AUDIT DU SYSTEME D INFORMATION GROUPE DB FINANCE

Dimension: px
Commencer à balayer dès la page:

Download "AUDIT DU SYSTEME D INFORMATION GROUPE DB FINANCE"

Transcription

1 AUDIT DU SYSTEME D INFORMATION GROUPE DB FINANCE Audit Réalisé le Compte rendu remis le 7/12/12 Effectué par : Romain Francese Votre contact commercial : Chihab BIAZ Tél :

2 SOMMAIRE Pages A) Etat des lieux de l existant 3 1) Infrastructure réseau et matériel en place a) Architecture - Schéma - Les Serveurs 4 - Les Postes de travail 5 - Les Eléments actifs 9 b) Les moyens d impression 9 2) La sécurité de votre réseau 10 3) la performance de votre réseau 10 4) Utilisation des ressources collaboratives du réseau 11 B) Analyse de l existant 11 1) Infrastructure réseau et matériel en place 11 2) La sécurité de votre réseau 12 3) les performances de votre réseau 12 4) Utilisation des ressources collaboratives du réseau 13 C) Les Solutions Proposées 14 Règle de base d une architecture réseau 1) Infrastructure conseillée 14 a) Architecture conseillée sur site b) Architecture hébergée conseillée 15 2) La sécurité de votre réseau 17 3) les performances de votre réseau 21 4) Utilisation des ressources collaboratives du réseau 22 5) Impact sur le matériel et licences existantes 23 2

3 Suite à l intervention de nos techniciens informatiques nous avons fait le point sur votre système d information. Nous avons pu réunir les informations suivantes. 1) Infrastructure réseau et matériel en place a) Architecture Actuelle Sauvegarde externe CBE 10 Go QUINET Copieur Sagem MF9323 VEGA Serveur de Fichier Serveur TSE 10 PC VINCENNES Business LiveBox SDSL Orange 2M 9 PC 5 PC Business LiveBox SDSL Orange 2M SDSL Orange 2M Business LiveBox SDSL Orange 2M Copieur Sagem 9323 Copieur Sagem MF9626 MAINE Business LiveBox Copieur Sagem PC - 1 serveur - 30 postes - 4 imprimantes 3

4 - Le Serveur - Nom : serveur - Utilisation : Serveur de fichiers - Logiciels installés : o Microsoft Windows Server 2008 R2 o Serveur de Fichiers o Logiciel Métier Tempo 7 o Office Entreprise 2007 Caractéristiques principales : - Xeon E5502 1,9Ghz - 4 Go de Ram - C : 600 Go - Logiciel de sauvegarde : Windows Back up complete - Anti-virus: E-Trust - TSE - Les postes de travail Poste de Huyen - Processeur : Pentium, E2180 2,0 Ghz - Disque dur : 320 Go - Ram : 3 Go - Système d exploitation : Vista Familial premium Poste de Sandrine Giudicelli - Processeur : Core ,0 Ghz - Disque dur : 260 Go - Ram : 1 Go - Système d exploitation : XP PRO - Anti-virus MSE Poste de Sandrine Giudicelli - Processeur : Core i3 2310M 2,1 Ghz - Disque dur : 390 Go - Ram : 4 Go - Pack Office PME

5 - Système d exploitation : 7 Familial - Anti-virus Bit Defender Poste de Ivana Rimmaudo - Processeur : Core i ,3 Ghz - Disque dur : 410 Go - Ram : 4 Go - Pack Office PME Anti-virus Trend Micro Poste de Clément Lambert - Processeur : Core 2 duo E7400 2,8 Ghz - Disque dur : 150 Go - Ram : 3 Go - Système d exploitation : Windows Vista Professionnel - Anti-virus MSE Poste de Carole Lefebvre - Processeur : Athlon x e 2,1 Ghz - Disque dur : 210 Go - Ram : 3 Go - Système d exploitation : Windows Vista Professionnel - Anti-virus MSE Poste de Célia Wojtowiez - Processeur : Pentium 4 2,8 Ghz - Disque dur : 220 Go - Ram : 512 Mo - Système d exploitation : XP PRO - Anti-virus MSE Poste de Maria Leclercq - Processeur : Core 2 Duo E ,94 Go - Disque dur : 390 Go - Ram : 3 Go - Pack Office Professionnel

6 - Anti-virus F-Secure Poste Accueil - Processeur : Celeron 440 2,0 Ghz - Disque dur : 24 Go - Ram : 512 Mo - Système d exploitation : Windows Vista Professionnel - Anti-virus MSE Poste de Bahija Safir - Processeur : Core 2 E ,00 Ghz - Disque dur : 255 Go - Ram : 1 Go - Système d exploitation : XP PRO - Anti-virus MSE Poste de Severine Richard - Processeur : Core 2 Duo E4500 2,20 Go - Disque dur : 200 Go - Ram : 2 Go - Système d exploitation : Windows Vista Familial Premium - Anti-virus MSE Poste de Nordine Timsiline - Processeur : Turion 64 X2 TL-50 1,6 Ghz - Disque dur : 35 Go - Ram : 2 Go - Système d exploitation : Windows Vista Familial Premium - Anti-virus MSE Poste de Sébastien Naudoux - Processeur : Celeron 440 2,0 Ghz - Disque dur : 10 Go - Ram : 1 Go - Système d exploitation : Windows Vista Familial Premium - Anti-virus MSE Poste de Jenna Hertman - Processeur : Athlon 64 X ,9 Ghz 6

7 - Disque dur : 40 Go - Ram : 1 Go - Système d exploitation : XP PRO - Anti-virus MSE Poste de Dominique Thomasson - Processeur : Core 2 Duo E ,00 Ghz - Disque dur : 170 Go - Ram : 2 Go - Pack Office PME Anti-virus Trend Micro Poste de Audrey Lechien - Processeur : Core i ,3 Ghz - Disque dur : 200 Go - Ram : 2 Go - Pack Office PME 2010 Poste de Pierre-Henry Hervieux - Processeur : Core i5 2430M 2,40 Ghz - Disque dur : 160 Go - Ram : 3 Go - Pack Office PME 2007 Poste de Damien Vaillant - Processeur : Celeron 2,8 Ghz - Disque dur : 120 Go - Ram : 512 Mo - Système d exploitation : XP PRO Poste de Marie Mennel - Processeur : Core 2 Duo E5800 3,2 Ghz - Disque dur : 170 Go - Ram : 2 Go - Pack Office PME Anti-virus Trend Micro 7

8 Poste de Guillaume Blanchard - Processeur : Core i ,3 Ghz - Disque dur : 190 Go - Ram : 2 Go - Pack Office PME 2010 Poste de Yazid Litim - Processeur : Core 2 Duo E5800 3,2 Ghz - Disque dur : 180 Go - Ram : 2 Go - Pack Office PME Anti-virus Trend Micro Poste de Angel Rivadulla - Processeur : Core i5 2430M 2,4 Ghz - Disque dur : 150 Go - Ram : 3 Go - Pack Office PME 2010 Poste de Nicolas Benderjian - Processeur : Core i5 2430M 2,4 Ghz - Disque dur : 150 Go - Ram : 3 Go - Pack Office PME 2010 Poste de Grazziella Hebert - Processeur : Core 2 Duo E ,60 Ghz - Disque dur : 40 Go - Ram : 1 Go - Système d exploitation : XP PRO Poste de Sofia Da Silva - Processeur : Core 2 Duo E5800 3,20 Ghz - Disque dur : 220 Go 8

9 - Ram : 2 Go - Pack Office PME 2010 Poste de David Azzoun - Processeur : Core 2 Duo E ,00 Ghz - Disque dur : 220 Go - Ram : 2 Go - Pack Office PME 2010 Poste de Accueil - Processeur : Core 2 Duo E ,94 Go - Disque dur : 390 Go - Ram : 3 Go - Système d exploitation : XP PRO Poste de William Benzekri - Processeur : Genuine Intel ,80 Ghz - Disque dur : 220 Go - Ram : 1 Go - Système d exploitation : XP PRO Eléments actifs du réseau - Livebox Pro SDSL 2 Mo b) Les Moyens d impression 2 Photocopieurs Sagem noir et blanc MF Coût à la page noir et blanc 0, Vitesse : 23 pages à la minute 2 Photocopieurs Sagem couleur MF Coût à la page noir et blanc 0, Vitesse : 31 pages à la minute - Vitesse : 26 pages à la minute en couleur 9

10 2) La Sécurité de votre réseau La sécurité de votre réseau est actuellement assurée par les éléments suivants : Présence d un antivirus local sur chacun des postes Présence d un antispam Elément de sécurité Présent / Absent Commentaire Serveur Présent Partage des fichiers et travail distant via TSE Serveur redondant Absent Pas de continuité en cas de panne serveur Antivirus Présent Solution professionnelle uniquement sur le serveur. Pas à jour et uniquement en local sur les postes, solutions non professionnelles et hétérogènes Anti spam Présent Solution insuffisante, risque de nombreux spams sur vos boites mails Firewall Présent Uniquement filtrage de port, aucune protection Routeur Présent Aucun filtrage Sauvegarde a distance présent Volumétrie de 10 Go, sauvegarde partielle de vos données Sauvegarde sécurisée sur site de l ensemble des données Absent L ensemble de vos données ne sont pas en sécurité Onduleur Absent Risque de surtension, perte de données et absence de continuité en cas de coupure de courant 3) La performance de votre réseau Elément Présent / Absent Commentaire Connexion SDSL Présent 2 Mégas sur chaque site, le débit est garanti et sécurisé Connexion internet redondante Absent Vous êtes dépendant de votre FAI 10

11 4) Utilisation des ressources collaboratives du réseau Elément Présent / Absent Commentaire Serveur de messagerie Absent Aucun travail collaboratif Outlook Connexion bureau à distance Présent TSE Smartphone connecté Absent Pas de synchro en temps réel des calendriers et contacts 1) Infrastructure réseaux et matériel en place Serveur : Plus : Vous possédez un serveur de fichier cela vous permet de hiérarchiser vos données et de définir des droits d accès. Moins : Votre serveur n est pas sauvegardé intégralement, ni dupliqué sur un serveur redondant ce qui implique un risque de coupure d activité en cas de panne. Postes de Travail : Plus : Matériel adapté à vos besoins Moins : Certains postes disposent d une configuration matérielle obsolète (Poste de Célia Wojtowiez, poste accueil, poste de Sebastien Naudoux ) Moins : Certains postes disposent de systèmes d exploitation en version familiale (poste de Huyen, poste 2 Sandrine Giudicelli, poste de Séverine Richard, poste de Nordine Timsiline, poste de Sebastien Naudoux Eléments actifs : Routeur : Fonction routeur simple Sauvegarde : Plus : Vous disposez d une sauvegarde externalisée qui protége vos données importantes. Moins : L intégralité de vos données n est pas sauvegardé. 11

12 Les moyens d impression Plus : Des imprimantes connectées en réseaux, accès rapide à votre impression Les moins : Pas de gestion des flux d impression : votre réseau n est pas équipé d un logiciel de gestion des flux qui permet d orienter les impressions en fonction de la disponibilité des imprimantes et des quantités demandées. Pas de traçabilité et pas de contrôle du coût d impression. Pas d impression sécurisée ou confidentielle. 2) La sécurité de votre réseau Antivirus : Moins: Solution en place insuffisante. Seul le serveur dispose d un antivirus fiable. Les postes disposent d antivirus peu performants, hétérogènes et périmés. Firewall : Moins : Absence de véritable firewall, devant les menaces actuelles, un Firewall simple ne suffit plus, il faut un Firewall / Proxy, capable de protéger contre les virus, les vers et les spam, tant dans les mails que sur les sites internet. o Filtrage de contenus mail insuffisant o Pas d anti-spyware, d anti- malware puissant o Pas de fonction anti-intrusion fiable, pas de protection contre Denial Off Service o Pas de contrôle des utilisateurs o Pas de protection Web 3) Les performances de votre réseau Les plus : Connexion SDSL, votre débit est garanti Les moins : Le débit de la SDSL du siège est insuffisant car les trois autres sites se connectent en TSE ce qui consomme de facto la bande passante du site principal. 12

13 4) Utilisation des ressources collaboratives du réseau Les moins : Vous n avez pas de serveur de messagerie, par conséquent : Vous n avez pas la possibilité de garder l historique de vos mails En cas de séparation avec votre fournisseur d accès, tout votre historique est perdu Vous ne pouvez pas créer de groupe de mails en réception (Ex : Vous ne pouvez pas faire de copie automatique sur une autre personne (ex : la secrétaire ne peut pas avoir les mails du patron en copie) Vous ne pouvez pas créer de calendriers partagés (Ex partage du calendrier entre le patron et son assistante, planning des vacances, planning d occupation de salle) Vous n avez pas de synchronisation de votre calendrier et de vos contacts avec votre Smartphone. Les menaces : La communication entre vos collaborateurs est difficile, l information met plus de temps à circuler 13

14 Il est important de distinguer 2 types d architectures : - Infrastructure sur site - Infrastructure hébergée 1) Infrastructure conseillée a) Infrastructure conseillée sur site Règle de base d une architecture réseau sur site : Le schéma ci-après intègre l ensemble des solutions matérielles et logicielles nécessaires pour que votre réseau soit conforme aux exigences des contraintes actuelles. Pour cela, nous avons revu l architecture de votre réseau et passé en revue les éléments nécessaires à votre sécurité, aux bonnes performances de votre réseau et de vos ressources collaboratives. Réserve : cet audit ne comprend pas le câblage et les solutions conseillées ci-dessous supposent que votre câblage est en parfait état de fonctionnement. - Rappel des règles de base d une architecture réseau : Pour être optimale, une architecture réseau doit respecter les règles suivantes : En amont : une connexion internet vous garantissant un accès avec un débit constant, sécurisé et un support efficace et accessible rapidement (SDSL). Les éléments actifs implantés en amont du serveur doivent être capable de filtrer efficacement les transactions internet. Un serveur d une puissance suffisante pour supporter les nouvelles versions des logiciels réseaux ainsi que les applications métiers et collaboratives. Afin de vous prémunir contre tout risque de coupure d activité, nous recommandons vivement la mise en place d une solution comprenant deux serveurs redondants. Des postes de travail avec un système d exploitation professionnel non familial. Les processeurs et les capacités mémoires capable de supporter au minimum Windows XP Professionnel (processeur double cœur minimum). Un système de sauvegarde global, automatique et sécurisé 14

15 Architecture conseillée : Siège social Firewall Proxy Adeapliance photocopieur Internet SDSL 4 MO Sauvegarde SECURE BOX Sauvegarde Adeabackup SERVEURS REDONDANTS CLOUD IT SERENITY 2 Switch Client leger Smartphone 10 PC 15

16 b) Infrastructure hébergée conseillée Concept de l architecture à serveur hébergée : Vos applications, vos données et vos serveurs physiques ne se trouvent plus dans vos locaux mais à l extérieur. Vos serveurs et applications sont hébergés sur un site sécurisé et réglementé par la loi (salle blanche). Vous accédez à ces données par un tunnel sécurisé à haut débit et vous y accédez de n importe quel endroit dans le monde. Avantages : - Sécurisation des données Vraie disponibilité des applications critiques (pas de "plantages" intempestifs, redondances des serveurs), Plateforme protégée contre les sinistres (intempéries, effraction, feu), Duplication et sauvegarde des données, fichiers protégés, Protocole crypté d'échange de données, différents niveaux d'identification (Bureau Virtuel + Applications). - Accès en tout lieux 16

17 Optez pour la simplicité : Vos logiciels sont instantanément utilisables depuis une simple connexion internet, sans infrastructure technique et logicielle compliquée et onéreuse. Devenez global et multi sites : Vous disposez de connexions instantanées à votre système informatique, de partout, sans réseau dédié. Vos collaborateurs nomades utilisent leurs logiciels en déplacement, vous pouvez tester le télétravail. Développez la performance de votre entreprise : Vous centralisez, contrôlez et partagez très simplement vos informations entre collaborateurs, fournisseurs, clients et conseils extérieurs. - Plus fuite de données Plus besoins de d ordinateurs en interne, vous avez seulement besoin de clients légers. Le personnel ne peut plus faire de copie sur clés USB, plus de copie en locale, obligation d archivage sur les serveurs distants. - Réduction importante des coûts matériels Plus d investissements serveurs, clients légers moins chers - Plus d investissements sécurité Garantie matériel avec intervention sur site, onduleur, climatisation etc. Architecture hébergée proposée - Espace + puissance serveur data center - Messagerie (espace par utilisateur) - Postes Wise - Anti-virus - Connexions internet (+ éléments actifs) 17

18 2) La sécurité de votre réseau : La sécurité de votre réseau implique les 2 étapes suivantes : - Définir une Politique de Sécurité (Plan d actions préventives) - Définir Plan de Reprise de l Activité ou PRA (Palan de crise) Politique de sécurité Internet vous oblige à ouvrir votre système d'information sur le monde extérieur : à vos partenaires vos fournisseurs et votre personnel etc. Vous devez maîtriser les quatre points suivants : L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être ; La disponibilité, permettant de maintenir le bon fonctionnement du système d'information ; La Traçabilité, permettant de garantir qu'une transaction ne peut être niée ; L'authentification et la confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources. Pour ce faire, nous allons définir : Les ressources à protéger, c'est-à-dire les applicatifs et les données (sites web, messagerie, logiciel métier, documents interne, serveur FTP, données stockées dans les Smartphones et notebook) Les point d entrées à ces ressources ; le Smartphone, notebook, accès distants TSE, Citrix, accès messagerie IMAP et WEBMAIL, site WEB, serveur FTP et les attaques malveillantes. Les droits d accès, c'est-à-dire qui a accès à quoi. Les outils nécessaires à votre protection. 18

19 Plan de Reprise de l Activité (PRA) : L objectif du PRA est de définir les ressources nécessaires pour assurer une reprise minimale en cas de sinistre physique ou numérique (Plan de crise) Il convient de respecter les étapes suivantes : - Assurer une reprise de l activité avec les ressources minimales nécessaires. Garantir un délai de retour à la normale. R.T.O. (Recovery Time Objective) ou délai de reprise. - Prendre en compte les besoins spécifiques à l'entreprise et les traduire en procédures. - Définir le planning des actions à réaliser ainsi que la coordination de celles-ci. - Le R.P.O. (Recovery Point Objective) ou niveau de fraîcheur des données : il s'agit de définir l ancienneté maximum des données pour que l entreprise puisse reprendre son activité à un coût acceptable. Par exemple pour une entreprise ayant un R.T.O. de 24h, le RPO sera au minimum à J-1. Ce paramètre influera notamment sur la stratégie et la solution de sauvegarde à adopter. - L identification du management ( cellule de crise) et des personnes qui devront bénéficier prioritairement de l outil informatique aussi bien en interne (collaborateurs) qu en externe (partenaires, clients etc.) - Définir la communication de crise. 1 Serveurs Redondants - Nous vous conseillons de mettre en place des serveurs redondants afin de vous prémunir contre les risques de coupure d activité en cas de panne serveur Notre offre Cloud IT Serenity : - Vos applications redémarrent automatiquement en cas de panne de serveur. - Basculement automatique d un serveur à l autre en cas de panne matériel. - la protection par tolérance aux pannes élimine les interruptions de services. - La répartition de charges vous permet d utiliser la puissance mutualisée des deux serveurs lors de vos pics d activité sur une application donnée 2 Lutte contre les virus : - Les attaques extérieures contre le réseau peuvent provenir de deux sources différentes, soit par Internet, soit par les supports étrangers introduits par les utilisateurs (clé USB, disque dur externe, dvd, etc.) - Le virus informatique est un logiciel dont le but est de se dupliquer à l insu de son hôte (similitude avec la génétique). Un virus peut être bienveillant comme malveillant, la plupart sont malveillants. Le virus est un morceau de programme, il s intègre dans un programme normal. Chaque fois que l utilisateur exécute ce programme infecté, il active le virus qui s intègre dans d autres programmes (propagation, duplication). Le virus intègre une «charge utile», qui après un temps déterminé qui peut être très long ou une action particulière, exécute une action prédéterminée. Cette action peut être : envoi de messages anodins, détérioration de certaines fonctions du système d exploitation, détérioration de certains fichiers, destruction complète des données de l ordinateur. L utilisateur percevra concrètement des anomalies allant de la disparition de certaines fonctionnalités à la destruction partielle ou totale de ces données. 19

20 Le traitement d un virus comprend les étapes suivantes : 1- Rechercher le programme et ses duplications 2- Eradication des virus ou mise en quarantaine 3- Restauration des fonctionnalités Il existe plusieurs types d antivirus, l efficacité des antivirus évolue dans le temps et sont souvent victimes de leurs succès. Un antivirus peut ne plus être performant d une année à l autre. Nous vous conseillons donc VIRUSPROOF. VIRUSPROOF est une marque déposée par adealis-cbe qui correspond à un processus de traitement des virus bien défini. C est un service qui teste les antivirus du moment et sélectionne les antivirus les plus performants. C'est-à-dire ceux qui ont la base virale la plus complète, la plus récente du moment et appropriée à votre équipement (version de l OS, mémoire, processeur). Le service VIRUSPROOF comprend la recherche, l éradication et la restauration des données perdues. 3 Lutte contre les spams : 4 Firewall : Le spam est un courrier indésirable. La problématique du spam est que les fonctionnalités des clients de messagerie (Outlook, mail) ne permet pas de lutter efficacement contre les spams car il utilise le critère de l adresse mail ou les mots pour repérer les courriers indésirables. Hors les spammeurs utilisent des techniques permettant le changement de leur adresse d émission à chaque ing. A la place des mots, ils utilisent des images. Seul un firewall permet de lutter efficacement contre les spams (voir cf ci-après), il existe une solution intermédiaire qui est le logiciel anti spam. Celui-ci va interroger une base contenant la liste des serveurs émettant du spam. Grâce à SPAMPROOF vous bénéficiez du meilleur anti spam du moment. C'est-à-dire ceux qui ont la base la plus complète et la plus récente. De plus SPAMPROOF permet selon l option choisie, d intervenir sur site permettant de renforcer la qualité du filtrage. Un pare-feu est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers (notamment internet). Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau, il s'agit ainsi d'une passerelle filtrante comportant au minimum les interfaces réseau suivante : une interface pour le réseau à protéger (réseau interne). une interface pour le réseau externe. Le système firewall est un système logiciel, reposant parfois sur un matériel réseau dédié, constituant un intermédiaire entre le réseau local (ou la machine locale) et un ou plusieurs réseaux externes. Il est possible de mettre un système pare-feu sur n'importe quelle machine et avec n'importe quel système pourvu que : La machine soit suffisamment puissante pour traiter le traffic ; Le système soit sécurisé ; Aucun autre service que le service de filtrage de paquets ne fonctionne sur le serveur. 20

21 Nous vous conseillons un serveur dédié pour gérer la sécurité de votre réseau «Guardian IT Server» en frontline (entre l accès internet et votre réseau). Un firewall doit fournir les quatre fonctions suivantes : - Filtrage Web - Filtrage Mail - Gestion des droits d accès (proxy) - LoadBalancing Le filtrage Web permet de protéger efficacement vos utilisateurs lors de surf internet contre les logiciels malveillants (spyware, malware, fishing). Le filtrage Mail du Firewall est l anti spam le plus efficace car il est basé sur l adresse IP émettrice de Spam et non sur l adresse mail ce qui permet une meilleure réactivité au niveau du recensement des spams. De plus, il y a une vérification du corps du mail. En conclusion, le firewall va arrêter les courriers indésirables et tous les autres messages ne seront délivrés qu une fois la vérification effectuée. La gestion des droits utilisateurs permet de définir des règles d accès et les autorisations qui en découlent. (qui à le droit d aller où). Exemple : restriction pour certaine personne, site de téléchargement, réseau sociaux, peer-to-peer. La fonction «TRACKING» est disponible, c'est-à-dire qui est allé où et quand? La fonction Load-Balancing permet de répartir les charges aux mieux de vos applications dans le but d optimiser la rapidité de traitement des informations et de créer des priorités. De plus le Firewall est capable de gérer deux connections internet simultanément. En cas de défaillance de l une des connections internet la deuxième prend le relais automatiquement afin d éviter une coupure d activité en cas de problème de votre connexion internet. 3) Les performances de votre réseau : Votre câblage est inférieur à la catégorie 5 E, nous vous proposons de faire un audit de votre câblage existant afin de déterminer la vitesse et la qualité de votre connexion en sortie de chaque prise. Nous avons pu constater que le repérage des prises n est pas effectué, que la courbure et l isolation de vos câbles ne sont pas respectées. Vos switch sont d ancienne génération (10/100Base T), nous vous conseillons donc de passer en Gigabit (10x plus rapide). 21

22 4) Utilisation des ressources collaboratives du réseau: La messagerie Nous avons constaté que vous n utilisez aucune fonction collaborative de votre messagerie. Les calendriers, les contacts, tâches, événements ne sont pas partagés. Pas d organigramme d adresse mail valide. Vos mails et vos archives ne sont pas sécurisés car ces informations arrivent directement sur le poste de l utilisateur. Il existe aucun classement chronologique de vos courriers. Vous n avez pas l historique de vos mails lors de vos déplacements. Vous n avez pas de serveur de messagerie, par conséquent : - Vous n avez pas la possibilité de garder l historique de vos mails - En cas de séparation avec votre fournisseur d accès, tout votre historique est perdu - Vous ne pouvez pas créer de groupe de mails en réception (Ex : - Vous ne pouvez pas faire de copie automatique sur une autre personne (ex : la secrétaire ne peut pas avoir les mails du patron en copie) - Vous ne pouvez pas créer de calendriers partagés (Ex partage du calendrier entre le patron et son assistante, planning des vacances, planning d occupation de salle) - Vous n avez pas de synchronisation de votre calendrier et de vos contacts avec votre Smartphone. Donc nous vous conseillons de mettre en place un applicatif intégré qui vous permettra de partager et de sécuriser les informations avec vos collaborateurs ; notamment vos mails, vos calendriers, vos taches et vos évènements. Vous aurez la possibilité d archiver tous vos mails et vous pourrez faire des recherches plusieurs années en arrière. Vous pourrez créer une réunion et inviter des participants (interne ou externe) à la société en une seule manipulation. Vous pourrez créer des groupes de mails et être en copie des collaborateurs. L accès distant aux ressources collaboratives L utilisation des ressources collaboratives est intimement liée à la mobilité de vos collaborateurs. En d autres termes, il est important que vos collaborateurs aient accès à leurs informations de l extérieur de la société. Pour ce faire, il existe plusieurs solutions d accès distant qui vous permettront d accéder à vos documents bureautique, messagerie, applicatif (comptable, gestion commerciale) lorsque vous êtes en déplacement. - Xenapp - Connexion bureau distance (TSE) - Share Point pour les solutions bureautiques lourdes (plans, documentations, images etc.) - Développements spécifiques 22

23 5) Impact sur le matériel et licences existantes La différence entre l architecture réseau existante et celle que nous vous proposons nécessitent le changement des matériels et des licences suivants : - Connexions SDSL plus puissantes, surtout au siège - Antivirus - Firewall - Système de sauvegarde global et sécurisé - Serveur redondants 23

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs.

Notre scénario propose la mise en œuvre d un réseau informatique ERIC d une dizaine de postes informatiques géré par un ou deux serveurs. RESEAU ERIC ET P2P I. Introduction : Ce document est destiné à vous aider dans la mise en œuvre d un réseau informatique adapté au besoin d un ERIC, sécurisé, en conformité avec la loi (loi relative à

Plus en détail

LIVRE BLANC : Architectures OXYGENE version 8. MEMSOFT Page 1 sur 16 Livre Blanc Architectures Oxygène

LIVRE BLANC : Architectures OXYGENE version 8. MEMSOFT Page 1 sur 16 Livre Blanc Architectures Oxygène LIVRE BLANC : Architectures OXYGENE version 8 MEMSOFT Page 1 sur 16 Livre Blanc Architectures Oxygène Date du document : 25 septembre 2013 Ce livre blanc est destiné à l'information des professionnels

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Installation - Réseau + PRONOTE.net

Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net L installation de PRONOTE.net nécessite que PRONOTE en réseau soit installé. PRONOTE.net est une application qui permet la publication

Plus en détail

Maintenance informatique

Maintenance informatique Maintenance informatique Condensé / Résumé des points abordés pendant le cours ASMS 1 Qu incluez-vous dans la maintenance informatique? Installer les logiciels, les périphériques Configurer ou paramétrer

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières 19/07/2012 Table des matières I/ INTRODUCTION... 3 a) Objectif... 4 b) Services attendus... 4 c) Identifications des parties... 4 d) Durée... 4 e) Critères de sélections...5 II/ Description de l existant...

Plus en détail

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1

La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1 La Sécurité Informatique 1 Sommaire Le Groupe ADINFO Présentation L infrastructure réseaux La sécurité des données La centralisation des données La sauvegarde Les anti virus La sécurité des accès Les profils

Plus en détail

Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services. Profil de la population concernée

Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services. Profil de la population concernée Annexe 4 : Fiche Service Messagerie Justification : infrastructure (service) de base pour l'ensemble des équipes, projets et services Profil de la population concernée o Métiers Ce projet concerne toutes

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.5 Revu le : 22/07/2010 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Hébergement Applicatif En quoi cela consiste? Objectif : Fournir au client une solution hébergée de son système d information

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

L informatique au service des PME!

L informatique au service des PME! L informatique au service des PME! Maintenance La Matériel perte e Informatique de extern données Informatique est un vrai cauchemar La Sauvegarde perte e extern données externalisée est de un données

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

PRÉCONISATIONS TECHNIQUES WITHTIME SÉCURITÉ

PRÉCONISATIONS TECHNIQUES WITHTIME SÉCURITÉ Version Withtime Sécurité 9.7 Décembre 2011 Page - 1 - PRÉCONISATIONS TECHNIQUES WITHTIME SÉCURITÉ Table des matières 1) PRÉAMBULE :... p- 2-2) PRÉCONISATIONS TECHNIQUES POUR INSTALLATION WITHTIME MONOPOSTE...

Plus en détail

Yourcegid Ressources Humaines Pack On Demand. Prérequis Techniques Yourcegid Ressources Humaines Pack On Demand

Yourcegid Ressources Humaines Pack On Demand. Prérequis Techniques Yourcegid Ressources Humaines Pack On Demand Yourcegid Ressources Humaines Pack On Demand Prérequis Techniques Yourcegid Ressources Humaines Pack On Demand Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès Télécom

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

Virtuelbureau d'avenir Numérique utilise la technologie Citrix.

Virtuelbureau d'avenir Numérique utilise la technologie Citrix. Changez d'ère informatique : Passez au Virtuelbureau d'avenir Numérique! Avec Virtuelbureau d'avenir Numérique, pour le prix d'un simple abonnement mensuel, vous pourrez partout et tout le temps accéder

Plus en détail

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3

Plus en détail

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OFFRE N 2013/01/03 MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OBJET DE LA CONSULTATION : Ce marché vise dans un 1 er temps,

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française RPVA le cloud privé dédié aux avocats le plus grand réseau VPN certifié Technologie française Solution Avocats Vous souhaitez : Garantir la sécurité et la confidentialité de vos données? Optimiser votre

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Contexte... 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4

Plus en détail

Sensibilisation à la sécurité

Sensibilisation à la sécurité Sensibilisation à la sécurité informatique Sébastien Delcroix Copyright CRI74 GNU Free Documentation License 1 Attentes de son système Disponibilité d'information Intégrité de ses données

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

Procédure et Pré-requis

Procédure et Pré-requis Installation Périclès5 Laforêt Procédure et Pré-requis Périclès5 sept 2014 POLIRIS 65 rue Ordener 75880 Paris 18 tél : 01 56 41 31 00 - fax : 01 56 41 31 10 - contact@poliris.fr - www.poliris.fr Sommaire

Plus en détail

Tous les conseils de nos experts pour bien l utiliser.

Tous les conseils de nos experts pour bien l utiliser. BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des

Plus en détail

Sommaire AVERTISSEMENT! ENVOIS DE SMS DEPUIS PRONOTEVS

Sommaire AVERTISSEMENT! ENVOIS DE SMS DEPUIS PRONOTEVS 1 Sommaire PRONOTE monoposte................................... 3 ProfNOTE........................................... 4 PRONOTE en réseau.................................... 6 PRONOTE en réseau avec PRONOTE.net.......................

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

100% Swiss Cloud Computing

100% Swiss Cloud Computing 100% Swiss Cloud Computing Simplifiez votre IT, augmentez sa puissance, sa flexibilité, sa sécurité et maîtrisez les coûts Avec le Cloud, vous disposez d un espace d hébergement dédié, dissocié de votre

Plus en détail

Les offres exclusives Belgacom ICT Agent

Les offres exclusives Belgacom ICT Agent Les offres exclusives Belgacom ICT Agent 799 Processeur Intel Core I3-330M Windows 7 Pro 3G intégré Offre promotionnelle Mobile Internet : 1,5 GB de connexion à Mobile Internet gratuit! À l achat de ce

Plus en détail

Appliances et logiciels de sécurité de la messagerie électronique

Appliances et logiciels de sécurité de la messagerie électronique Appliances et logiciels de sécurité de la messagerie électronique Protégez votre infrastructure des menaces par e-mail et des violations de conformité grâce à des solutions puissantes simples d utilisation.

Plus en détail

Serveurs dédiés. Trafic et performances

Serveurs dédiés. Trafic et performances Serveurs dédiés Trafic et performances Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également à même de fournir

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Wyse WSM L informatique légère, économique, flexible et fiable Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Présentation de Wyse WSM et des Clients Zéro Wyse La puissance d un PC. Sans sa complexité.

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Chapitre 1. Chapitre 2. Comprendre et améliorer le fonctionnement de votre réseau... 9. Utiliser des applications multimédias en réseau...

Chapitre 1. Chapitre 2. Comprendre et améliorer le fonctionnement de votre réseau... 9. Utiliser des applications multimédias en réseau... Chapitre 1 Comprendre et améliorer le fonctionnement de votre réseau... 9 Astuce 1 Connaître les bases d un réseau TCP/IP... 10 Astuce 2 Gérer automatiquement les adresses IP... 13 Astuce 3 Accéder aux

Plus en détail

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 Yourcegid FISCALITE On Demand Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 PR-YC Fiscalité - OD-03/2014 Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

PLAN DE REPRISE D ACTIVITE INFORMATIQUE

PLAN DE REPRISE D ACTIVITE INFORMATIQUE PLAN DE REPRISE D ACTIVITE INFORMATIQUE ABG Page 1 25/06/2015 Introduction Ce document a été rédigé dans le cadre du plan de reprise d activité du client. Ce plan de reprise d activité nécessite de la

Plus en détail

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40 MANUEL D INSTALLATION LOGICIEL TELEVITALE Agréé SESAM VITALE 1.40 TELEVITALE Le Gamma 95 Avenue des Logissons 13770 VENELLES Tél. 04.42.54.91.91 Fax 04.42.54.91.84 Hot line 04 42 54 91 92 de 9H à 17H30

Plus en détail

Mon bureau partout & le travail distant

Mon bureau partout & le travail distant 11 & 12 juin 2008 SK City Resort Porte de la Chapelle Mon bureau partout & le travail distant Alexandre VALLETTE, Expert Comptable Laurent BENOUDIZ, Expert comptable - Les accès via Mobile - Les accès

Plus en détail

Nouvelle génération de systèmes de sauvegarde

Nouvelle génération de systèmes de sauvegarde Nouvelle génération de systèmes de sauvegarde Services Informatiques Ricoh Saviez-vous que 1/4 des entreprises qui perdent leurs données informatiques font faillite? Et si, demain, votre système se bloquait

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Prérequis techniques

Prérequis techniques QuadraEXPERT On Demand Février 2015 Prérequis techniques Sommaire 1. PREAMBULE...3 2. PREREQUIS TELECOM...4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

BORDEREAU DE PRESTATION Ville de Langeais. Fourniture et installation du matériels informatiques et autres. Marché de fournitures et services

BORDEREAU DE PRESTATION Ville de Langeais. Fourniture et installation du matériels informatiques et autres. Marché de fournitures et services Ville de Langeais Hôtel de Ville, 2, Place du 14 juillet BP 98 37 130 LANGEAIS : 02.47.96.12.50 : 02.47.96.69.23 Fourniture et installation du matériels informatiques et autres Marché de fournitures et

Plus en détail

Cegid Expert On Demand et Juridique On Demand. Février 2015

Cegid Expert On Demand et Juridique On Demand. Février 2015 Cegid Expert On Demand et Juridique On Demand Février 2015 PR-YC Expertise Comptable-CE-OD-11/2011 Prérequis techniques Sommaire 1. PREAMBULE...3 2. PREREQUIS TELECOM...4 Généralités... 4 Accès Télécom

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option)

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d un système de gestion de messages électroniques et d outils collaboratifs d un système de protection anti-virus (en option) Pour le Centre

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail

Rapport d activités de stage : Roc Informatique

Rapport d activités de stage : Roc Informatique SImon LAMOURE-PEYROUZET BTS SISR 913 Rapport d activités de stage : Roc Informatique Roc Informatique La Mairesse 31000 Juzet d Izaut Tel. 05.61.88.89.17 assistance@roc-informatique.com www.roc-informatique.com

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : 1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : Version de novembre 2014, valable jusqu en mai 2015 Préalable Ce document présente

Plus en détail

Demande d'informations réseau Extension plus de 10 Postes

Demande d'informations réseau Extension plus de 10 Postes Demande d'informations réseau Extension plus de 10 Postes Sage Division Sage Titre Petites du document Page 2 / 7 Entreprises Documentation technique Madame, Monsieur, Suite à notre entretien de ce jour,

Plus en détail

PROJET DASOËB AFTEC SIO 2. Bouthier Christophe. Dumonteil Georges. Jérémy Saumon. Alex Drouet. Présentation du plan de description. 0.

PROJET DASOËB AFTEC SIO 2. Bouthier Christophe. Dumonteil Georges. Jérémy Saumon. Alex Drouet. Présentation du plan de description. 0. Bouthier Christophe Dumonteil Georges Jérémy Saumon Alex Drouet PROJET DASOËB 03 DEC 2012 04 DEC 2012 04 FEV 2013 05 FEV 2013 19 FEV 2013 Présentation du plan de description. 0.1 Présentation d une page

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

CONFIGURATION MINIMALE POUR SERVEUR ET POSTE DE TRAVAIL

CONFIGURATION MINIMALE POUR SERVEUR ET POSTE DE TRAVAIL CONFIGURATION MINIMALE POUR SERVEUR ET POSTE DE TRAVAIL Révision Mars 2015 CES INFORMATIONS SONT D UNE GRANDE IMPORTANCE. PORTEZY UNE ATTENTION PARTICULIÈRE. TABLE DES MATIÈRES Serveur dédié ou non dédié

Plus en détail

Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A

Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A MARCHE : Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A ARTICLE 1. Description du cahier des charges Ce cahier des charges a pour objet le choix d un prestataire capable de fournir à RESSOURCES

Plus en détail

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit Performance et usage 1.4 GHz Processeur Dual Core Network Storage Ready Twin USB 3.0 + esata Wi-Fi AC2350 - Jusqu à 2.33 Gbps (600 + 1733 Mbps ) Wifi nouvelle génération Quad stream Wave 2 Processeur le

Plus en détail

Spécifications techniques. pour. Serveurs et bases de données

Spécifications techniques. pour. Serveurs et bases de données Spécifications techniques pour Serveurs et bases de données Révisé : 2012-11-26 Spécifications de base Avant toute installation de logiciels Komutel mc, SVP assurez-vous que toutes les mises à jour «Windows

Plus en détail

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES SOLUTEK Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES PRESENTATION LA SOCIETE L EQUIPE ILS NOUS FONT DÉJÀ CONFIANCE Créée en janvier 2006 Spécialisée dans la gestion

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Forfait Informatique libérez votre entreprise de ses contraintes informatiques

Forfait Informatique libérez votre entreprise de ses contraintes informatiques Forfait Informatique libérez votre entreprise de ses contraintes informatiques Laissez les contraintes informatiques derrière vous concentrez-vous désormais exclusivement sur votre cœur de métier. Orange

Plus en détail

Argumentaire de vente Small Business Server 2003

Argumentaire de vente Small Business Server 2003 Argumentaire de vente Small Business Server 2003 Beaucoup de petites entreprises utilisent plusieurs PC mais pas de serveur. Ces entreprises développent rapidement leur informatique. Microsoft Windows

Plus en détail

Activité professionnelle N

Activité professionnelle N BTS SIO Services Informatiques aux Organisations Option SISR Session 2015 Kissley POUNGA Activité professionnelle N 12 Nature de l activité Objectifs ÉTUDE DU RENOUVELLEMENT DU MATÉRIEL INFORMATIQUE Remise

Plus en détail

CCTP Cahier des Clauses Techniques Particulières

CCTP Cahier des Clauses Techniques Particulières Ville de Langeais Hôtel de Ville, 2, Place du 14 juillet BP 98 37 130 LANGEAIS : 02.47.96.12.50 : 02.47.96.69.23 Fourniture et installation des matériels informatiques et autres Marché de fournitures et

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Management Solutions. *On Demand. Prérequis. YourCegid Fiscalité On Demand

Management Solutions. *On Demand. Prérequis. YourCegid Fiscalité On Demand Management Solutions *On Demand Prérequis YourCegid Fiscalité On Demand PR-YC Fiscalité On Demand V5 EN 06/05/2015 Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Accès Télécom... 4 Dimensionnement

Plus en détail

Securitoo. AntiVirus Firewall. Guide d installation

Securitoo. AntiVirus Firewall. Guide d installation Securitoo AntiVirus Firewall Guide d installation Préparation de votre ordinateur en vue de l installation de Securitoo AntiVirus Firewall Il est impératif de désinstaller tout logiciel antivirus, antispam,

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

Oxygis Partners Version du 01/12/2012

Oxygis Partners Version du 01/12/2012 Oxygis Partners Version du 01/12/2012 Recommandations logiciels et matériels Mise en place d un Remote Office chez un client d Oxygis avec Installation sur site avec ajout des fonctions CITRIX XENAPP Poste

Plus en détail

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Entrez dans l ère du Numérique Très Haut Débit

Entrez dans l ère du Numérique Très Haut Débit MIPE Juin 2012 - Nantes http://www.network-th.fr - 0811 560 947 1. Le Très Haut Débit sur Fibre Optique au prix d une SDSL : Mythe ou Réalité? 2. Sauvegarder, Sécuriser, Protéger, Superviser : Délégueznous

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail