Pour la société : AUTOCONCEPT. Prestataire : Tech & Cie. Des Solutions Technologiques e-durables

Dimension: px
Commencer à balayer dès la page:

Download "Pour la société : AUTOCONCEPT. Prestataire : Tech & Cie. Des Solutions Technologiques e-durables"

Transcription

1 ) Pour la société : AUTOCONCEPT Prestataire : Tech & Cie Des Solutions Technologiques e-durables Proposition rédigé par : Mathieu Noui & Florian Vollette-Boret Le : 23 novembre 2011 Avenue Pythagore MERIGNAC - Siret Tél : Fax : SARL au capital de

2 PROPOSITION COMMERCIALE Proposition Commerciale 6

3 Sommaire Vos Interlocuteurs... 9 Quels bénéfices pour votre société? Champ d intervention Intervention récurrente de suivi Intervention en cas d incident Audit de l existant Méthodologie de projet Périmètre Niveau 0 : Collecte et affectation des incidents Niveau 1 : Supervision / Mise en place et exploitation Niveau 2 : Administration / Support Niveau 3 : Expert Mise en place de l infrastructure Serveur Solution de virtualisation: VMWARE ESXi Gestion de Parc : GLPI OCS Solution De Backup Serveur Windows 2008 R Mise en place postes utilisateurs Achat Licence Windows 7 Professionnel Coût Charte démarrage poste utilisateur Utilisation des moyens informatique au point de vue des utilisateurs Filtrage contenu informatique Pourquoi limiter l accès à internet au sein de l entreprise? Filtrer le contenu consulté par les internautes dans l'entreprise Mise en place du filtrage Plan sécurisation de données Solution de cryptage: BitLocker Politique de sécurité de mot de passe La création du mot de passe La période de validité du mot de passe Mot de passe perdu? La bonne attitude Proposition Commerciale 7

4 Charte informatique Définitions Accès aux ressources informatiques et services Internet Règles d utilisation, de sécurité et de bon usage Préservation de l intégrité des systèmes informatiques Respect de la législation concernant les logiciels Conditions de confidentialité Usage des services Internet (web, messagerie, forum...) Analyse et contrôle de l utilisation des ressources Application Mémo de bonne conduite Préambule Relationnelles et savoir être Présentation générale Gestion du temps Qualités professionnelles Adaptabilité Méthodologie Partenariats : Proposition Commerciale 8

5 Vos Interlocuteurs Coordination Technico-Commerciale Mathieu Noui Coordination Technique Florian Vollette-Boret Coordination Commerciale Laurent Hamon Proposition Commerciale 9

6 NOTRE SOCIETE La Tech & Cie (Technician and Compagny) satisfait et fidélise par son expertise technique et son expérience des technologies de l informatique et de la communication. Fondé en 1996, elle a débuté dans la vente de matériel professionnel et, au fil des années, a étendu son activité aux services informatiques. Nous proposons à présent des solutions complètes de travail collaboratif ainsi que la conception et l infogérance d infrastructures systèmes et réseaux. CHARTE DE QUALITE Nous proposons à nos clients une relation de confiance. Pour vous, l informatique doit être un outil qui se doit de fonctionner tous les jours. Pour garantir le meilleur de l outil, nous intervenons d abord en amont en mettant en place avec vous la meilleure stratégie d intervention préventive. Ensuite, nous mettons à votre disposition les ressources permettant d intervenir en cas d incident. Quels bénéfices pour votre société? Faire évoluer votre système en fonction de vos besoins. Disposer du savoir-faire d un professionnel aux moments voulus pour résoudre les problèmes des utilisateurs au quotidien. Effectuer l ensemble des contrôles nécessaires au bon fonctionnement du réseau, installer de nouveaux matériels/applications. Répondre à vos interrogations sur des technologies actuelles ou futures. Piloter et maintenir votre système informatique pour en assurer une meilleure maîtrise, au meilleur coût. Bénéficier des apports permanents des nouvelles technologies et accroître son efficacité. Concentrer vos ressources sur vos enjeux stratégiques en les libérant des tâches techniques informatiques Gains de productivité. Suivi qualité permanent par un consultant expert. Champ d intervention La gestion et la maintenance de vos serveurs sur site ou hébergés La gestion et la maintenance de vos postes Le suivi de vos sauvegardes Le contrôle de votre antivirus Le suivi de vos firewalls Les interventions à distance et/ou sur site en cas de panne ou de difficultés Le support téléphonique Proposition Commerciale 10

7 Intervention récurrente de suivi Nous intervenons dans les domaines suivants selon vos besoins éventuels et les évolutions de votre parc : Assistance matérielle : corrections d anomalies, assistance logicielle, maintenance préventive, etc. Gestion du matériel : mise à jour matérielle et logicielle, suivi des licences et de l antivirus Suivi matériel : prise en charge de la relation avec le fournisseur en cas de panne matérielle Suivi de disponibilité des ressources informatiques (espace disque, bande passante, etc.) Intervention en cas d incident Les interventions sont traitées par des techniciens spécialisés, précisément formés pour la gestion en réseau. En cas d incident, elles se déroulent selon la méthodologie suivante : Assistance téléphonique aux utilisateurs grâce à notre hotline multi-support. (GLPI, mail, téléphone) Interventions à distance (Tech & Cie peut prendre la main à distance sur les postes critiques et résoudre ainsi le problème à distance) Délai d intervention : 4h ouvrées Interventions sur site. INFOGERANCE Dans votre contrat d infogérance, Tech & Cie prend en compte les éléments suivants : Domaines couverts par l infogérance Globale Infrastructure Logiciels Accompagnement Administratif - Réseaux - Serveurs - Postes - Périphérique s - Messagerie - Applications internes - Bureautique - - Utilisateurs - Aide à la décision - Procédures - Documentations - Etat du SI - Relations tiers Tech & Cie prend en charge votre informatique et réseaux, ainsi que votre matériel, selon la description du périmètre décrit dans ce projet de contrat. Nos intervenants se déplacent dans vos locaux ou interviennent à distance pour résoudre les difficultés techniques : réparer les problèmes logiciels, matériels, prévenir les incidents, vous conseiller pour une meilleure utilisation, installer vos nouveaux périphériques, etc. Les procédures seront écrites sur les rapports qui vous seront remis. Le domaine d intervention comprend : une maintenance préventive, curative, évolutive. Proposition Commerciale 11

8 L objectif est d obtenir : Une plus grande disponibilité des systèmes et applications. Une productivité accrue des responsables et opérateurs système. Un meilleur retour sur investissement des systèmes installés. Une diminution radicale des pertes de temps de vos collaborateurs dues à l administration du parc. Une optimisation des performances de votre système informatique. Une vue claire de votre installation et des évolutions possibles (logiciels et matériels). Un investissement faible pour une compétence toujours tenue à niveau. AUDIT DE L EXISTENCE ET METHODO LOGIE DE PROJET Audit de l existant L objectif est de faire le point sur l inventaire complet du parc informatique ainsi que la documentation complète du système informatique d AutoConcept. Le réseau actuel comprend 4 serveurs dont : 1 gestionnaire Active Directory 1 production (ERP) 2 stockages pour un total de 2 To de données à sauvegarder Méthodologie de projet La méthodologie suivie permettra notamment l'échange d'informations par document préétabli, Tech & Cie se propose de fournir à votre société un certain nombre de documents nécessaires du type un procès-verbal de réception, de validation de fonctionnement régulier. Le suivi de projet a pour but : De définir à partir de l existant les périmètres d intervention de Tech & Cie. De mettre en évidence les différentes phases et leur délai. Les phases du contrat seront en corrélation avec l évolution de la société AutoConcept de l accompagnement de la Direction Générale d AutoConcept. Chaque phase sera validée en comité de pilotage réunissant les Responsables commerciaux et techniques de Tech & Cie ainsi que la Direction Générale de AutoConcept. Proposition Commerciale 12

9 NOTRE SOLUTION D INFOGERANCE Périmètre Nous définirons les dates des comités de pilotage lors du premier comité. Nous pensons qu il est indispensable de se réunir au moins une fois par mois (insite / confcall / webconf / téléphone) durant les trois premiers mois et ensuite sur une fréquence moindre avec un minimum d un comité trimestriel. La prestation d infogérance est découpée en quatre niveaux liés à la fois à l incident et au niveau de compétences nécessaires à sa résolution. Les interventions sont traitées par des techniciens spécialisés, précisément formés pour la gestion en réseau. En cas d incident, elles se déroulent selon la méthodologie suivante : Assistance téléphonique aux utilisateurs grâce à notre hotline multi-support (mail, sms, téléphone, fax) Interventions à distance (Tech & Cie peut prendre la main à distance sur les postes critiques et résoudre ainsi le problème à distance) Délai d intervention : 4h ouvrées Interventions sur site. Niveau 0 : Collecte et affectation des incidents La prise d appels et la saisie de la demande (ou de l incident) sont effectuées dans l outil de suivi des incidents. Chaque saisie donne lieu à la distribution d un ticket numéroté unique pour assurer un suivi optimal. L incident est affecté à un intervenant du niveau adéquat pour traitement. Chaque changement lié à un incident est répertorié : affectation, note de suivi (intervenants, demandeur). Niveau 1 : Supervision / Mise en place et exploitation La supervision correspond au suivi de l outil de supervision, et à l exploitation des journaux systèmes du périmètre cible. L objectif étant de détecter un incident et de le qualifier dans la gestion d incidents (catégorie, criticité, transfert au niveau adéquat). Cette supervision peut amener à l exécution de procédures simples telles que la création de comptes, résolution d incident connus Niveau 2 : Administration / Support L administration correspond à l analyse et à la résolution d incidents inconnus (non gérés par la supervision), à l écriture de procédures simples résultant de cette résolution (si c est possible) ainsi qu à leur application le cas échéant. Proposition Commerciale 13

