ComputraceOne Absolute Software. CareOne Practeo

Dimension: px
Commencer à balayer dès la page:

Download "ComputraceOne Absolute Software. CareOne Practeo"

Transcription

1 ComputraceOne Absolute Software CareOne Practeo

2

3 Absolute Software Société anonyme : Absolute Software Corporation Siège central : Vancouver, Canada Siège EMEA : Newbury, Grande-Bretagne Taille : 210 employés Côté en bourse : TSX: ABT

4 Statistiques ordinateurs portables volés chaque année (GB). Presque 100 ordinateurs par jour. Source: SecurityPark.net % des vols/délits commis sur les PC sont internes. Source: Gartner 2001 La plupart des entreprises ne peuvent comptabiliser que 60 % de leurs actifs informatiques. Source: Gartner Group, 2004 Les coûts associés à la non restitution des PC en fin de location représentent environ 10% du coût total. Source: Tier 1 PC OEM Financial Services Division, 2004

5 Que propose ComputraceOne? Prévention et protection contre la perte ou le vol Repère les matériels volés ou perdu grâce à l adresse IP en vue de leur récupération par les forces de l ordre Système directement intégré au coeur de l ordinateur Récupération ou destruction des données à distance Technologie brevetée Evite tous problèmes liés à la divulgation de fichiers liés à la vie privée des utilisateurs Réduit le risque de fuite des données confidentielles de l entreprise

6 Que propose ComputraceOne? Suivi sécurisé de votre parc informatique Inventaire de l équipement informatique Conformité des logiciels et des licences Alertes (non conformité, absence prolongée, etc) Planification des coûts pour les futures mises à niveau (licences) Centralisation des informations relatives au matériel prêté Renforce les politiques de sécurité. Supervision des travailleurs nomades Gestion par groupes (ex : départements, centres de profit) Gestion des fins de contrats (leasing, emploi)

7 Destruction des données à distance Qui a besoin de bénéficier de la suppression de données? Données sensibles ou confidentielles stockées localement sur le disque dur (courriels) Sociétés soumises à des normes de sécurité (OTAN, SOX) Sociétés ou professions soumises au secret Entreprises avec des systèmes de cryptage (banques). Collaborateurs externes utilisant leurs équipements qui souvent sont perdus en fin de contrat. Sous-traitance de la destruction du matériel en fin de vie ou revendu.

8 ComputraceOne persistant Combinaison entre le disque dur et le BIOS. Accords avec les principaux constructeurs informatiques (Dell, Fujitsu, Gateway, HP, Lenovo, Motion, Panasonic et Toshiba ) Windows 2000/2003/XP/Vista et Mac OS 9.x / X Robuste au remplacement du disque dur Résistant à la réinstallation du système d exploitation

9 Technologie Computrace Ordinateur distant Administrateur IT Centre de service à la clientèle en ligne Centre de surveillance Absolute Comment cela fonctionne: L agent est installé L agent communique chaque jour avec le Centre de contrôle d Absolute (Canada) Les modifications de données sur les équipements sont transmises chaque jour Les administrateurs IT peuvent accéder aux informations par les rapports d applications Web

10 Logiciel et service complémentaire mentaire Licence d utilisation Practeo CareOne Abonnement de 1 à 5 ans Gestion de l administration sous-traitée (Practeo SA)* ou assurée par le client** * frais d installation et de gestion en sus ** achat minimum d unecarte RSA Secure ID Token (CHF /EUR 230) pour la fonction de destruction de données. Inventaire no de série équipements installés Alertes de conformité matérielle (espace disque, composants) logicielle (antivirus, licences, non autorisés) Assistance procédure de récupération / destruction des données dépôtde plainte

11 Liste de prix ComputraceOne Licence 1 an 2 ans 3 ans 4 ans 5 ans CareOne Mise en service Gestion et assistance CHF* EUR* * Hors taxes : CHF 80.- (forfait unique) : CHF 39.- (par année)

12 Retour sur investissement Coût moyen d un ordinateur portable PC portable pour PME CHF Logiciels (Office, Adobe, antivirus) CHF Installation et configuration CHF Accessoires (sacoche, souris) CHF CHF Remboursement consécutif à un vol 50% de la valeur après 2 ans, sans franchise ComputraceOne pour 2 ans = CHF Pas pris en compte : Réinstallation de la machine et des logiciels Valeur des données (documents, photos, vidéos)

13 EMEA Europe, Middle East and Africa ComputraceOne disponible en 6 langues : Anglais Français Espagnol Italien Allemand Portuguais Support premier et second niveau en anglais, basé en Angleterre.

