AUDIT DU SYSTEME D INFORMATION GROUPE DB FINANCE

Dimension: px
Commencer à balayer dès la page:

Download "AUDIT DU SYSTEME D INFORMATION GROUPE DB FINANCE"

Transcription

1 AUDIT DU SYSTEME D INFORMATION GROUPE DB FINANCE Audit Réalisé le Compte rendu remis le 7/12/12 Effectué par : Romain Francese Votre contact commercial : Chihab BIAZ Tél :

2 SOMMAIRE Pages A) Etat des lieux de l existant 3 1) Infrastructure réseau et matériel en place a) Architecture - Schéma - Les Serveurs 4 - Les Postes de travail 5 - Les Eléments actifs 9 b) Les moyens d impression 9 2) La sécurité de votre réseau 10 3) la performance de votre réseau 10 4) Utilisation des ressources collaboratives du réseau 11 B) Analyse de l existant 11 1) Infrastructure réseau et matériel en place 11 2) La sécurité de votre réseau 12 3) les performances de votre réseau 12 4) Utilisation des ressources collaboratives du réseau 13 C) Les Solutions Proposées 14 Règle de base d une architecture réseau 1) Infrastructure conseillée 14 a) Architecture conseillée sur site b) Architecture hébergée conseillée 15 2) La sécurité de votre réseau 17 3) les performances de votre réseau 21 4) Utilisation des ressources collaboratives du réseau 22 5) Impact sur le matériel et licences existantes 23 2

3 Suite à l intervention de nos techniciens informatiques nous avons fait le point sur votre système d information. Nous avons pu réunir les informations suivantes. 1) Infrastructure réseau et matériel en place a) Architecture Actuelle Sauvegarde externe CBE 10 Go QUINET Copieur Sagem MF9323 VEGA Serveur de Fichier Serveur TSE 10 PC VINCENNES Business LiveBox SDSL Orange 2M 9 PC 5 PC Business LiveBox SDSL Orange 2M SDSL Orange 2M Business LiveBox SDSL Orange 2M Copieur Sagem 9323 Copieur Sagem MF9626 MAINE Business LiveBox Copieur Sagem PC - 1 serveur - 30 postes - 4 imprimantes 3

4 - Le Serveur - Nom : serveur - Utilisation : Serveur de fichiers - Logiciels installés : o Microsoft Windows Server 2008 R2 o Serveur de Fichiers o Logiciel Métier Tempo 7 o Office Entreprise 2007 Caractéristiques principales : - Xeon E5502 1,9Ghz - 4 Go de Ram - C : 600 Go - Logiciel de sauvegarde : Windows Back up complete - Anti-virus: E-Trust - TSE - Les postes de travail Poste de Huyen - Processeur : Pentium, E2180 2,0 Ghz - Disque dur : 320 Go - Ram : 3 Go - Système d exploitation : Vista Familial premium Poste de Sandrine Giudicelli - Processeur : Core ,0 Ghz - Disque dur : 260 Go - Ram : 1 Go - Système d exploitation : XP PRO - Anti-virus MSE Poste de Sandrine Giudicelli - Processeur : Core i3 2310M 2,1 Ghz - Disque dur : 390 Go - Ram : 4 Go - Pack Office PME

5 - Système d exploitation : 7 Familial - Anti-virus Bit Defender Poste de Ivana Rimmaudo - Processeur : Core i ,3 Ghz - Disque dur : 410 Go - Ram : 4 Go - Pack Office PME Anti-virus Trend Micro Poste de Clément Lambert - Processeur : Core 2 duo E7400 2,8 Ghz - Disque dur : 150 Go - Ram : 3 Go - Système d exploitation : Windows Vista Professionnel - Anti-virus MSE Poste de Carole Lefebvre - Processeur : Athlon x e 2,1 Ghz - Disque dur : 210 Go - Ram : 3 Go - Système d exploitation : Windows Vista Professionnel - Anti-virus MSE Poste de Célia Wojtowiez - Processeur : Pentium 4 2,8 Ghz - Disque dur : 220 Go - Ram : 512 Mo - Système d exploitation : XP PRO - Anti-virus MSE Poste de Maria Leclercq - Processeur : Core 2 Duo E ,94 Go - Disque dur : 390 Go - Ram : 3 Go - Pack Office Professionnel