10 Le support correspond à des prestations de paramétrage et à des missions d installation, de migration, d assistance à l utilisateur dans l appréhension de son outil. Niveau 3 : Expert Ce niveau fait appel à des intervenants pour des missions de support, de résolution d incidents (si la résolution n est pas possible par le niveau 2), d audit, d étude et de conseil. MISE EN PLACE DES SOLUTIONS DANS VOTRE ENTREPRISE Nous avons sélectionné les meilleures solutions pour votre société. Après avoir constaté votre structure informatique, nous allons vous présenter les différentes solutions. Mise en place de l infrastructure Serveur Solution de virtualisation: VMWARE ESXi Pourquoi la mise en place dans votre entreprise? Nous voulons gérer dans les meilleures conditions vos ressources informatiques dans le moindre coût. Le coût Nous allons utiliser la Solution ESXi de chez VMware, un système gratuit puis nous allons l installer sur un de vos serveurs existants. Le cout est inexistant. Quels sont les bénéfices? Elle va ressembler tous les serveurs dans un seul serveur physique. Nous allons créer des machines virtuelles. Les avantages : - Coût d'électricité et de climatisation moindre. - Rapidité pour monter un nouveau serveur. - Monitoring plus efficace des serveurs. - Portabilité. - Facilité et rapidité de se relever d'un désastre. - Moyen facile de monter un environnement peu couteux et complet. Proposition Commerciale 14

11 Gestion de Parc : GLPI OCS GLPI Solution open-source de gestion de parc informatique et de service desk, GLPI est une application Full Web pour gérer l ensemble de vos problématiques de gestion de parc informatique : de la gestion de l inventaire des composantes matérielles ou logicielles d un parc informatique à la gestion de l assistance aux utilisateurs. L outil GLPI permet de centraliser, et d offrir au client une interface unique pour la consultation de ces informations, les informations d inventaire, les informations financières, la gestion des licences, la gestion des contrats liés au système d information, la traçabilité des opérations et modification du système, la conformité des mises à jour, l optimisation des ressources, et la démarche qualité. L outil met en relation les éléments ci-dessous. OCS-NG Permet d établir une communication régulière avec chaque élément actif du réseau et de remonter au serveur l intégralité de sa configuration, et de répertorier les modifications. Cet outil permet, par un inventaire automatisé constant du parc informatique dans GLPI, d avoir une vue exhaustive du patrimoine informatique du client, d exercer un contrôle efficace sur l infrastructure. Proposition Commerciale 15

12 Cet outil permet aussi le déploiement planifié de logiciels ou de commandes. Permettant ainsi un déploiement aisé et automatisé des nouvelles applications et l exécution régulière des opérations de maintenance, même pour un utilisateur distant, à partir du moment où il accède à l internet. Au point de vue des techniciens Le technicien se connectera sur l interface Web «GLPI», puis il pourra accéder à votre gestion de parc. Il pourra effectuer plusieurs taches : Gestion de l urgence, de l impact, de la priorité et de catégories des tickets. Suivi des tickets et historique des tickets. Validation de tickets. Gestion des plannings d intervention. Gestion de l inventaire. Ecran de gestion de tickets Proposition Commerciale 16

13 Au point de vue des utilisateurs En cas d incident, l utilisateur pourra joindre le service informatique ou alors il pourra accéder à l interface GLPI par l interface Web ou il pourra mettre son incident. L utilisateur pourra effectuer différentes taches : Ouverture de ticket avec possibilité de joindre des documents (self-service). Possibilité d un suivi par courriel du traitement des tickets. Consultation de l historique des tickets. Possibilité d ajouter des commentaires aux tickets par interface WEB ou par . Enquête de satisfaction. Ecran d ajout d incident d un utilisateur Proposition Commerciale 17

14 Solution De Backup Nous allons mettre en place pour chaque utilisateur un profil itinérant, cela va permettre à chaque utilisateur de conserver ses documents, ses paramètres, et son environnement de travail, quel que soit l'ordinateur sur lequel il ouvre une session. Quels sont les fichiers sauvegardés dans un profil itinérant : Vous pourrez avoir tous vos Favoris Internet Explorer, la listes des derniers documents que vous avez utilisés, tous les modèles que vous avez créé pour la suite Office, les cookies utilisés par Internet Explorer ainsi que les mots de passe utilisés pour les sites web, l'apparence de votre bureau (Arrière-plan, menu démarrer classique/normal, raccourcis dans le menu Démarrer,...), et les paramètres de certaines applications, par exemple Adobe Reader. Chaque profil itinérant seront sur les serveurs «Windows 2008» sur une partition DATA. Cette partition sera en RAID 10 pour avoir la meilleure performance et une sauvegarde toujours présentes. On vous garantit vos données. Une sauvegarde hebdomadaire sera effectué. Par défaut chaque utilisateur aura 500 Mo d espace disque. Schéma RAID 10 : RAID 10 : Garantit l'intégrité des données et augmente les performances. Proposition Commerciale 18

