICHE DE DESCRIPTION DE POSTE DIRECTION DE L INFORMATION LEGALE ET ADMINISTRATIVE TITULAIRE DU POSTE Nom : Prénom : RESPONSABLE HIERARCHIQUE DIRECT Nom : Aziz Prénom : Bénédicte Visa : Visa : Date : 29/10/2015

Plus en détail

CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF

CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF Version 201109 CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF ENTRE : TEXTE DE LA CHARTE Le collège Notre Dame de Berck, 9

Plus en détail

Charte d utilisation des moyens informatiques et des services Internet

Charte d utilisation des moyens informatiques et des services Internet Charte d utilisation des moyens informatiques et des services Internet Cette charte a été élaborée dans le but de préciser de manière contractuelle les conditions d utilisation, par le personnel de la

Plus en détail

Conditions Particulières applicables aux Contrats de Maintenance du Logiciel

Conditions Particulières applicables aux Contrats de Maintenance du Logiciel Conditions Particulières applicables aux Contrats de Maintenance du Logiciel Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN

CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN CHARTE DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION DE L INSA ROUEN Diffusion Référence Accès non restreint Charte_SSI_INSAR.doc Version Propriétaire 1 Responsable Qualité Date Jean- Louis Billoët Directeur,

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications NO 1 Adoption par la direction générale : Date : Le 1 er octobre 2003 Dernière révision : 01/10/03

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Règlement de l utilisation du réseau RNU

Règlement de l utilisation du réseau RNU Règlement de l utilisation du réseau RNU 1. La présente Charte déontologique définit les règles d usage qui s imposent à tout utilisateur du Réseau National Universitaire, nommé ci-après RNU 1 dont la

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

TéOxtr. Conditions Générales d Utilisation

TéOxtr. Conditions Générales d Utilisation TéOxtr Conditions Générales d Utilisation 2 Sommaire CGU de TéOxtr... 3 Conditions d acceptation 3 Propriété intellectuelle, droit d auteur 3 Données personnelles 3 Utilisation du site 4 Cookies 4 Messagerie

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE

AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE Fort de son expérience auprès des PME et Collectivités, MDSI vous propose la gestion complète ou partielle de votre système informatique en associant au sein d'un même contrat : audit, conseil, maintenance

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX La présente Charte a pour objet de définir les règles d utilisation des moyens informatiques que l établissement est susceptible de mettre

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

1. PREAMBULE. 5. L utilisateur reconnaît disposer de la compétence et des moyens nécessaires pour accéder et utiliser ces applications. 2.

1. PREAMBULE. 5. L utilisateur reconnaît disposer de la compétence et des moyens nécessaires pour accéder et utiliser ces applications. 2. 1. PREAMBULE 1. L Agence de services et de paiement (ASP) a conçu et/ou héberge des applications informatiques au nom et pour le compte de donneurs d ordre permettant à l utilisateur de réaliser des démarches

Plus en détail

Version nouvelle! BullGuard. Backup

Version nouvelle! BullGuard. Backup 8.0 Version nouvelle! BullGuard Backup 0GB 1 2 Guide d installation WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Fermez toutes les applications ouvertes sur votre PC, excepté Windows. 2 3 Suivez les instructions

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

Sage Business Sync. Guide d utilisation. 2012 Sage

Sage Business Sync. Guide d utilisation. 2012 Sage Sage Business Sync Guide d utilisation 2012 Sage Propriété & Usage Tout usage, représentation ou reproduction intégral ou partiel, fait sans le consentement de Sage est illicite (Loi du 11 Mars 1957 -

Plus en détail

Guide de l'assistance à distance dans Windows XP

Guide de l'assistance à distance dans Windows XP RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques PNE Bureautique juin 2010 Guide de l'assistance à distance

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Sécurité de l'information. Charte de bonnes pratiques du personnel encadrant

Sécurité de l'information. Charte de bonnes pratiques du personnel encadrant Maisons de jeunes du Grand- Duché de Luxembourg Sécurité de l'information Charte de bonnes pratiques du personnel encadrant Informations générales Version : 1.1 État document : Final Classification : Public

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

Prestations & Services

Prestations & Services INDOOR INFORMATIQUE Infogérance, helpdesk, assistance & dépannage informatique, formation Prestations & Services 40 Avenue du Général Leclerc - 92100 Boulogne Billancourt - RCS Nanterre B 750 364 689 -

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

CHARTE INFORMATIQUE Annexée au règlement intérieur

CHARTE INFORMATIQUE Annexée au règlement intérieur CHARTE INFORMATIQUE Annexée au règlement intérieur Préambule L informatique doit respecter l identité humaine, les droits de l homme, la vie privée et les libertés. Cette charte définit les conditions

Plus en détail

Internet Charte d'utilisation sur le lieu de travail

Internet Charte d'utilisation sur le lieu de travail Internet Charte d'utilisation sur le lieu de travail Ce document permet de préciser les conditions d'utilisation d'internet dans le respect des droits et libertés de chacun Modèle de charte d utilisation

Plus en détail

Charte du Bon usage de l'informatique et des réseaux pédagogiques

Charte du Bon usage de l'informatique et des réseaux pédagogiques Charte du Bon usage de l'informatique et des réseaux pédagogiques au Lycée Professionnel Hôtelier de Gérardmer Domaine d'application Ces règles s'appliquent à tout utilisateur des réseaux pédagogiques

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

Les premiers pas d utilisation

Les premiers pas d utilisation Suite infrastructure cloud Les premiers pas d utilisation 1 SOMMAIRE : Les premiers pas Les principes de l interface La création de votre premier serveur Le démarrage L administration de votre serveur

Plus en détail

Société de services informatiques à votre service. : 06.98.96.30.11 : raz@raz-informatique.com YOUR LOGO

Société de services informatiques à votre service. : 06.98.96.30.11 : raz@raz-informatique.com YOUR LOGO Société de services informatiques à votre service : 06.98.96.30.11 : raz@raz-informatique.com Notre société de services, située à Paris, bénéficie de vingt-cinq ans d'expérience dans le conseil, l'intégration

Plus en détail

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES

MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES MAIRIE DE LA WANTZENAU MARCHE DE FOURNITURES PROCEDURE ADAPTEE CAHIER DES CHARGES LOT 2 Fourniture et installation d un système de GED pour la Mairie de La Wantzenau. Fiche technique Cahier des Charges

Plus en détail

L'utilisation du service mis en place par TEMPLAR, et décrit dans les présentes conditions générales, est entièrement gratuite.

L'utilisation du service mis en place par TEMPLAR, et décrit dans les présentes conditions générales, est entièrement gratuite. La société TEMPLAR a ouvert le site Internet globber.info. (Ci-après «le Site») L utilisation du Site implique de respecter les termes des présentes conditions d utilisation. En accédant au Site, tout

Plus en détail

Nous avons des solutions!

Nous avons des solutions! Vous avez des problèmes informatiques? 514.312.4574 support@tpctechnologies.net Nous avons des solutions! Un directeur informatique @ 199$/MOIS* La solution d impartition informatique pour les PME de TPC

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

GERER SA MAINTENANCE INFORMATIQUE

GERER SA MAINTENANCE INFORMATIQUE L AFNOR définit la maintenance comme l «ensemble des actions permettant de maintenir et de rétablir un bien dans un état spécifié ou en mesure d assurer un service déterminé.» De nos jours, les systèmes

Plus en détail

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e) Profil professionnel du Diplôme de technicien / Diplôme d'aptitude professionnelle (ne) en informatique / Informaticien(ne) qualifié(e) Finalisé le /0/009 PROFIL PROFESSIONNEL (BERUFSPROFIL) Partie A a.

Plus en détail

CHARTE DE L UTILISATEUR DE L ESPACE PUBLIC NUMERIQUE

CHARTE DE L UTILISATEUR DE L ESPACE PUBLIC NUMERIQUE CHARTE DE L UTILISATEUR DE L ESPACE PUBLIC NUMERIQUE Article 1 Objet du règlement Cette charte informe l'utilisateur de ses droits et devoirs au sein de l'espace Public Numérique de Fleury-sur-Orne, afin

Plus en détail

Ozélya Retail One Ozélya Ozélya Retail One

Ozélya Retail One Ozélya Ozélya Retail One Ozélya Retail One Pour vous aider à faire face à un monde devenu complexe, individuel, incertain, et interdépendant, Ozélya capitalise depuis plus de 20 ans sur les meilleures pratiques rencontrées dans

Plus en détail

Reconditionnement et helpdesk de GSB

Reconditionnement et helpdesk de GSB Reconditionnement et helpdesk de GSB BTS SIO B1 ITESCIA FONTENEAU Corentin ARRIVETS Thibault BERGUI Yassine WINDOWS DEPLOYMENT SERVICE - GLPI ET OCS 1 Sommaire Introduction page 3 GLPI / OCS page 4 La

Plus en détail

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Manuel d utilisation de l outil collaboratif

Manuel d utilisation de l outil collaboratif Manuel d utilisation de l outil collaboratif Réf OCPD-V2 Page 1 / 24 a mis en œuvre un outil collaboratif qui permet de partager des informations entre collaborateurs. Il permet à des utilisateurs travaillant

Plus en détail

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. 1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu

Plus en détail

Les avantages de la solution Soluciteam

Les avantages de la solution Soluciteam Qui sommes nous? Les avantages de la solution Soluciteam Notre offre Nos missions Nos références 1 - QUI SOMMES NOUS? PRESENTATION DE L ENTREPRISE Soluciteam, société de prestations de services informatiques

Plus en détail

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française Charte d utilisation des moyens informatiques de l'université de la Polynésie Française 1. Préambule La présente charte est avant tout un code de bonne conduite. Elle a pour objet de préciser la responsabilité

Plus en détail