6 - Anti-virus F-Secure Poste Accueil - Processeur : Celeron 440 2,0 Ghz - Disque dur : 24 Go - Ram : 512 Mo - Système d exploitation : Windows Vista Professionnel - Anti-virus MSE Poste de Bahija Safir - Processeur : Core 2 E ,00 Ghz - Disque dur : 255 Go - Ram : 1 Go - Système d exploitation : XP PRO - Anti-virus MSE Poste de Severine Richard - Processeur : Core 2 Duo E4500 2,20 Go - Disque dur : 200 Go - Ram : 2 Go - Système d exploitation : Windows Vista Familial Premium - Anti-virus MSE Poste de Nordine Timsiline - Processeur : Turion 64 X2 TL-50 1,6 Ghz - Disque dur : 35 Go - Ram : 2 Go - Système d exploitation : Windows Vista Familial Premium - Anti-virus MSE Poste de Sébastien Naudoux - Processeur : Celeron 440 2,0 Ghz - Disque dur : 10 Go - Ram : 1 Go - Système d exploitation : Windows Vista Familial Premium - Anti-virus MSE Poste de Jenna Hertman - Processeur : Athlon 64 X ,9 Ghz 6

7 - Disque dur : 40 Go - Ram : 1 Go - Système d exploitation : XP PRO - Anti-virus MSE Poste de Dominique Thomasson - Processeur : Core 2 Duo E ,00 Ghz - Disque dur : 170 Go - Ram : 2 Go - Pack Office PME Anti-virus Trend Micro Poste de Audrey Lechien - Processeur : Core i ,3 Ghz - Disque dur : 200 Go - Ram : 2 Go - Pack Office PME 2010 Poste de Pierre-Henry Hervieux - Processeur : Core i5 2430M 2,40 Ghz - Disque dur : 160 Go - Ram : 3 Go - Pack Office PME 2007 Poste de Damien Vaillant - Processeur : Celeron 2,8 Ghz - Disque dur : 120 Go - Ram : 512 Mo - Système d exploitation : XP PRO Poste de Marie Mennel - Processeur : Core 2 Duo E5800 3,2 Ghz - Disque dur : 170 Go - Ram : 2 Go - Pack Office PME Anti-virus Trend Micro 7

8 Poste de Guillaume Blanchard - Processeur : Core i ,3 Ghz - Disque dur : 190 Go - Ram : 2 Go - Pack Office PME 2010 Poste de Yazid Litim - Processeur : Core 2 Duo E5800 3,2 Ghz - Disque dur : 180 Go - Ram : 2 Go - Pack Office PME Anti-virus Trend Micro Poste de Angel Rivadulla - Processeur : Core i5 2430M 2,4 Ghz - Disque dur : 150 Go - Ram : 3 Go - Pack Office PME 2010 Poste de Nicolas Benderjian - Processeur : Core i5 2430M 2,4 Ghz - Disque dur : 150 Go - Ram : 3 Go - Pack Office PME 2010 Poste de Grazziella Hebert - Processeur : Core 2 Duo E ,60 Ghz - Disque dur : 40 Go - Ram : 1 Go - Système d exploitation : XP PRO Poste de Sofia Da Silva - Processeur : Core 2 Duo E5800 3,20 Ghz - Disque dur : 220 Go 8

9 - Ram : 2 Go - Pack Office PME 2010 Poste de David Azzoun - Processeur : Core 2 Duo E ,00 Ghz - Disque dur : 220 Go - Ram : 2 Go - Pack Office PME 2010 Poste de Accueil - Processeur : Core 2 Duo E ,94 Go - Disque dur : 390 Go - Ram : 3 Go - Système d exploitation : XP PRO Poste de William Benzekri - Processeur : Genuine Intel ,80 Ghz - Disque dur : 220 Go - Ram : 1 Go - Système d exploitation : XP PRO Eléments actifs du réseau - Livebox Pro SDSL 2 Mo b) Les Moyens d impression 2 Photocopieurs Sagem noir et blanc MF Coût à la page noir et blanc 0, Vitesse : 23 pages à la minute 2 Photocopieurs Sagem couleur MF Coût à la page noir et blanc 0, Vitesse : 31 pages à la minute - Vitesse : 26 pages à la minute en couleur 9

10 2) La Sécurité de votre réseau La sécurité de votre réseau est actuellement assurée par les éléments suivants : Présence d un antivirus local sur chacun des postes Présence d un antispam Elément de sécurité Présent / Absent Commentaire Serveur Présent Partage des fichiers et travail distant via TSE Serveur redondant Absent Pas de continuité en cas de panne serveur Antivirus Présent Solution professionnelle uniquement sur le serveur. Pas à jour et uniquement en local sur les postes, solutions non professionnelles et hétérogènes Anti spam Présent Solution insuffisante, risque de nombreux spams sur vos boites mails Firewall Présent Uniquement filtrage de port, aucune protection Routeur Présent Aucun filtrage Sauvegarde a distance présent Volumétrie de 10 Go, sauvegarde partielle de vos données Sauvegarde sécurisée sur site de l ensemble des données Absent L ensemble de vos données ne sont pas en sécurité Onduleur Absent Risque de surtension, perte de données et absence de continuité en cas de coupure de courant 3) La performance de votre réseau Elément Présent / Absent Commentaire Connexion SDSL Présent 2 Mégas sur chaque site, le débit est garanti et sécurisé Connexion internet redondante Absent Vous êtes dépendant de votre FAI 10