15 Serveur Windows 2008 R2 Dans votre réseau, nous avons gardé votre serveur Windows 2008 R2, nous avons constaté qu il était pour la partie Active Directory. Nous allons le mettre à jours puis rajouter le service de «partage de documents» pour vos profils itinérants. Mise en place postes utilisateurs Achat Licence Windows 7 Professionnel Dans votre parc, vous avez un grand nombre de licence «piraté» de Microsoft Windows XP. Pour votre entreprise nous allons faire l achat de licence en volume chez Microsoft. Nous avons choisi la Version Windows Seven Professionnel 32 & 64 Bits. Coût L achat des licences Open pour Windows Seven Professionnel pour 80 postes est d un montant de 500 Euros. Charte démarrage poste utilisateur Pour chaque ouverture de session, les utilisateurs auront une fenêtre contenant une charte informatique : Attention Cette application informatique est du domaine privé. Son usage est contrôlé. Toute utilisation ou accès non autorisé pourra faire l'objet de poursuite judiciaire. Le matériel informatique d Auto Concept est mis à disposition à titre professionnel uniquement. Cependant, un usage personnel occasionnel est toléré si cela ne porte pas préjudice à la compagnie. Le stockage ou la transmission de programmes, messages, fichiers non professionnels sur tous les systèmes informatiques de la société reste interdits. La société s'assure que les ordinateurs/applications informatiques (messagerie et Internet/Intranet inclus) ne sont pas utilisés pour accéder, créer, transmettre ou stocker des documents, images, vidéos : à caractère violent, pornographique, blessant, diffamatoire, menaçant ou d une manière générale illicite contenant des plaisanteries sexuellement explicites, raciales, humiliantes basées sur la religion, l'état de santé, l'orientation sexuelle et l'âge. Si de tels documents étaient découverts, des mesures disciplinaires (licenciement inclus) pourront être mises en œuvre. Dans le cas où des personnes extérieures seraient concernées, des actions appropriées seront prises. Proposition Commerciale 19

16 Utilisation des moyens informatique au point de vue des utilisateurs MISE EN PLACE RESEAUX & SECURITE Filtrage contenu informatique L'utilisation d'internet s'est généralisée en entreprise. Un progrès indéniable pour les conditions de travail et les performances des employés. Mais l'utilisation non professionnelle du web peut aussi avoir des répercussions négatives sur les activités de l'entreprise c est pourquoi nous vous proposons de mettre en place un filtrage d internet. Le filtrage d'internet est un ensemble de techniques visant à limiter l'accès à certains sites normalement accessibles sur le réseau Internet. Pourquoi limiter l accès à internet au sein de l entreprise? En régulant l'accès à internet, il est possible d'améliorer le fonctionnement de l'entreprise sur plusieurs points : - Gain de productivité - Utilisation plus professionnelle d'internet (informations intéressant l'entreprise) - Risques d'attaques (virus) du réseau informatique atténués - Connexion à internet (bande passante) plus fluide Filtrer le contenu consulté par les internautes dans l'entreprise Dans l entreprise AutoConcept nous utiliserons ce que l on appelle un «Filtrage par mots-clefs». Ce mécanisme de filtrage empêche l accès aux pages dont l adresse et/ou le texte contiennent certains mots qui sont consignés dans ce que l on appelle une «liste noire». Nous utiliserons 3 types de filtrage : - Un filtrage par URL : Cela permet de bannir certaines adresses internet. (Exemples : sites de vidéos en ligne, sites sensibles) - Un filtrage par Mots-clefs : Cela permet de définir une liste de mots-clés interdits. Ces mots sont consignés dans ce que l on appelle une «liste noire». - Un filtrage par Types de fichiers : Cela permet de filtrer le téléchargement de certains fichiers. (Exemples : vidéo, musique, etc.) Proposition Commerciale 20

17 Grâce à ces filtrages nous limiterons ainsi les possibilités d'attaques et d'infections de votre réseau d'entreprise (virus). Nous conserverons également de la bande passante donc une connexion à internet plus rapide. Mise en place du filtrage Pour mettre en place ces filtrages internet nous allons mettre en place un serveur proxy qui sera placé sous une machine virtuel afin d avoir un moindre coût. Un serveur proxy est à l'origine une machine faisant fonction d'intermédiaire entre un réseau privé (Poste utilisateur) et le réseau Internet. Pour ce serveur proxy nous utiliserons un serveur Squid. Un serveur Squid est capable de gérer différents protocoles (FTP, HTTP, Gopher, et HTTPS). Contrairement aux serveurs proxy classiques, un serveur Squid gère toutes les requêtes en un seul processus d'entrée/sortie, non bloquant. De plus un logiciel libre distribué sous licence GNU GPL donc aucun coût. Plan sécurisation de données Solution de cryptage: BitLocker On vous propose le moyen de chiffrement de lecteur BitLocker pour mieux protéger tous les fichiers stockés sur le lecteur où Windows est installé (lecteur du système d exploitation) et sur des lecteurs de données fixes (tels que les disques durs internes). BitLocker To Go vous permet de protéger tous les fichiers stockés sur des lecteurs de données amovibles (tels que les disques durs externes ou les disques mémoire flash USB). Vous pouvez ouvrir une session et travailler normalement sur vos fichiers, mais BitLocker peut vous aider à empêcher des pirates informatiques d accéder aux fichiers système qu ils utilisent pour découvrir votre mot de passe ou d accéder à votre lecteur en le retirant de votre ordinateur et en l installant sur un autre ordinateur. Lorsque vous ajoutez de nouveaux fichiers sur un lecteur chiffré à l aide de BitLocker, le logiciel les chiffre automatiquement. Les fichiers restent chiffrés uniquement lorsqu ils sont stockés sur le lecteur chiffré. Les fichiers copiés sur un autre lecteur ou ordinateur sont déchiffrés. Si vous partagez des fichiers avec d autres utilisateurs, par exemple via un réseau, ces fichiers sont chiffrés tant qu ils sont stockés sur le lecteur chiffré, mais des utilisateurs autorisés peuvent y accéder normalement. Proposition Commerciale 21

18 Politique de sécurité de mot de passe Une politique des mots de passe est une suite de règles destinée à améliorer la sécurité, en encourageant les utilisateurs à recourir à des mots de passe relativement robustes et en les utilisant correctement. La création du mot de passe La longueur minimale est généralement de 8 caractères, si besoin une longueur maximale peut-être donnée pour une éventuelle compatibilité des systèmes employés. Les caractères employés ont une importance cruciale. L'utilisation des minuscules et des majuscules, l'insertion de chiffres et de caractères spéciaux qui permettent une meilleure sécurité est donc obligatoire. Pour lutter contre les programmes utilisant la technique dite de «Brute force» le mot de passe ne devra faire partie ni d'un dictionnaire, ni de noms propres, ni de dates valides et ni de données personnelles telles qu'un numéro de compte. Enfin, un générateur de mots de passe aléatoires peut être utilisé. La période de validité du mot de passe Le mot de passe a une validité de 90 jours. Un mot de passe trop près du mot de passe précédent sera refusé. Après ce délai l utilisateur sera invité automatiquement à l ouverture de sa session à changer le mot de passe. Mot de passe perdu? Si l utilisateur perd son mot de passe, il suffit que celui-ci nous contact. En retour, un mot de passe provisoire (utilisable une seule fois) lui sera fourni. Après l ouverture de session grâce à ce mot de passe, l utilisateur sera invité automatiquement à changer le mot de passe. La bonne attitude Une politique de mots de passe doit s'accompagner de bonnes habitudes d'utilisation : ne jamais partager un compte utilisateur ne jamais utiliser le même mot de passe pour différents accès ne jamais donner son mot de passe, même aux personnes chargées de la sécurité ne jamais écrire sur papier son mot de passe ne jamais communiquer son mot de passe par téléphone, mail ou messagerie instantanée changer le mot de passe au moindre soupçon de compromission s'assurer de la déconnexion avant de quitter un poste ou verrouiller votre session avant chaque absence Charte informatique La présente charte informatique a pour objet de définir les règles d'utilisation des moyens informatiques par les utilisateurs. Définitions Dans la présente charte, on désignera de façon générale sous le terme "ressources informatiques", les moyens informatiques de calcul ou de gestion locaux ainsi que ceux auxquels il est possible d accéder à distance, directement ou en cascade à partir du réseau administré par l entreprise. Proposition Commerciale 22

19 par "services Internet", la mise à disposition par des serveurs locaux ou distants de moyens d échanges et d informations diverses : web, messagerie, forum... sous le terme "utilisateur", les personnes ayant accès ou utilisant les ressources informatiques et services Internet. sous le terme "entreprise" les services créés par l entreprise pour l accomplissement de ses missions, telles que les unités de production ainsi que les services administratifs. Accès aux ressources informatiques et services Internet L'accès aux moyens informatiques (postes de travail, serveurs, équipements réseaux, internet...) est soumis selon les cas à autorisation préalable du directeur général ou du responsable informatique ou de toute personne dûment habilitée par eux. A partir de cette autorisation, l'administrateur du système donne l'accès aux moyens au nouvel utilisateur. L utilisation des ressources informatiques et l usage des services Internet ainsi que du réseau pour y accéder ne sont autorisés que dans le cadre exclusif de l activité professionnelle des utilisateurs conformément à la législation en vigueur. L accès à internet à des fins personnelles peut toutefois être toléré, dans un cadre d utilisation "raisonnable". L utilisation des ressources informatiques partagées de l entreprise et la connexion d un équipement sur le réseau sont en outre soumises à autorisation. Ces autorisations sont strictement personnelles et ne peuvent en aucun cas être cédées, même temporairement, à un tiers. Ces autorisations peuvent être retirées à tout moment L'utilisateur s'engage également : à ne pas accéder aux données d'un autre utilisateur sans l'autorisation de celui-ci ; à ne pas modifier ou détruire des informations ne lui appartenant pas ; à ne pas porter atteinte à l'intégrité ou à la sensibilité d'autres utilisateurs notamment par l'envoi de messages, textes ou images provocants ; à ne pas masquer sa véritable identité, en particulier en se connectant sous le nom d'autres utilisateurs ; à ne pas développer ou utiliser des outils mettant sciemment en cause l'intégrité des systèmes d'informations. Règles d utilisation, de sécurité et de bon usage Tout utilisateur est responsable de l usage des ressources informatiques et du réseau auxquels il a accès. Il a aussi la charge, à son niveau, de contribuer à la sécurité générale des ressources de l entité. L utilisation de ces ressources doit être rationnelle et loyale afin d en éviter la saturation ou leur détournement à des fins autres que professionnelles. Proposition Commerciale 23

20 L utilisateur doit en particulier : appliquer les recommandations de sécurité de l entité à laquelle il appartient assurer la protection de ses informations, il lui appartient de protéger ses données en utilisant les différents moyens de sauvegarde individuels mis à sa disposition signaler toute tentative de violation de son compte et, de façon générale, toute anomalie qu il peut constater suivre les règles en vigueur au sein de l entreprise pour toute installation de logiciel choisir des mots de passe sûrs, gardés secrets et en aucun cas les communiquer à des tiers ne pas quitter son poste de travail ni ceux en libre-service sans se déconnecter en laissant des ressources ou services accessibles. Préservation de l intégrité des systèmes informatiques L utilisateur s engage à ne pas apporter volontairement des perturbations au bon fonctionnement des systèmes informatiques et des réseaux que ce soit par des manipulations anormales du matériel, ou par l introduction de logiciels parasites connus sous le nom générique de virus, chevaux de Troie, bombes logiques... Tout travail risquant de conduire à la violation de la règle définie dans le paragraphe précédent, ne pourra être accompli qu avec l autorisation du responsable informatique de l entité et dans le strict respect des règles qui auront alors été définies. Respect de la législation concernant les logiciels Il est strictement interdit d effectuer des copies de logiciels commerciaux pour quelque usage que ce soit, et notamment pour un usage personnel à domicile, hormis une copie de sauvegarde dans les conditions prévues par le code de la propriété intellectuelle. Ces dernières ne peuvent être effectuées que par la personne habilitée à cette fin. Par ailleurs l utilisateur ne doit pas installer de logiciels à caractère ludique, ni contourner les restrictions d utilisation d un logiciel. En outre, l utilisateur s'engage expressément à restituer les matériels qui lui auront été confiés ainsi que toute copie ou reproduction en sa possession, le jour même où il cessera effectivement ses fonctions (le jour de son départ effectif du cabinet/entreprise), pour quelque cause que ce soit, sans qu'il soit besoin d'une demande ou d'une mise en demeure préalable par l entreprise. Conditions de confidentialité L accès par les utilisateurs aux informations et documents conservés sur les systèmes informatiques doit être limité à ceux qui leur sont propres, et ceux qui sont publics ou partagés. En particulier, il est interdit de prendre connaissance d informations détenues par d autres utilisateurs, quand bien même ceux-ci ne les auraient pas explicitement protégées. Cette règle s applique également aux conversations privées de type courrier électronique dont l utilisateur n est destinataire ni directement, ni en copie. Proposition Commerciale 24

21 Si, dans l accomplissement de son travail, l utilisateur est amené à constituer des fichiers tombant sous le coup de la loi Informatique et Libertés, il devra auparavant en avoir fait la demande à la CNIL en concertation avec le responsable de l entreprise et les responsables des Affaires Juridiques et en avoir reçu l autorisation. Usage des services Internet (web, messagerie, forum...) L utilisateur doit faire usage des services Internet dans le cadre exclusif de ses activités professionnelles et dans le respect de principes généraux et des règles propres aux divers sites qui les proposent ainsi que dans le respect de la législation en vigueur. Il doit veiller particulièrement à : ne pas se connecter ou essayer de se connecter sur un serveur autrement que par les dispositions prévues par ce serveur ou sans y être autorisé par les responsables habilités, ne pas déposer des documents sur un serveur sans y être autorisé par les responsables habilités, faire preuve de la plus grande correction à l égard de ses interlocuteurs dans les échanges électroniques par courrier, forums de discussions... ne pas émettre d opinions personnelles étrangères à son activité professionnelle susceptibles de porter préjudice à l entreprise, respecter les lois et notamment celles relatives aux publications à caractère injurieux, raciste, pornographique, diffamatoire. Analyse et contrôle de l utilisation des ressources Pour des nécessités de maintenance et de gestion technique, l utilisation des ressources matérielles ou logicielles ainsi que les échanges via le réseau peuvent être analysés et contrôlés dans le respect de la législation applicable et notamment de la loi sur l informatique et les libertés. Application La présente charte s applique à l ensemble des employés de l entreprise tous statuts confondus, et plus généralement à l ensemble des personnes, permanentes ou temporaires, utilisant les moyens informatiques de l entité ainsi que ceux auxquels il est possible d accéder à distance directement ou en cascade à partir du réseau administré par l entité. Elle sera en outre signée par toutes personnes accueillies par l entreprise et ayant accès audit système. Annexe : rappel des principales lois. Il est rappelé que toute personne sur le sol français doit respecter la législation française dans le domaine de la sécurité informatique : la loi du 6/1/78 dite "informatique et liberté" la législation relative à la fraude informatique, (article à du Code pénal) la législation relative à la propriété intellectuelle la législation applicable en matière de cryptologie. Proposition Commerciale 25

22 Mémo de bonne conduite Préambule Charte de bonne conduite au sein de l entreprise Ce mémo interne a pour but de définir les règles en vigueur au sein de notre entreprise. Il concerne les aspects relationnels et professionnels. Relationnelles et savoir être Présentation générale Une tenue vestimentaire, et un langage adapté à l entreprise et à son interlocuteur. C est-à-dire être dans une tenue ou vous êtes allaise mais qui ne vous dévalorise pas, on évite donc le jogging comme cela a pu être aperçu. Dire «bonjour», «bonsoir», l utilisation des formules de politesse courante est le minimal requis. Le vouvoiement est donc de rigueur auprès des clients et de vos supérieurs hiérarchiques. Une hygiène minimale est requise afin d avoir une attitude respectueuse pour vos collègues comme pour le client. Gestion du temps Être ponctuel, c est-à-dire quand on a rendez-vous à 10 heure, on n arrive pas à 10H10 mais quelques minutes avant 10 heure. Gérer ses pauses, ne pas prendre une pause en pleine intervention devant un client. Respecter les délais, c est-à-dire qu une intervention qui doit durer 2 heures ne dure pas 3 heures. Qualités professionnelles Adaptabilité Savoir travailler en équipe Respecter les niveaux hiérarchiques Expliquer les interventions, adaptée son discours Faire preuve d ouverture d esprit et être à l écoute Qualité des rapports écrits, faire le moins de fautes possibles. Méthodologie Structurer son intervention Assurer la traçabilité de toutes interventions Gestion des priorités Proposition Commerciale 26

23 Partenariats : Proposition Commerciale 27

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Sécurité de l'information. Charte de bonnes pratiques du personnel encadrant

Sécurité de l'information. Charte de bonnes pratiques du personnel encadrant Maisons de jeunes du Grand- Duché de Luxembourg Sécurité de l'information Charte de bonnes pratiques du personnel encadrant Informations générales Version : 1.1 État document : Final Classification : Public

Plus en détail

Produits et grille tarifaire. (septembre 2011)

Produits et grille tarifaire. (septembre 2011) Produits et grille tarifaire (septembre 2011) 2 IkuX Produits et grille tarifaire Serveur dédié / VPS Vous souhaitez un serveur dédié ou une VPS en location? Ne vous inquiétez pas, on s'occupe de tout.

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif

Plus en détail

CHARTE D UTILISATION DU SYSTEME D INFORMATION

CHARTE D UTILISATION DU SYSTEME D INFORMATION CHARTE D UTILISATION DU SYSTEME D INFORMATION Rédaction : Cyril ALIDRA, Directeur des Systèmes d Information Vérification : Madeleine GUYOT-MAZET, Directrice des Ressources Humaines Validation : Mathieu

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

Le contrat SID-Services

Le contrat SID-Services Version : 2.4 Revu le : 01/09/2008 Auteur : Jérôme PREVOT Le contrat SID-Services Objectif : Mettre en place un suivi actif et sécurisé de votre informatique. Moyens : SID vous propose une gamme d outils

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Les règles du contrôleur de domaine

Les règles du contrôleur de domaine Les règles du contrôleur de domaine Menu démarrer et barre des taches Supprimer le dossier des utilisateurs du menu Démarrer Désactiver et supprimer les liens vers Windows Update Supprimer le groupe de

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

POLITIQUE D UTILISATION DES TECHNOLOGIES DE L INFORMATION DE LA VILLE DE BOISBRIAND POUR

POLITIQUE D UTILISATION DES TECHNOLOGIES DE L INFORMATION DE LA VILLE DE BOISBRIAND POUR POLITIQUE D UTILISATION DES TECHNOLOGIES DE L INFORMATION DE LA VILLE DE BOISBRIAND POUR LES MEMBRES DU CONSEIL, LES EMPLOYÉS, PERSONNES CONTRACTUELLES, CONSULTANTS ET STAGIAIRES DE LA VILLE DE BOISBRIAND

Plus en détail

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières 19/07/2012 Table des matières I/ INTRODUCTION... 3 a) Objectif... 4 b) Services attendus... 4 c) Identifications des parties... 4 d) Durée... 4 e) Critères de sélections...5 II/ Description de l existant...

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

Conseil en Technologie et Systèmes d Information

Conseil en Technologie et Systèmes d Information Conseil en Technologie et Systèmes d Information SMQ Offre Infrastructures_AT V2 SOMMAIRE Offre de services Infogérance pour PME, TPE, Administrations & Institutions NOTRE OFFRE COMPETENCES EXPERTISE SYSTEMES

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP

Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP 27/01/2014 Page 1 sur 5 Modalité de gestion et d utilisation du cluster de calcul de l UMR AGAP Historique des versions Référence : Gestionnaire : qualité Version date de version Historique des modifications

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes. Infos sécurité Charte d usage des TIC au sein de l Université de Bourgogne CHARTE DU BON USAGE DES RESSOURCES INFORMATIQUES et NOTE «INFOS SECURITE» Les informations qui suivent sont très importantes.

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale

Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale Charte régissant l'usage du système d information par les personnels du ministère de l éducation nationale DGRH Version du 21/08/2008 1/ 9 Sommaire Article I. Champ d'application...4 Article II. Conditions

Plus en détail

LETTRE DE CONSULTATION M002-15

LETTRE DE CONSULTATION M002-15 LETTRE DE CONSULTATION M002-15 Assistance/Maintenance de la messagerie VMware Zimbra 8.0.9 I. Introduction : Depuis janvier 2006, dans le cadre d une prestation de maintenance et d assistance connexe à

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Nous avons des solutions!

Nous avons des solutions! Vous avez des problèmes informatiques? 514.312.4574 support@tpctechnologies.net Nous avons des solutions! Un directeur informatique @ 199$/MOIS* La solution d impartition informatique pour les PME de TPC

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Contrat de Maintenance Informatique

Contrat de Maintenance Informatique Contrat de Maintenance Informatique Une maintenance informatique efficace est une maintenance informatique préventive. La Ste S.H.J.P. peut intervenir à tout moment et anticiper les disfonctionnements

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK Face à l évolution rapide des marchés, les entreprises doivent continuellement reconsidérer leurs axes de développement et leurs stratégies commerciales. Les sollicitations permanentes des concurrents

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE WEST AFRICAN HEALTH ORGANISATION ORGANISATION OUEST AFRICAINE DE LA SANTE ORGANIZAÇÃO OESTE AFRICANA DA SAÚDE CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE 1 Sommaire 1. INTRODUCTION...

Plus en détail

CONDITIONS GENERALES D UTILISATION

CONDITIONS GENERALES D UTILISATION CONDITIONS GENERALES D UTILISATION Site LIVE-MAILING Mentions légales : Le site www.live-mailing.com est édité par la société ENOVEA, SARL au capital de 200 062 euros, immatriculée au RSC de ROUEN491114

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

EMC Retrospect Express pour Windows Prise en main

EMC Retrospect Express pour Windows Prise en main EMC Retrospect Express pour Windows Prise en main BIENVENUE Bienvenue dans EMC Retrospect Express, un programme permettant la sauvegarde rapide et aisée pour CD/DVD, disques durs et disques amovibles.

Plus en détail

AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE

AUDIT MAINTENANCE CURATIVE MAINTENANCE PREVENTIVE HOTLINE Fort de son expérience auprès des PME et Collectivités, MDSI vous propose la gestion complète ou partielle de votre système informatique en associant au sein d'un même contrat : audit, conseil, maintenance

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil :

1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil : 1. Notre société Présentation de notre société PEXYS, dont le siège social est basé à Thyez en Haute-Savoie, fait partie de PEXYSGROUP présent à Genève et Monaco. La société a été fondée en 2006 par Laurent

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

Guide de. l'utilisateur Ordi60. Premier partenaire de votre réussite

Guide de. l'utilisateur Ordi60. Premier partenaire de votre réussite Guide de l'utilisateur Ordi60 Premier partenaire de votre réussite Table des matières 1 - Règles de bon usage de votre Ordi60 2 - Présentation de votre Ordi60 L ordinateur La sacoche 3 - Vos premiers pas

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

PRESAN INFORMATIQUE. Lillian PREVOT Yannick SANZO. Projet SAS

PRESAN INFORMATIQUE. Lillian PREVOT Yannick SANZO. Projet SAS 2012 PRESAN INFORMATIQUE Lillian PREVOT Yannick SANZO Projet SAS Sommaire Présentation :... 3 Organigramme :... 3 Charte qualité :... 4 Objectif:... 4 Respect des lois:... 4 Qualité des services fournis:...

Plus en détail

Sécurité des ordinateurs portables

Sécurité des ordinateurs portables ISMS (Information Security Management System) Sécurité des ordinateurs portables 2009 Version control please always check if you re using the latest version Doc. Ref. : isms.025.laptop Release Status Date

Plus en détail

Mandats attribués à des entreprises externes

Mandats attribués à des entreprises externes Mandats attribués à des entreprises externes Directive DIT-17 Champ d application : Université 1 Buts Le but de cette directive est de rendre les entreprises externes attentives à la législation à laquelle

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion

Plus en détail

MICROSOFT DYNAMICS CRM 3.0

MICROSOFT DYNAMICS CRM 3.0 MICROSOFT DYNAMICS CRM 3.0 Face à l évolution rapide des marchés, les entreprises doivent continuellement reconsidérer leurs axes de développement et leurs stratégies commerciales. Les sollicitations permanentes

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

Directive sur l utilisation professionnelle des TIC

Directive sur l utilisation professionnelle des TIC GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

Sage Business Sync. Guide d utilisation. 2012 Sage

Sage Business Sync. Guide d utilisation. 2012 Sage Sage Business Sync Guide d utilisation 2012 Sage Propriété & Usage Tout usage, représentation ou reproduction intégral ou partiel, fait sans le consentement de Sage est illicite (Loi du 11 Mars 1957 -

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Cours Windows 2008-2009 Franck Rupin - Laurent Gydé. Administration Windows

Cours Windows 2008-2009 Franck Rupin - Laurent Gydé. Administration Windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Gestion des disques Types de stockage Outils Disques dynamiques Montage de volumes Défragmentation Tâches de gestion et réparation des volumes 2 Gestion

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Cahier des charges de mise en concurrence. Virtualisation des serveurs. I. Contexte. II. Objectifs

Cahier des charges de mise en concurrence. Virtualisation des serveurs. I. Contexte. II. Objectifs Cahier des charges de mise en concurrence Virtualisation des serveurs I. Contexte Oise Tourisme, Agence de Développement et de Réservation Touristiques, créée à l'initiative du Conseil Général de l Oise,

Plus en détail

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE)

CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) CHARTE D'UTILISATION (MESSAGERIE ELECTRONIQUE) Proposée à : Tout personnel de l éducation nationale Ci-dessous désigné par l «Utilisateur» Par le ministère de l Education Nationale représenté par le Recteur

Plus en détail