14 En résumr sumé Suivi de vos actifs, dissuader les voleurs, retrouver le matériel perdu, supprimer les données sur les appareils volés et assurer le suivi des systèmes loués partout dans le monde. Alertes quotidiennes cryptées par un centre de surveillance sécurisé, 24h/24 et 7j/7, pour le statut de vos actifs. En cas de vol, la fréquence des alertes augmente pour permettre au centre de surveillance de suivre l'emplacement du matériel tous les quarts d'heure. L'équipe d'absolute Recovery travaille en collaboration avec les forces de l'ordre locales pour retrouver les voleurs et vous restituer votre système sans aucun frais supplémentaire. Le service de suppression des données empêche les voleurs d'accéder aux données et de les compromettre. Il est proposé sans aucun frais supplémentaire.

15 Contacts Vente pour la Suisse Pascal Seeger Bureau : +41 (21) Mobile: +41 (78) Support technique Ian Walters +44 (0) ComputraceOne, 2008

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Tarifs Service informatique ACS2013

Tarifs Service informatique ACS2013 2 Rue Félix Chédin Apt Droite, 18000 Bourges (F) Tel : 0236244032 Mobile : 0621615265 Mail : a.c.s2013service@gmail.com Web : http://www.acs-2013-services.com Tarifs Service informatique ACS2013 Liste

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le

Plus en détail

WOOXO SYNCBOX CLASSIC OU ALLROAD

WOOXO SYNCBOX CLASSIC OU ALLROAD WOOXO SYNCBOX CLASSIC OU ALLROAD Solution de sauvegarde sur site et hors site pour TOUS les ordinateurs de l entreprise avec applications de protection contre la fuite de données et le transfert sécurisé

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

10 astuces pour la protection des données dans le nouvel espace de travail

10 astuces pour la protection des données dans le nouvel espace de travail 10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations

Plus en détail

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010

PROXINFO-SERVICES. www.proxinfo-services.fr NOS TARIFS. Prix révisés le 01/03/2010 PROXINFO-SERVICES 2010 www.proxinfo-services.fr NOS TARIFS Prix révisés le 01/03/2010 Installation de produits dans notre atelier Installation d'un disque dur, graveur, lecteur CD, DVD 18 Installation

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Windows 10 Comment récupérer sa clé de licence

Windows 10 Comment récupérer sa clé de licence Vous venez de migrer de Windows 7, 8, 8.1 vers Windows 10? Sachez que votre clé de licence n est plus la même! Je vous propose quelques softs pour récupérer cette clé qui sera indispensable en cas de réinstallation

Plus en détail

Nouvelle génération de systèmes de sauvegarde

Nouvelle génération de systèmes de sauvegarde Nouvelle génération de systèmes de sauvegarde Services Informatiques Ricoh Saviez-vous que 1/4 des entreprises qui perdent leurs données informatiques font faillite? Et si, demain, votre système se bloquait

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Chrome for Work. CRESTEL - 4 décembre 2014

Chrome for Work. CRESTEL - 4 décembre 2014 Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de

Plus en détail

Mise en œuvre d une solution de virtualisation

Mise en œuvre d une solution de virtualisation BTS INFORMATIQUE DE GESTION : Option Administrateur de réseaux locaux d entreprise Fiche n Nom et prénom : ***** Nature de l'activité Mise en œuvre d une solution de virtualisation Contexte : Le Lycée

Plus en détail

La Désactivation PC fournit une Protection Intelligente coté client pour les Notebooks perdus ou volés

La Désactivation PC fournit une Protection Intelligente coté client pour les Notebooks perdus ou volés Livre Blanc La Désactivation PC fournit une Protection Intelligente coté client pour les Notebooks perdus ou volés Absolute Software* 1 et Intel fournissent un nouveau niveau de dissuasion du vol et de

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

SOMMAIRE. 2. Administration centralisée des domaines NT, 2000 & 2003

SOMMAIRE. 2. Administration centralisée des domaines NT, 2000 & 2003 SOMMAIRE 1. Présentation d Ideal Administration v4 Descriptif général du logiciel Présentation visuelle du logiciel 2. Administration centralisée des domaines NT, 2000 & 2003 3. Prise de contrôle à distance

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash

Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash Introduction Manuel de l utilisateur EasyLock Verbatim Logiciel de protection par mot de passe pour les disques Verbatim USB à mémoire Flash Version 1.00 Copyright 2010 Verbatim Americas, LLC. Tous droits

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation

Plus en détail

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches Contacts CYBERNUMERIK SARL Mode de communication : LSF, écrit / oral français Contact SMS ou Vidéo 3G : 06 73 60 45 44 ou 06 73 60 46 23 06 73 60 46 11 06 73 60 45 44 contact régions Lorraine / Alsace

Plus en détail

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro

Fiche Produit. Serveur de sauvegarde dédié Kiwi Pro Révision d avril 2012 Fiche Produit Serveur de sauvegarde dédié Kiwi Pro La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance,

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

Recommandations de sécurité informatique

Recommandations de sécurité informatique Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des

Plus en détail

Jusqu où aller dans la sécurité des systèmes d information?

Jusqu où aller dans la sécurité des systèmes d information? Jusqu où aller dans la sécurité des systèmes d information? Jacqueline Reigner dr ès sciences bio-médicale Experte en sécurité informatique Directrice de Sémafor Conseil SA à Pully / Lausanne, Genève et

Plus en détail

Questions liées à l organisation du déploiement (cf. NOT15YDSI-RSSIC)

Questions liées à l organisation du déploiement (cf. NOT15YDSI-RSSIC) FAQ Protection contre les Vols de matériels informatiques Questions liées à l organisation du déploiement (cf. NOT15YDSI-RSSIC) CNRS RSSIC version du 27 février 2013 Contenu Est-ce que tous les ordinateurs

Plus en détail

Crypter son disque dur

Crypter son disque dur Crypter son disque dur Nous avons déjà vu que la protection par mot de passe de Windows était faible et qu'elle pouvait facilement être contournée. Si votre ordinateur comporte des données sensibles qui

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Configuration entrée de gamme #1 519

Configuration entrée de gamme #1 519 Configuration entrée de gamme #1 519 pour bureautique, internet, musique - AMD Athlon II X2 270 3.4 GHz - - Disque dur 500 Go - - Ecran Plat Viewsonic TFT 19 LED - Clavier filaire Logitech K120 - Souris

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l

Plus en détail

Installation d un ordinateur avec reprise des données

Installation d un ordinateur avec reprise des données Installation d un ordinateur avec reprise des données FAQ de Support technique Catégorie: Technique->Nouvelle installation Problématique : Vous devez remplacer un ordinateur existant par un nouvel ordinateur.

Plus en détail

Récupérer la version précédente ou perdue d'un document

Récupérer la version précédente ou perdue d'un document Récupérer la version précédente ou perdue d'un document Vous avez remplacé ou supprimé par erreur un document important? Pas de panique. Avec la fonction Versions précédentes de Windows 7, vous allez pouvoir

Plus en détail

Dossier de presse 2010

Dossier de presse 2010 Dossier de presse 2010 BeeBip : solution intelligente contre le vol d ordinateur, signale la localisation de votre matériel aux forces de l'ordre et vous permet de cacher, supprimer, récupérer vos données

Plus en détail

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez

Plus en détail

******** Cahier des clauses techniques particulières (CCTP) ********

******** Cahier des clauses techniques particulières (CCTP) ******** Marché de fournitures relatif à la location de matériels et systèmes informatiques pour l Agence Régionale de la Construction et de l Aménagement Durables (ARCAD) ******** Cahier des clauses techniques

Plus en détail

DOCUMENTATION POINT FACTURE

DOCUMENTATION POINT FACTURE DOCUMENTATION POINT FACTURE Documentation Point Facture Page 1 sur 30 Introduction Description des fonctionnalités Prise en charge de périphérique de saisie & imprimante Configuration matérielle minimum

Plus en détail

CONDITIONS GENERALES

CONDITIONS GENERALES CONDITIONS GENERALES Complex IT sàrl Contents 1 Conditions générales de vente 2 1.1 Préambule............................... 2 1.2 Offre et commande.......................... 3 1.3 Livraison...............................

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Conditions Générales Lemaire Informatique au 01 Janvier 2016

Conditions Générales Lemaire Informatique au 01 Janvier 2016 Article 1 : Définitions Lemaire Informatique est situé à 1741 Cottens route des Vulpillières 22. Lemaire Informatique fournit toute prestation de service en relation avec les nouvelles technologies (informatique,

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

La meilleure protection bureautique pour vos fichiers

La meilleure protection bureautique pour vos fichiers La meilleure protection bureautique pour vos fichiers L utilisation grandissante des ordinateurs portables, l interconnexion croissante des réseaux et l ouverture sur Internet rendent chaque jour un peu

Plus en détail

Dossier de presse. www.gs2i.fr. Version 2015. Contact Presse : Mlle Dacha ABDOURAKHMANOVA Tél. : 0950 707 303 Mail : dacha@gs2i.fr

Dossier de presse. www.gs2i.fr. Version 2015. Contact Presse : Mlle Dacha ABDOURAKHMANOVA Tél. : 0950 707 303 Mail : dacha@gs2i.fr Dossier de presse www.gs2i.fr Version 2015 Contact Presse : Mlle Dacha ABDOURAKHMANOVA Tél. : 0950 707 303 Mail : dacha@gs2i.fr Toute la philosophie GS2i repose sur un partenariat fort avec des constructeurs

Plus en détail

Sécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt

Sécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt Sécurisation des données par CHIFFREMENT des PC Utilisation de TrueCrypt C. Yohia & M. Libes UMS 3470 CNRS OSU Pytheas Journée métier ASR RESINFO 24/6/2011 Réseau CESAR Plan Pourquoi chiffrer les PC? Les

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil.

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. SugarSync est un fournisseur de services de stockage en ligne de pointe. Avec SugarSync, vous pouvez sauvegarder,

Plus en détail

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont

Plus en détail

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources Symantec Discovery Surveillez les ressources matérielles/logicielles et contrôlez la conformité des licences d'une infrastructure informatique multi plates-formes PRESENTATION Symantec Discovery vous aide

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Comprendre le hardware... 9. Exploitation du matériel... 45. Ouvrir son PC vers l extérieur... 89

Comprendre le hardware... 9. Exploitation du matériel... 45. Ouvrir son PC vers l extérieur... 89 Comprendre le hardware... 9 Astuce 1 - Le fonctionnement du microprocesseur... 10 Astuce 2 - Les réglages du Bios... 13 Astuce 3 - Les paramètres avancés du Bios... 18 Astuce 4 - Identifier une panne...

Plus en détail

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

(remplace H2) max. 250 déclarations par an max. 4 utilisateurs

(remplace H2) max. 250 déclarations par an max. 4 utilisateurs Dr. Tax Office Serveur avec ORIENTDB (remplace H2) max. 250 déclarations par an max. 4 utilisateurs Table des matières I. Introduction... 3 Ce que vous devrez savoir avant l'installation... 3 II. Sauvegarde

Plus en détail

Installer et utiliser Windows XP Mode dans Windows 7. Comment Windows XP Mode fonctionne-t-il?

Installer et utiliser Windows XP Mode dans Windows 7. Comment Windows XP Mode fonctionne-t-il? Installer et utiliser Windows XP Mode dans Windows 7 http://windows.microsoft.com/fr-ch/windows7/install-and-use-windows-xp-mode-in-windows-7 À l aide de Windows XP Mode, vous pouvez exécuter des programmes

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Solutions Client Management et Universal Printing

Solutions Client Management et Universal Printing Solutions Client Management et Universal Printing Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis.

Plus en détail

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole

LA PROTECTION DES DONNÉES LE CHIFFREMENT. 22/11/2012, Swissôtel Métropole LA PROTECTION DES DONNÉES LE CHIFFREMENT 22/11/2012, Swissôtel Métropole DIFFÉRENTES SOLUTIONS POUR DIFFÉRENTS BESOINS Enpoint Encryption for PC (EEPC) Enpoint Encryption for Files & Folders (EEFF) Enpoint

Plus en détail

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4 Sommaire AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3 Quelles problématiques résout la solution? 3 La reprise d activité après un sinistre L accès nomade aux données 24h/24 Fonctionnement de la

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION BV Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le disque

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014 Sommaire Choix du PC.. 2-3 Pourquoi ce choix?.. 4 Solutions logicielles choisies.. 5-6 Cloud Computing 7 La solution du VPN Nomade..

Plus en détail

NOTICE D UTILISATION MAC OS

NOTICE D UTILISATION MAC OS NOTICE D UTILISATION MAC OS Sommaire : Procédure d installation p. 4 Configuration p. 7 Restauration des données sauvegardées p. 11 FAQ illustrée p. 13 Comment créer une tâche de sauvegarde? p. 14 Comment

Plus en détail

Motion Computing tablette PC

Motion Computing tablette PC Motion Computing tablette PC ACTIVATION DU MODULE TPM (TRUSTED PLATFORM MODULE) Guide de l utilisateur Activation du module TPM (Trusted Platform Module) Avec les outils de plate-forme de sécurité Infineon

Plus en détail

Guide d installation

Guide d installation Guide d installation Version document 1.0 Trouver toute la documentation sur : www.mederp.net Sommaire Installation et lancement... 3 Installation du programme... 3 Sur windows... 3 Sur Linux et Mac...

Plus en détail

Guide d utilisation Plug&Copy Backup

Guide d utilisation Plug&Copy Backup Guide d utilisation Plug&Copy Backup Avertissement : L utilisateur est informé que la licence d utilisation du logiciel Plug&Copy Backup (pncbackup) est liée à une et une seule configuration informatique

Plus en détail

S A R G E N T A N D G R E E N L E A F I P S E R I E S T E C H N O L O G Y

S A R G E N T A N D G R E E N L E A F I P S E R I E S T E C H N O L O G Y S A R G E N T A N D G R E E N L E A F I P S E R I E S T E C H N O L O G Y Imaginez les possibilités. Et le retour instantané sur investissement. Cette solution technologique hautement flexible vous permet

Plus en détail

Installation de Windows 7

Installation de Windows 7 Installation de Windows 7 Dans cet article, vous trouverez des informations concernant la procédure d'installation de Windows 7. L'installation a été réalisée à l'aide d'un DVD ROM original de Windows

Plus en détail

DISTRILOG 2 QUICK START

DISTRILOG 2 QUICK START DISTRILOG 2 QUICK START Version 1.0.x Beta Accès au service Tout d abord vous devez être titulaire du droit «Distrilog» d Accred pour pouvoir accéder au site. Ensuite, il suffit d employer votre butineur

Plus en détail

CONDITIONS GENERALES DE VENTE

CONDITIONS GENERALES DE VENTE CONDITIONS GENERALES DE VENTE La société EcoTime Factory, dont le siège social est situé à Lutry, immatriculée au Registre du Commerce du Canton de Vaud, à Moudon sous le numéro CH 550-1065403-5 le 23

Plus en détail

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat Date : juin 2009 AIDE SUR LES CERTIFICATS 1 Transférer mon certificat sur Internet Explorer 3 1.1 Sauvegarde du certificat sur Internet Explorer 3 1.2 Installation du certificat sur Internet Explorer 6

Plus en détail

Positionnement produit

Positionnement produit DNS-320L Boîtier de stockage réseau Cloud ShareCenter à 2 baies Également disponible avec un disque dur de 2 To (DNS-320L-2TB) Cas de figure d'utilisation Création d'un «cloud personnel» : avec l'appli

Plus en détail

Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org

Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org Fiche Pratique Sécurité & Nomadisme Le nomadisme est une réalité pour nombre de collaborateurs. Les risques induits par cette pratique sont, eux aussi, bien réels. Vols, espionnages, détournements, usurpations

Plus en détail

produits & services additionnels

produits & services additionnels produits & services additionnels le catalogue 2 Panel comparateur des performances de votre salon De manière à augmenter sa réactivité face au exigences du marché, Panel permet à chacun de comparer son

Plus en détail

FileMaker Pro 12. Guide de configuration de l installation réseau

FileMaker Pro 12. Guide de configuration de l installation réseau FileMaker Pro 12 Guide de configuration de l installation réseau 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est une

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

OCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide

OCLOUD BACKUP MINI GUIDE. http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide OCLOUD BACKUP MINI GUIDE http://ocloud.pripla.com/ 1 Ocloud Backup/Mini- Guide Table of Contents 1. Ocloud Backup : de quoi s agit- il? 3 2. Advantages 5 3. Données techniques 6 4. Foire aux questions

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Tarifs 2015 applicables au 11 mai 2015 Particuliers/Professionnels

Tarifs 2015 applicables au 11 mai 2015 Particuliers/Professionnels Maintenance / Installation Forfait installation ordinateur (configuration, protection et conseils) 110/115 Réinstallation Windows + Pilotes (avec CD/DVD d'origine) 60/65 Installation logiciel + Configuration

Plus en détail

Organiser les informations ( approche technique )

Organiser les informations ( approche technique ) Organiser les informations ( approche technique ) Introduction : Le stockage des informations est une fonctionnalité essentielle de l outil informatique, qui permet de garantir la pérennité des informations,

Plus en détail

VIALAR Yoann. Année scolaire 2012-2013. Rapport d activités

VIALAR Yoann. Année scolaire 2012-2013. Rapport d activités VIALAR Yoann Année scolaire 2012-2013 Rapport d activités 1 Sommaire 1. Présentation de l entreprise a. Description b. Les activités 2. Les activités dans l entreprise a. Présentation de l activité c.

Plus en détail

POLITIQUE DE RESPECT DE LA VIE PRIVÉE ET DES PRATIQUES DE GESTION DES RENSEIGNEMENTS PERSONNELS

POLITIQUE DE RESPECT DE LA VIE PRIVÉE ET DES PRATIQUES DE GESTION DES RENSEIGNEMENTS PERSONNELS La présente Politique de respect de la vie privée et des pratiques de gestion des renseignements personnels (ci-après: «Politique») détermine les pratiques de Antirouille Métropolitain MD via ses sites

Plus en détail

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Menu Fédérateur Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste Manipulations à réaliser sur le poste à désinstaller 1. Sauvegarde des données Dans le

Plus en détail

Fiche Produit. Sauvegarde en ligne Kiwi Online

Fiche Produit. Sauvegarde en ligne Kiwi Online Révision d avril 2012 Fiche Produit Sauvegarde en ligne Kiwi Online La solution Kiwi Online a été spécialement conçue pour répondre aux besoins les plus exigeants en termes de fiabilité et de performance,

Plus en détail

Be-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement

Be-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement Be-backup Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement «La première solution de sauvegarde par Internet que vous pouvez héberger

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage Fingerprint Software 12 2 1 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS

Plus en détail

Fiche Pratique. Présentation du problème. Le cas le plus simple. Un cas plus compliqué. MAJ le 15/12/2011

Fiche Pratique. Présentation du problème. Le cas le plus simple. Un cas plus compliqué. MAJ le 15/12/2011 Présentation du problème MAJ le 15/12/2011 Le cas le plus simple Vous venez d effacer des fichiers. Vous pouvez toujours les récupérer dans la corbeille. Cliquez bouton droit sur la corbeille, puis sélectionnez

Plus en détail

Atelier n 00 v0 : Au secours! mon ordi ne marche plus

Atelier n 00 v0 : Au secours! mon ordi ne marche plus Atelier n 00 v0 : Au secours! mon ordi ne marche plus Cet atelier est destiné à préciser quelques points relatifs au fonctionnement d un ordinateur. Il donne quelques consignes pour éviter de perdre de

Plus en détail