11 4) Utilisation des ressources collaboratives du réseau Elément Présent / Absent Commentaire Serveur de messagerie Absent Aucun travail collaboratif Outlook Connexion bureau à distance Présent TSE Smartphone connecté Absent Pas de synchro en temps réel des calendriers et contacts 1) Infrastructure réseaux et matériel en place Serveur : Plus : Vous possédez un serveur de fichier cela vous permet de hiérarchiser vos données et de définir des droits d accès. Moins : Votre serveur n est pas sauvegardé intégralement, ni dupliqué sur un serveur redondant ce qui implique un risque de coupure d activité en cas de panne. Postes de Travail : Plus : Matériel adapté à vos besoins Moins : Certains postes disposent d une configuration matérielle obsolète (Poste de Célia Wojtowiez, poste accueil, poste de Sebastien Naudoux ) Moins : Certains postes disposent de systèmes d exploitation en version familiale (poste de Huyen, poste 2 Sandrine Giudicelli, poste de Séverine Richard, poste de Nordine Timsiline, poste de Sebastien Naudoux Eléments actifs : Routeur : Fonction routeur simple Sauvegarde : Plus : Vous disposez d une sauvegarde externalisée qui protége vos données importantes. Moins : L intégralité de vos données n est pas sauvegardé. 11

12 Les moyens d impression Plus : Des imprimantes connectées en réseaux, accès rapide à votre impression Les moins : Pas de gestion des flux d impression : votre réseau n est pas équipé d un logiciel de gestion des flux qui permet d orienter les impressions en fonction de la disponibilité des imprimantes et des quantités demandées. Pas de traçabilité et pas de contrôle du coût d impression. Pas d impression sécurisée ou confidentielle. 2) La sécurité de votre réseau Antivirus : Moins: Solution en place insuffisante. Seul le serveur dispose d un antivirus fiable. Les postes disposent d antivirus peu performants, hétérogènes et périmés. Firewall : Moins : Absence de véritable firewall, devant les menaces actuelles, un Firewall simple ne suffit plus, il faut un Firewall / Proxy, capable de protéger contre les virus, les vers et les spam, tant dans les mails que sur les sites internet. o Filtrage de contenus mail insuffisant o Pas d anti-spyware, d anti- malware puissant o Pas de fonction anti-intrusion fiable, pas de protection contre Denial Off Service o Pas de contrôle des utilisateurs o Pas de protection Web 3) Les performances de votre réseau Les plus : Connexion SDSL, votre débit est garanti Les moins : Le débit de la SDSL du siège est insuffisant car les trois autres sites se connectent en TSE ce qui consomme de facto la bande passante du site principal. 12

13 4) Utilisation des ressources collaboratives du réseau Les moins : Vous n avez pas de serveur de messagerie, par conséquent : Vous n avez pas la possibilité de garder l historique de vos mails En cas de séparation avec votre fournisseur d accès, tout votre historique est perdu Vous ne pouvez pas créer de groupe de mails en réception (Ex : Vous ne pouvez pas faire de copie automatique sur une autre personne (ex : la secrétaire ne peut pas avoir les mails du patron en copie) Vous ne pouvez pas créer de calendriers partagés (Ex partage du calendrier entre le patron et son assistante, planning des vacances, planning d occupation de salle) Vous n avez pas de synchronisation de votre calendrier et de vos contacts avec votre Smartphone. Les menaces : La communication entre vos collaborateurs est difficile, l information met plus de temps à circuler 13

14 Il est important de distinguer 2 types d architectures : - Infrastructure sur site - Infrastructure hébergée 1) Infrastructure conseillée a) Infrastructure conseillée sur site Règle de base d une architecture réseau sur site : Le schéma ci-après intègre l ensemble des solutions matérielles et logicielles nécessaires pour que votre réseau soit conforme aux exigences des contraintes actuelles. Pour cela, nous avons revu l architecture de votre réseau et passé en revue les éléments nécessaires à votre sécurité, aux bonnes performances de votre réseau et de vos ressources collaboratives. Réserve : cet audit ne comprend pas le câblage et les solutions conseillées ci-dessous supposent que votre câblage est en parfait état de fonctionnement. - Rappel des règles de base d une architecture réseau : Pour être optimale, une architecture réseau doit respecter les règles suivantes : En amont : une connexion internet vous garantissant un accès avec un débit constant, sécurisé et un support efficace et accessible rapidement (SDSL). Les éléments actifs implantés en amont du serveur doivent être capable de filtrer efficacement les transactions internet. Un serveur d une puissance suffisante pour supporter les nouvelles versions des logiciels réseaux ainsi que les applications métiers et collaboratives. Afin de vous prémunir contre tout risque de coupure d activité, nous recommandons vivement la mise en place d une solution comprenant deux serveurs redondants. Des postes de travail avec un système d exploitation professionnel non familial. Les processeurs et les capacités mémoires capable de supporter au minimum Windows XP Professionnel (processeur double cœur minimum). Un système de sauvegarde global, automatique et sécurisé 14

15 Architecture conseillée : Siège social Firewall Proxy Adeapliance photocopieur Internet SDSL 4 MO Sauvegarde SECURE BOX Sauvegarde Adeabackup SERVEURS REDONDANTS CLOUD IT SERENITY 2 Switch Client leger Smartphone 10 PC 15

16 b) Infrastructure hébergée conseillée Concept de l architecture à serveur hébergée : Vos applications, vos données et vos serveurs physiques ne se trouvent plus dans vos locaux mais à l extérieur. Vos serveurs et applications sont hébergés sur un site sécurisé et réglementé par la loi (salle blanche). Vous accédez à ces données par un tunnel sécurisé à haut débit et vous y accédez de n importe quel endroit dans le monde. Avantages : - Sécurisation des données Vraie disponibilité des applications critiques (pas de "plantages" intempestifs, redondances des serveurs), Plateforme protégée contre les sinistres (intempéries, effraction, feu), Duplication et sauvegarde des données, fichiers protégés, Protocole crypté d'échange de données, différents niveaux d'identification (Bureau Virtuel + Applications). - Accès en tout lieux 16

17 Optez pour la simplicité : Vos logiciels sont instantanément utilisables depuis une simple connexion internet, sans infrastructure technique et logicielle compliquée et onéreuse. Devenez global et multi sites : Vous disposez de connexions instantanées à votre système informatique, de partout, sans réseau dédié. Vos collaborateurs nomades utilisent leurs logiciels en déplacement, vous pouvez tester le télétravail. Développez la performance de votre entreprise : Vous centralisez, contrôlez et partagez très simplement vos informations entre collaborateurs, fournisseurs, clients et conseils extérieurs. - Plus fuite de données Plus besoins de d ordinateurs en interne, vous avez seulement besoin de clients légers. Le personnel ne peut plus faire de copie sur clés USB, plus de copie en locale, obligation d archivage sur les serveurs distants. - Réduction importante des coûts matériels Plus d investissements serveurs, clients légers moins chers - Plus d investissements sécurité Garantie matériel avec intervention sur site, onduleur, climatisation etc. Architecture hébergée proposée - Espace + puissance serveur data center - Messagerie (espace par utilisateur) - Postes Wise - Anti-virus - Connexions internet (+ éléments actifs) 17

18 2) La sécurité de votre réseau : La sécurité de votre réseau implique les 2 étapes suivantes : - Définir une Politique de Sécurité (Plan d actions préventives) - Définir Plan de Reprise de l Activité ou PRA (Palan de crise) Politique de sécurité Internet vous oblige à ouvrir votre système d'information sur le monde extérieur : à vos partenaires vos fournisseurs et votre personnel etc. Vous devez maîtriser les quatre points suivants : L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être ; La disponibilité, permettant de maintenir le bon fonctionnement du système d'information ; La Traçabilité, permettant de garantir qu'une transaction ne peut être niée ; L'authentification et la confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources. Pour ce faire, nous allons définir : Les ressources à protéger, c'est-à-dire les applicatifs et les données (sites web, messagerie, logiciel métier, documents interne, serveur FTP, données stockées dans les Smartphones et notebook) Les point d entrées à ces ressources ; le Smartphone, notebook, accès distants TSE, Citrix, accès messagerie IMAP et WEBMAIL, site WEB, serveur FTP et les attaques malveillantes. Les droits d accès, c'est-à-dire qui a accès à quoi. Les outils nécessaires à votre protection. 18

19 Plan de Reprise de l Activité (PRA) : L objectif du PRA est de définir les ressources nécessaires pour assurer une reprise minimale en cas de sinistre physique ou numérique (Plan de crise) Il convient de respecter les étapes suivantes : - Assurer une reprise de l activité avec les ressources minimales nécessaires. Garantir un délai de retour à la normale. R.T.O. (Recovery Time Objective) ou délai de reprise. - Prendre en compte les besoins spécifiques à l'entreprise et les traduire en procédures. - Définir le planning des actions à réaliser ainsi que la coordination de celles-ci. - Le R.P.O. (Recovery Point Objective) ou niveau de fraîcheur des données : il s'agit de définir l ancienneté maximum des données pour que l entreprise puisse reprendre son activité à un coût acceptable. Par exemple pour une entreprise ayant un R.T.O. de 24h, le RPO sera au minimum à J-1. Ce paramètre influera notamment sur la stratégie et la solution de sauvegarde à adopter. - L identification du management ( cellule de crise) et des personnes qui devront bénéficier prioritairement de l outil informatique aussi bien en interne (collaborateurs) qu en externe (partenaires, clients etc.) - Définir la communication de crise. 1 Serveurs Redondants - Nous vous conseillons de mettre en place des serveurs redondants afin de vous prémunir contre les risques de coupure d activité en cas de panne serveur Notre offre Cloud IT Serenity : - Vos applications redémarrent automatiquement en cas de panne de serveur. - Basculement automatique d un serveur à l autre en cas de panne matériel. - la protection par tolérance aux pannes élimine les interruptions de services. - La répartition de charges vous permet d utiliser la puissance mutualisée des deux serveurs lors de vos pics d activité sur une application donnée 2 Lutte contre les virus : - Les attaques extérieures contre le réseau peuvent provenir de deux sources différentes, soit par Internet, soit par les supports étrangers introduits par les utilisateurs (clé USB, disque dur externe, dvd, etc.) - Le virus informatique est un logiciel dont le but est de se dupliquer à l insu de son hôte (similitude avec la génétique). Un virus peut être bienveillant comme malveillant, la plupart sont malveillants. Le virus est un morceau de programme, il s intègre dans un programme normal. Chaque fois que l utilisateur exécute ce programme infecté, il active le virus qui s intègre dans d autres programmes (propagation, duplication). Le virus intègre une «charge utile», qui après un temps déterminé qui peut être très long ou une action particulière, exécute une action prédéterminée. Cette action peut être : envoi de messages anodins, détérioration de certaines fonctions du système d exploitation, détérioration de certains fichiers, destruction complète des données de l ordinateur. L utilisateur percevra concrètement des anomalies allant de la disparition de certaines fonctionnalités à la destruction partielle ou totale de ces données. 19

20 Le traitement d un virus comprend les étapes suivantes : 1- Rechercher le programme et ses duplications 2- Eradication des virus ou mise en quarantaine 3- Restauration des fonctionnalités Il existe plusieurs types d antivirus, l efficacité des antivirus évolue dans le temps et sont souvent victimes de leurs succès. Un antivirus peut ne plus être performant d une année à l autre. Nous vous conseillons donc VIRUSPROOF. VIRUSPROOF est une marque déposée par adealis-cbe qui correspond à un processus de traitement des virus bien défini. C est un service qui teste les antivirus du moment et sélectionne les antivirus les plus performants. C'est-à-dire ceux qui ont la base virale la plus complète, la plus récente du moment et appropriée à votre équipement (version de l OS, mémoire, processeur). Le service VIRUSPROOF comprend la recherche, l éradication et la restauration des données perdues. 3 Lutte contre les spams : 4 Firewall : Le spam est un courrier indésirable. La problématique du spam est que les fonctionnalités des clients de messagerie (Outlook, mail) ne permet pas de lutter efficacement contre les spams car il utilise le critère de l adresse mail ou les mots pour repérer les courriers indésirables. Hors les spammeurs utilisent des techniques permettant le changement de leur adresse d émission à chaque ing. A la place des mots, ils utilisent des images. Seul un firewall permet de lutter efficacement contre les spams (voir cf ci-après), il existe une solution intermédiaire qui est le logiciel anti spam. Celui-ci va interroger une base contenant la liste des serveurs émettant du spam. Grâce à SPAMPROOF vous bénéficiez du meilleur anti spam du moment. C'est-à-dire ceux qui ont la base la plus complète et la plus récente. De plus SPAMPROOF permet selon l option choisie, d intervenir sur site permettant de renforcer la qualité du filtrage. Un pare-feu est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers (notamment internet). Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau, il s'agit ainsi d'une passerelle filtrante comportant au minimum les interfaces réseau suivante : une interface pour le réseau à protéger (réseau interne). une interface pour le réseau externe. Le système firewall est un système logiciel, reposant parfois sur un matériel réseau dédié, constituant un intermédiaire entre le réseau local (ou la machine locale) et un ou plusieurs réseaux externes. Il est possible de mettre un système pare-feu sur n'importe quelle machine et avec n'importe quel système pourvu que : La machine soit suffisamment puissante pour traiter le traffic ; Le système soit sécurisé ; Aucun autre service que le service de filtrage de paquets ne fonctionne sur le serveur. 20

21 Nous vous conseillons un serveur dédié pour gérer la sécurité de votre réseau «Guardian IT Server» en frontline (entre l accès internet et votre réseau). Un firewall doit fournir les quatre fonctions suivantes : - Filtrage Web - Filtrage Mail - Gestion des droits d accès (proxy) - LoadBalancing Le filtrage Web permet de protéger efficacement vos utilisateurs lors de surf internet contre les logiciels malveillants (spyware, malware, fishing). Le filtrage Mail du Firewall est l anti spam le plus efficace car il est basé sur l adresse IP émettrice de Spam et non sur l adresse mail ce qui permet une meilleure réactivité au niveau du recensement des spams. De plus, il y a une vérification du corps du mail. En conclusion, le firewall va arrêter les courriers indésirables et tous les autres messages ne seront délivrés qu une fois la vérification effectuée. La gestion des droits utilisateurs permet de définir des règles d accès et les autorisations qui en découlent. (qui à le droit d aller où). Exemple : restriction pour certaine personne, site de téléchargement, réseau sociaux, peer-to-peer. La fonction «TRACKING» est disponible, c'est-à-dire qui est allé où et quand? La fonction Load-Balancing permet de répartir les charges aux mieux de vos applications dans le but d optimiser la rapidité de traitement des informations et de créer des priorités. De plus le Firewall est capable de gérer deux connections internet simultanément. En cas de défaillance de l une des connections internet la deuxième prend le relais automatiquement afin d éviter une coupure d activité en cas de problème de votre connexion internet. 3) Les performances de votre réseau : Votre câblage est inférieur à la catégorie 5 E, nous vous proposons de faire un audit de votre câblage existant afin de déterminer la vitesse et la qualité de votre connexion en sortie de chaque prise. Nous avons pu constater que le repérage des prises n est pas effectué, que la courbure et l isolation de vos câbles ne sont pas respectées. Vos switch sont d ancienne génération (10/100Base T), nous vous conseillons donc de passer en Gigabit (10x plus rapide). 21

22 4) Utilisation des ressources collaboratives du réseau: La messagerie Nous avons constaté que vous n utilisez aucune fonction collaborative de votre messagerie. Les calendriers, les contacts, tâches, événements ne sont pas partagés. Pas d organigramme d adresse mail valide. Vos mails et vos archives ne sont pas sécurisés car ces informations arrivent directement sur le poste de l utilisateur. Il existe aucun classement chronologique de vos courriers. Vous n avez pas l historique de vos mails lors de vos déplacements. Vous n avez pas de serveur de messagerie, par conséquent : - Vous n avez pas la possibilité de garder l historique de vos mails - En cas de séparation avec votre fournisseur d accès, tout votre historique est perdu - Vous ne pouvez pas créer de groupe de mails en réception (Ex : - Vous ne pouvez pas faire de copie automatique sur une autre personne (ex : la secrétaire ne peut pas avoir les mails du patron en copie) - Vous ne pouvez pas créer de calendriers partagés (Ex partage du calendrier entre le patron et son assistante, planning des vacances, planning d occupation de salle) - Vous n avez pas de synchronisation de votre calendrier et de vos contacts avec votre Smartphone. Donc nous vous conseillons de mettre en place un applicatif intégré qui vous permettra de partager et de sécuriser les informations avec vos collaborateurs ; notamment vos mails, vos calendriers, vos taches et vos évènements. Vous aurez la possibilité d archiver tous vos mails et vous pourrez faire des recherches plusieurs années en arrière. Vous pourrez créer une réunion et inviter des participants (interne ou externe) à la société en une seule manipulation. Vous pourrez créer des groupes de mails et être en copie des collaborateurs. L accès distant aux ressources collaboratives L utilisation des ressources collaboratives est intimement liée à la mobilité de vos collaborateurs. En d autres termes, il est important que vos collaborateurs aient accès à leurs informations de l extérieur de la société. Pour ce faire, il existe plusieurs solutions d accès distant qui vous permettront d accéder à vos documents bureautique, messagerie, applicatif (comptable, gestion commerciale) lorsque vous êtes en déplacement. - Xenapp - Connexion bureau distance (TSE) - Share Point pour les solutions bureautiques lourdes (plans, documentations, images etc.) - Développements spécifiques 22

23 5) Impact sur le matériel et licences existantes La différence entre l architecture réseau existante et celle que nous vous proposons nécessitent le changement des matériels et des licences suivants : - Connexions SDSL plus puissantes, surtout au siège - Antivirus - Firewall - Système de sauvegarde global et sécurisé - Serveur redondants 23

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières 19/07/2012 Table des matières I/ INTRODUCTION... 3 a) Objectif... 4 b) Services attendus... 4 c) Identifications des parties... 4 d) Durée... 4 e) Critères de sélections...5 II/ Description de l existant...

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE

Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Les offres exclusives Belgacom ICT Agent

Les offres exclusives Belgacom ICT Agent Les offres exclusives Belgacom ICT Agent 799 Processeur Intel Core I3-330M Windows 7 Pro 3G intégré Offre promotionnelle Mobile Internet : 1,5 GB de connexion à Mobile Internet gratuit! À l achat de ce

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Procédure et Pré-requis

Procédure et Pré-requis Installation Périclès5 Laforêt Procédure et Pré-requis Périclès5 sept 2014 POLIRIS 65 rue Ordener 75880 Paris 18 tél : 01 56 41 31 00 - fax : 01 56 41 31 10 - contact@poliris.fr - www.poliris.fr Sommaire

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

Oxygis Partners Version du 01/12/2012

Oxygis Partners Version du 01/12/2012 Oxygis Partners Version du 01/12/2012 Recommandations logiciels et matériels Mise en place d un Remote Office chez un client d Oxygis avec Installation sur site avec ajout des fonctions CITRIX XENAPP Poste

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Forfait Informatique libérez votre entreprise de ses contraintes informatiques

Forfait Informatique libérez votre entreprise de ses contraintes informatiques Forfait Informatique libérez votre entreprise de ses contraintes informatiques Laissez les contraintes informatiques derrière vous concentrez-vous désormais exclusivement sur votre cœur de métier. Orange

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française RPVA le cloud privé dédié aux avocats le plus grand réseau VPN certifié Technologie française Solution Avocats Vous souhaitez : Garantir la sécurité et la confidentialité de vos données? Optimiser votre

Plus en détail

PLAN DE REPRISE D ACTIVITE INFORMATIQUE

PLAN DE REPRISE D ACTIVITE INFORMATIQUE PLAN DE REPRISE D ACTIVITE INFORMATIQUE ABG Page 1 25/06/2015 Introduction Ce document a été rédigé dans le cadre du plan de reprise d activité du client. Ce plan de reprise d activité nécessite de la

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

100% Swiss Cloud Computing

100% Swiss Cloud Computing 100% Swiss Cloud Computing Simplifiez votre IT, augmentez sa puissance, sa flexibilité, sa sécurité et maîtrisez les coûts Avec le Cloud, vous disposez d un espace d hébergement dédié, dissocié de votre

Plus en détail

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES SOLUTEK Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES PRESENTATION LA SOCIETE L EQUIPE ILS NOUS FONT DÉJÀ CONFIANCE Créée en janvier 2006 Spécialisée dans la gestion

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Acquisition de matériels informatiques

Acquisition de matériels informatiques Acquisition de matériels informatiques MARCHES PUBLICS (ARTICLE 28 PROCEDURE ADAPTEE) Cahier des Clauses Techniques Particulières (CCTP) Dossier de consultation - Pièce n 3 Date et heure limite de réception

Plus en détail

PROJET DASOËB AFTEC SIO 2. Bouthier Christophe. Dumonteil Georges. Jérémy Saumon. Alex Drouet. Présentation du plan de description. 0.

PROJET DASOËB AFTEC SIO 2. Bouthier Christophe. Dumonteil Georges. Jérémy Saumon. Alex Drouet. Présentation du plan de description. 0. Bouthier Christophe Dumonteil Georges Jérémy Saumon Alex Drouet PROJET DASOËB 03 DEC 2012 04 DEC 2012 04 FEV 2013 05 FEV 2013 19 FEV 2013 Présentation du plan de description. 0.1 Présentation d une page

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3

Plus en détail

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :

1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : 1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : Version de novembre 2014, valable jusqu en mai 2015 Préalable Ce document présente

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40 MANUEL D INSTALLATION LOGICIEL TELEVITALE Agréé SESAM VITALE 1.40 TELEVITALE Le Gamma 95 Avenue des Logissons 13770 VENELLES Tél. 04.42.54.91.91 Fax 04.42.54.91.84 Hot line 04 42 54 91 92 de 9H à 17H30

Plus en détail

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Wyse WSM L informatique légère, économique, flexible et fiable Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Présentation de Wyse WSM et des Clients Zéro Wyse La puissance d un PC. Sans sa complexité.

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Aide à l installation et à la migration en HelloDoc 5.60

Aide à l installation et à la migration en HelloDoc 5.60 Aide à l installation et à la migration en HelloDoc 5.60 Sommaire 1. Configuration recommandée 2. Les prérequis avant l installation 5.60 3. Installation de la 5.60 à partir du DVD-ROM Activation de la

Plus en détail

CATALOGUE DES OFFRES

CATALOGUE DES OFFRES CATALOGUE DES OFFRES AIRE LINK marque opérateur de la société AIRE TÉLÉCOM depuis 2011 est la clef de toutes vos attentes. AIRE LINK met à votre disposition un large choix d offres VOIX, DATA, HÉBERGEMENT

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Quels outils bureautiques sont actuellement à la disposition des PME?

Quels outils bureautiques sont actuellement à la disposition des PME? Quels outils bureautiques sont actuellement à la disposition des PME? Introduction Précautions oratoires - Uniquement aspect professionnel - Réducteur - Impossible de tout aborder - Pas un séminaire technique

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan ARCHITECTURE DE RÉFÉRENCE SECURE EXCHANGE Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan Avant-propos Pour la plupart des entreprises, la messagerie électronique est devenue un outil de communication

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

Cahier des charges Hébergement Infogérance

Cahier des charges Hébergement Infogérance GRAND ORIENT DE FRANCE Hébergement Infogérance Grand Orient de France 16 rue Cadet 75009 PARIS Ce rapport contient 20 pages V3.doc Table des matières 1 Présentation du Grand Orient de France et du projet

Plus en détail

Mon bureau partout & le travail distant

Mon bureau partout & le travail distant 11 & 12 juin 2008 SK City Resort Porte de la Chapelle Mon bureau partout & le travail distant Alexandre VALLETTE, Expert Comptable Laurent BENOUDIZ, Expert comptable - Les accès via Mobile - Les accès

Plus en détail

Tous les conseils de nos experts pour bien l utiliser.

Tous les conseils de nos experts pour bien l utiliser. BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des

Plus en détail

1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil :

1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil : 1. Notre société Présentation de notre société PEXYS, dont le siège social est basé à Thyez en Haute-Savoie, fait partie de PEXYSGROUP présent à Genève et Monaco. La société a été fondée en 2006 par Laurent

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X

I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X Groupe DFM Expert en systèmes d information et de communication des entreprises Fort de

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.

L équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids. I.Cahier des charges Afin de remplacer les ordinateurs portables obsolètes des visiteurs, nous avons mis en place un cahier des charges afin de sélectionner plusieurs équipements pour ensuite les comparer

Plus en détail

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

PARENT Marion. RAPPORT DE STAGE 1 ère année BTS SIO Juin 2012

PARENT Marion. RAPPORT DE STAGE 1 ère année BTS SIO Juin 2012 RAPPORT DE STAGE 1 ère année SIO Juin 2012 1 SOMMAIRE 1. Présentation de la société a. Introduction. 3 b. Son activité...3 c. La clientèle. 3 d. Organigramme de l entreprise..4 2. Présentation du fonctionnement

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 1 Introduction 4 Contenu de ce manuel 4 Déclinaison des offres 4 Configuration matérielle et logicielle 5 Configuration postes clients

Plus en détail

NOS SOLUTIONS ENTREPRISES

NOS SOLUTIONS ENTREPRISES NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération

Plus en détail

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

Dossier d analyse et de comparaison 2012

Dossier d analyse et de comparaison 2012 Microsoft Exchange Server 2010 Configuration système requise Ordinateur basé sur l'architecture x64 avec processeur Intel prenant en charge l'architecture x64 ou processeur AMD prenant en charge la plate-forme

Plus en détail

DOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001

DOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001 DOSSIER DE PRESSE WANADOO PRO GROUPE 1ère offre clé en main de Serveurs Appliances sous technologies Microsoft * 11 septembre 2001 SOMMAIRE Les petites entreprises et Internet : une maturité croissante

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...

sommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions... sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

Configuration requise

Configuration requise 1 2 Configuration requise Les applications de la gamme 4D v12 requièrent au minimum les configurations suivantes. Windows Mac OS Processeur Pentium IV Intel (R) OS Windows 7, Windows Vista, Windows XP

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

1. Installation standard sur un serveur dédié

1. Installation standard sur un serveur dédié Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et

Plus en détail

Maintenance de son PC

Maintenance de son PC AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail