AUDIT DU SYSTEME D INFORMATION GROUPE DB FINANCE
|
|
- Danielle Laroche
- il y a 8 ans
- Total affichages :
Transcription
1 AUDIT DU SYSTEME D INFORMATION GROUPE DB FINANCE Audit Réalisé le Compte rendu remis le 7/12/12 Effectué par : Romain Francese Votre contact commercial : Chihab BIAZ Tél :
2 SOMMAIRE Pages A) Etat des lieux de l existant 3 1) Infrastructure réseau et matériel en place a) Architecture - Schéma - Les Serveurs 4 - Les Postes de travail 5 - Les Eléments actifs 9 b) Les moyens d impression 9 2) La sécurité de votre réseau 10 3) la performance de votre réseau 10 4) Utilisation des ressources collaboratives du réseau 11 B) Analyse de l existant 11 1) Infrastructure réseau et matériel en place 11 2) La sécurité de votre réseau 12 3) les performances de votre réseau 12 4) Utilisation des ressources collaboratives du réseau 13 C) Les Solutions Proposées 14 Règle de base d une architecture réseau 1) Infrastructure conseillée 14 a) Architecture conseillée sur site b) Architecture hébergée conseillée 15 2) La sécurité de votre réseau 17 3) les performances de votre réseau 21 4) Utilisation des ressources collaboratives du réseau 22 5) Impact sur le matériel et licences existantes 23 2
3 Suite à l intervention de nos techniciens informatiques nous avons fait le point sur votre système d information. Nous avons pu réunir les informations suivantes. 1) Infrastructure réseau et matériel en place a) Architecture Actuelle Sauvegarde externe CBE 10 Go QUINET Copieur Sagem MF9323 VEGA Serveur de Fichier Serveur TSE 10 PC VINCENNES Business LiveBox SDSL Orange 2M 9 PC 5 PC Business LiveBox SDSL Orange 2M SDSL Orange 2M Business LiveBox SDSL Orange 2M Copieur Sagem 9323 Copieur Sagem MF9626 MAINE Business LiveBox Copieur Sagem PC - 1 serveur - 30 postes - 4 imprimantes 3
4 - Le Serveur - Nom : serveur - Utilisation : Serveur de fichiers - Logiciels installés : o Microsoft Windows Server 2008 R2 o Serveur de Fichiers o Logiciel Métier Tempo 7 o Office Entreprise 2007 Caractéristiques principales : - Xeon E5502 1,9Ghz - 4 Go de Ram - C : 600 Go - Logiciel de sauvegarde : Windows Back up complete - Anti-virus: E-Trust - TSE - Les postes de travail Poste de Huyen - Processeur : Pentium, E2180 2,0 Ghz - Disque dur : 320 Go - Ram : 3 Go - Système d exploitation : Vista Familial premium Poste de Sandrine Giudicelli - Processeur : Core ,0 Ghz - Disque dur : 260 Go - Ram : 1 Go - Système d exploitation : XP PRO - Anti-virus MSE Poste de Sandrine Giudicelli - Processeur : Core i3 2310M 2,1 Ghz - Disque dur : 390 Go - Ram : 4 Go - Pack Office PME
5 - Système d exploitation : 7 Familial - Anti-virus Bit Defender Poste de Ivana Rimmaudo - Processeur : Core i ,3 Ghz - Disque dur : 410 Go - Ram : 4 Go - Pack Office PME Anti-virus Trend Micro Poste de Clément Lambert - Processeur : Core 2 duo E7400 2,8 Ghz - Disque dur : 150 Go - Ram : 3 Go - Système d exploitation : Windows Vista Professionnel - Anti-virus MSE Poste de Carole Lefebvre - Processeur : Athlon x e 2,1 Ghz - Disque dur : 210 Go - Ram : 3 Go - Système d exploitation : Windows Vista Professionnel - Anti-virus MSE Poste de Célia Wojtowiez - Processeur : Pentium 4 2,8 Ghz - Disque dur : 220 Go - Ram : 512 Mo - Système d exploitation : XP PRO - Anti-virus MSE Poste de Maria Leclercq - Processeur : Core 2 Duo E ,94 Go - Disque dur : 390 Go - Ram : 3 Go - Pack Office Professionnel
6 - Anti-virus F-Secure Poste Accueil - Processeur : Celeron 440 2,0 Ghz - Disque dur : 24 Go - Ram : 512 Mo - Système d exploitation : Windows Vista Professionnel - Anti-virus MSE Poste de Bahija Safir - Processeur : Core 2 E ,00 Ghz - Disque dur : 255 Go - Ram : 1 Go - Système d exploitation : XP PRO - Anti-virus MSE Poste de Severine Richard - Processeur : Core 2 Duo E4500 2,20 Go - Disque dur : 200 Go - Ram : 2 Go - Système d exploitation : Windows Vista Familial Premium - Anti-virus MSE Poste de Nordine Timsiline - Processeur : Turion 64 X2 TL-50 1,6 Ghz - Disque dur : 35 Go - Ram : 2 Go - Système d exploitation : Windows Vista Familial Premium - Anti-virus MSE Poste de Sébastien Naudoux - Processeur : Celeron 440 2,0 Ghz - Disque dur : 10 Go - Ram : 1 Go - Système d exploitation : Windows Vista Familial Premium - Anti-virus MSE Poste de Jenna Hertman - Processeur : Athlon 64 X ,9 Ghz 6
7 - Disque dur : 40 Go - Ram : 1 Go - Système d exploitation : XP PRO - Anti-virus MSE Poste de Dominique Thomasson - Processeur : Core 2 Duo E ,00 Ghz - Disque dur : 170 Go - Ram : 2 Go - Pack Office PME Anti-virus Trend Micro Poste de Audrey Lechien - Processeur : Core i ,3 Ghz - Disque dur : 200 Go - Ram : 2 Go - Pack Office PME 2010 Poste de Pierre-Henry Hervieux - Processeur : Core i5 2430M 2,40 Ghz - Disque dur : 160 Go - Ram : 3 Go - Pack Office PME 2007 Poste de Damien Vaillant - Processeur : Celeron 2,8 Ghz - Disque dur : 120 Go - Ram : 512 Mo - Système d exploitation : XP PRO Poste de Marie Mennel - Processeur : Core 2 Duo E5800 3,2 Ghz - Disque dur : 170 Go - Ram : 2 Go - Pack Office PME Anti-virus Trend Micro 7
8 Poste de Guillaume Blanchard - Processeur : Core i ,3 Ghz - Disque dur : 190 Go - Ram : 2 Go - Pack Office PME 2010 Poste de Yazid Litim - Processeur : Core 2 Duo E5800 3,2 Ghz - Disque dur : 180 Go - Ram : 2 Go - Pack Office PME Anti-virus Trend Micro Poste de Angel Rivadulla - Processeur : Core i5 2430M 2,4 Ghz - Disque dur : 150 Go - Ram : 3 Go - Pack Office PME 2010 Poste de Nicolas Benderjian - Processeur : Core i5 2430M 2,4 Ghz - Disque dur : 150 Go - Ram : 3 Go - Pack Office PME 2010 Poste de Grazziella Hebert - Processeur : Core 2 Duo E ,60 Ghz - Disque dur : 40 Go - Ram : 1 Go - Système d exploitation : XP PRO Poste de Sofia Da Silva - Processeur : Core 2 Duo E5800 3,20 Ghz - Disque dur : 220 Go 8
9 - Ram : 2 Go - Pack Office PME 2010 Poste de David Azzoun - Processeur : Core 2 Duo E ,00 Ghz - Disque dur : 220 Go - Ram : 2 Go - Pack Office PME 2010 Poste de Accueil - Processeur : Core 2 Duo E ,94 Go - Disque dur : 390 Go - Ram : 3 Go - Système d exploitation : XP PRO Poste de William Benzekri - Processeur : Genuine Intel ,80 Ghz - Disque dur : 220 Go - Ram : 1 Go - Système d exploitation : XP PRO Eléments actifs du réseau - Livebox Pro SDSL 2 Mo b) Les Moyens d impression 2 Photocopieurs Sagem noir et blanc MF Coût à la page noir et blanc 0, Vitesse : 23 pages à la minute 2 Photocopieurs Sagem couleur MF Coût à la page noir et blanc 0, Vitesse : 31 pages à la minute - Vitesse : 26 pages à la minute en couleur 9
10 2) La Sécurité de votre réseau La sécurité de votre réseau est actuellement assurée par les éléments suivants : Présence d un antivirus local sur chacun des postes Présence d un antispam Elément de sécurité Présent / Absent Commentaire Serveur Présent Partage des fichiers et travail distant via TSE Serveur redondant Absent Pas de continuité en cas de panne serveur Antivirus Présent Solution professionnelle uniquement sur le serveur. Pas à jour et uniquement en local sur les postes, solutions non professionnelles et hétérogènes Anti spam Présent Solution insuffisante, risque de nombreux spams sur vos boites mails Firewall Présent Uniquement filtrage de port, aucune protection Routeur Présent Aucun filtrage Sauvegarde a distance présent Volumétrie de 10 Go, sauvegarde partielle de vos données Sauvegarde sécurisée sur site de l ensemble des données Absent L ensemble de vos données ne sont pas en sécurité Onduleur Absent Risque de surtension, perte de données et absence de continuité en cas de coupure de courant 3) La performance de votre réseau Elément Présent / Absent Commentaire Connexion SDSL Présent 2 Mégas sur chaque site, le débit est garanti et sécurisé Connexion internet redondante Absent Vous êtes dépendant de votre FAI 10
11 4) Utilisation des ressources collaboratives du réseau Elément Présent / Absent Commentaire Serveur de messagerie Absent Aucun travail collaboratif Outlook Connexion bureau à distance Présent TSE Smartphone connecté Absent Pas de synchro en temps réel des calendriers et contacts 1) Infrastructure réseaux et matériel en place Serveur : Plus : Vous possédez un serveur de fichier cela vous permet de hiérarchiser vos données et de définir des droits d accès. Moins : Votre serveur n est pas sauvegardé intégralement, ni dupliqué sur un serveur redondant ce qui implique un risque de coupure d activité en cas de panne. Postes de Travail : Plus : Matériel adapté à vos besoins Moins : Certains postes disposent d une configuration matérielle obsolète (Poste de Célia Wojtowiez, poste accueil, poste de Sebastien Naudoux ) Moins : Certains postes disposent de systèmes d exploitation en version familiale (poste de Huyen, poste 2 Sandrine Giudicelli, poste de Séverine Richard, poste de Nordine Timsiline, poste de Sebastien Naudoux Eléments actifs : Routeur : Fonction routeur simple Sauvegarde : Plus : Vous disposez d une sauvegarde externalisée qui protége vos données importantes. Moins : L intégralité de vos données n est pas sauvegardé. 11
12 Les moyens d impression Plus : Des imprimantes connectées en réseaux, accès rapide à votre impression Les moins : Pas de gestion des flux d impression : votre réseau n est pas équipé d un logiciel de gestion des flux qui permet d orienter les impressions en fonction de la disponibilité des imprimantes et des quantités demandées. Pas de traçabilité et pas de contrôle du coût d impression. Pas d impression sécurisée ou confidentielle. 2) La sécurité de votre réseau Antivirus : Moins: Solution en place insuffisante. Seul le serveur dispose d un antivirus fiable. Les postes disposent d antivirus peu performants, hétérogènes et périmés. Firewall : Moins : Absence de véritable firewall, devant les menaces actuelles, un Firewall simple ne suffit plus, il faut un Firewall / Proxy, capable de protéger contre les virus, les vers et les spam, tant dans les mails que sur les sites internet. o Filtrage de contenus mail insuffisant o Pas d anti-spyware, d anti- malware puissant o Pas de fonction anti-intrusion fiable, pas de protection contre Denial Off Service o Pas de contrôle des utilisateurs o Pas de protection Web 3) Les performances de votre réseau Les plus : Connexion SDSL, votre débit est garanti Les moins : Le débit de la SDSL du siège est insuffisant car les trois autres sites se connectent en TSE ce qui consomme de facto la bande passante du site principal. 12
13 4) Utilisation des ressources collaboratives du réseau Les moins : Vous n avez pas de serveur de messagerie, par conséquent : Vous n avez pas la possibilité de garder l historique de vos mails En cas de séparation avec votre fournisseur d accès, tout votre historique est perdu Vous ne pouvez pas créer de groupe de mails en réception (Ex : commercial@cbe.fr) Vous ne pouvez pas faire de copie automatique sur une autre personne (ex : la secrétaire ne peut pas avoir les mails du patron en copie) Vous ne pouvez pas créer de calendriers partagés (Ex partage du calendrier entre le patron et son assistante, planning des vacances, planning d occupation de salle) Vous n avez pas de synchronisation de votre calendrier et de vos contacts avec votre Smartphone. Les menaces : La communication entre vos collaborateurs est difficile, l information met plus de temps à circuler 13
14 Il est important de distinguer 2 types d architectures : - Infrastructure sur site - Infrastructure hébergée 1) Infrastructure conseillée a) Infrastructure conseillée sur site Règle de base d une architecture réseau sur site : Le schéma ci-après intègre l ensemble des solutions matérielles et logicielles nécessaires pour que votre réseau soit conforme aux exigences des contraintes actuelles. Pour cela, nous avons revu l architecture de votre réseau et passé en revue les éléments nécessaires à votre sécurité, aux bonnes performances de votre réseau et de vos ressources collaboratives. Réserve : cet audit ne comprend pas le câblage et les solutions conseillées ci-dessous supposent que votre câblage est en parfait état de fonctionnement. - Rappel des règles de base d une architecture réseau : Pour être optimale, une architecture réseau doit respecter les règles suivantes : En amont : une connexion internet vous garantissant un accès avec un débit constant, sécurisé et un support efficace et accessible rapidement (SDSL). Les éléments actifs implantés en amont du serveur doivent être capable de filtrer efficacement les transactions internet. Un serveur d une puissance suffisante pour supporter les nouvelles versions des logiciels réseaux ainsi que les applications métiers et collaboratives. Afin de vous prémunir contre tout risque de coupure d activité, nous recommandons vivement la mise en place d une solution comprenant deux serveurs redondants. Des postes de travail avec un système d exploitation professionnel non familial. Les processeurs et les capacités mémoires capable de supporter au minimum Windows XP Professionnel (processeur double cœur minimum). Un système de sauvegarde global, automatique et sécurisé 14
15 Architecture conseillée : Siège social Firewall Proxy Adeapliance photocopieur Internet SDSL 4 MO Sauvegarde SECURE BOX Sauvegarde Adeabackup SERVEURS REDONDANTS CLOUD IT SERENITY 2 Switch Client leger Smartphone 10 PC 15
16 b) Infrastructure hébergée conseillée Concept de l architecture à serveur hébergée : Vos applications, vos données et vos serveurs physiques ne se trouvent plus dans vos locaux mais à l extérieur. Vos serveurs et applications sont hébergés sur un site sécurisé et réglementé par la loi (salle blanche). Vous accédez à ces données par un tunnel sécurisé à haut débit et vous y accédez de n importe quel endroit dans le monde. Avantages : - Sécurisation des données Vraie disponibilité des applications critiques (pas de "plantages" intempestifs, redondances des serveurs), Plateforme protégée contre les sinistres (intempéries, effraction, feu), Duplication et sauvegarde des données, fichiers protégés, Protocole crypté d'échange de données, différents niveaux d'identification (Bureau Virtuel + Applications). - Accès en tout lieux 16
17 Optez pour la simplicité : Vos logiciels sont instantanément utilisables depuis une simple connexion internet, sans infrastructure technique et logicielle compliquée et onéreuse. Devenez global et multi sites : Vous disposez de connexions instantanées à votre système informatique, de partout, sans réseau dédié. Vos collaborateurs nomades utilisent leurs logiciels en déplacement, vous pouvez tester le télétravail. Développez la performance de votre entreprise : Vous centralisez, contrôlez et partagez très simplement vos informations entre collaborateurs, fournisseurs, clients et conseils extérieurs. - Plus fuite de données Plus besoins de d ordinateurs en interne, vous avez seulement besoin de clients légers. Le personnel ne peut plus faire de copie sur clés USB, plus de copie en locale, obligation d archivage sur les serveurs distants. - Réduction importante des coûts matériels Plus d investissements serveurs, clients légers moins chers - Plus d investissements sécurité Garantie matériel avec intervention sur site, onduleur, climatisation etc. Architecture hébergée proposée - Espace + puissance serveur data center - Messagerie (espace par utilisateur) - Postes Wise - Anti-virus - Connexions internet (+ éléments actifs) 17
18 2) La sécurité de votre réseau : La sécurité de votre réseau implique les 2 étapes suivantes : - Définir une Politique de Sécurité (Plan d actions préventives) - Définir Plan de Reprise de l Activité ou PRA (Palan de crise) Politique de sécurité Internet vous oblige à ouvrir votre système d'information sur le monde extérieur : à vos partenaires vos fournisseurs et votre personnel etc. Vous devez maîtriser les quatre points suivants : L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être ; La disponibilité, permettant de maintenir le bon fonctionnement du système d'information ; La Traçabilité, permettant de garantir qu'une transaction ne peut être niée ; L'authentification et la confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources. Pour ce faire, nous allons définir : Les ressources à protéger, c'est-à-dire les applicatifs et les données (sites web, messagerie, logiciel métier, documents interne, serveur FTP, données stockées dans les Smartphones et notebook) Les point d entrées à ces ressources ; le Smartphone, notebook, accès distants TSE, Citrix, accès messagerie IMAP et WEBMAIL, site WEB, serveur FTP et les attaques malveillantes. Les droits d accès, c'est-à-dire qui a accès à quoi. Les outils nécessaires à votre protection. 18
19 Plan de Reprise de l Activité (PRA) : L objectif du PRA est de définir les ressources nécessaires pour assurer une reprise minimale en cas de sinistre physique ou numérique (Plan de crise) Il convient de respecter les étapes suivantes : - Assurer une reprise de l activité avec les ressources minimales nécessaires. Garantir un délai de retour à la normale. R.T.O. (Recovery Time Objective) ou délai de reprise. - Prendre en compte les besoins spécifiques à l'entreprise et les traduire en procédures. - Définir le planning des actions à réaliser ainsi que la coordination de celles-ci. - Le R.P.O. (Recovery Point Objective) ou niveau de fraîcheur des données : il s'agit de définir l ancienneté maximum des données pour que l entreprise puisse reprendre son activité à un coût acceptable. Par exemple pour une entreprise ayant un R.T.O. de 24h, le RPO sera au minimum à J-1. Ce paramètre influera notamment sur la stratégie et la solution de sauvegarde à adopter. - L identification du management ( cellule de crise) et des personnes qui devront bénéficier prioritairement de l outil informatique aussi bien en interne (collaborateurs) qu en externe (partenaires, clients etc.) - Définir la communication de crise. 1 Serveurs Redondants - Nous vous conseillons de mettre en place des serveurs redondants afin de vous prémunir contre les risques de coupure d activité en cas de panne serveur Notre offre Cloud IT Serenity : - Vos applications redémarrent automatiquement en cas de panne de serveur. - Basculement automatique d un serveur à l autre en cas de panne matériel. - la protection par tolérance aux pannes élimine les interruptions de services. - La répartition de charges vous permet d utiliser la puissance mutualisée des deux serveurs lors de vos pics d activité sur une application donnée 2 Lutte contre les virus : - Les attaques extérieures contre le réseau peuvent provenir de deux sources différentes, soit par Internet, soit par les supports étrangers introduits par les utilisateurs (clé USB, disque dur externe, dvd, etc.) - Le virus informatique est un logiciel dont le but est de se dupliquer à l insu de son hôte (similitude avec la génétique). Un virus peut être bienveillant comme malveillant, la plupart sont malveillants. Le virus est un morceau de programme, il s intègre dans un programme normal. Chaque fois que l utilisateur exécute ce programme infecté, il active le virus qui s intègre dans d autres programmes (propagation, duplication). Le virus intègre une «charge utile», qui après un temps déterminé qui peut être très long ou une action particulière, exécute une action prédéterminée. Cette action peut être : envoi de messages anodins, détérioration de certaines fonctions du système d exploitation, détérioration de certains fichiers, destruction complète des données de l ordinateur. L utilisateur percevra concrètement des anomalies allant de la disparition de certaines fonctionnalités à la destruction partielle ou totale de ces données. 19
20 Le traitement d un virus comprend les étapes suivantes : 1- Rechercher le programme et ses duplications 2- Eradication des virus ou mise en quarantaine 3- Restauration des fonctionnalités Il existe plusieurs types d antivirus, l efficacité des antivirus évolue dans le temps et sont souvent victimes de leurs succès. Un antivirus peut ne plus être performant d une année à l autre. Nous vous conseillons donc VIRUSPROOF. VIRUSPROOF est une marque déposée par adealis-cbe qui correspond à un processus de traitement des virus bien défini. C est un service qui teste les antivirus du moment et sélectionne les antivirus les plus performants. C'est-à-dire ceux qui ont la base virale la plus complète, la plus récente du moment et appropriée à votre équipement (version de l OS, mémoire, processeur). Le service VIRUSPROOF comprend la recherche, l éradication et la restauration des données perdues. 3 Lutte contre les spams : 4 Firewall : Le spam est un courrier indésirable. La problématique du spam est que les fonctionnalités des clients de messagerie (Outlook, mail) ne permet pas de lutter efficacement contre les spams car il utilise le critère de l adresse mail ou les mots pour repérer les courriers indésirables. Hors les spammeurs utilisent des techniques permettant le changement de leur adresse d émission à chaque ing. A la place des mots, ils utilisent des images. Seul un firewall permet de lutter efficacement contre les spams (voir cf ci-après), il existe une solution intermédiaire qui est le logiciel anti spam. Celui-ci va interroger une base contenant la liste des serveurs émettant du spam. Grâce à SPAMPROOF vous bénéficiez du meilleur anti spam du moment. C'est-à-dire ceux qui ont la base la plus complète et la plus récente. De plus SPAMPROOF permet selon l option choisie, d intervenir sur site permettant de renforcer la qualité du filtrage. Un pare-feu est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers (notamment internet). Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau, il s'agit ainsi d'une passerelle filtrante comportant au minimum les interfaces réseau suivante : une interface pour le réseau à protéger (réseau interne). une interface pour le réseau externe. Le système firewall est un système logiciel, reposant parfois sur un matériel réseau dédié, constituant un intermédiaire entre le réseau local (ou la machine locale) et un ou plusieurs réseaux externes. Il est possible de mettre un système pare-feu sur n'importe quelle machine et avec n'importe quel système pourvu que : La machine soit suffisamment puissante pour traiter le traffic ; Le système soit sécurisé ; Aucun autre service que le service de filtrage de paquets ne fonctionne sur le serveur. 20
21 Nous vous conseillons un serveur dédié pour gérer la sécurité de votre réseau «Guardian IT Server» en frontline (entre l accès internet et votre réseau). Un firewall doit fournir les quatre fonctions suivantes : - Filtrage Web - Filtrage Mail - Gestion des droits d accès (proxy) - LoadBalancing Le filtrage Web permet de protéger efficacement vos utilisateurs lors de surf internet contre les logiciels malveillants (spyware, malware, fishing). Le filtrage Mail du Firewall est l anti spam le plus efficace car il est basé sur l adresse IP émettrice de Spam et non sur l adresse mail ce qui permet une meilleure réactivité au niveau du recensement des spams. De plus, il y a une vérification du corps du mail. En conclusion, le firewall va arrêter les courriers indésirables et tous les autres messages ne seront délivrés qu une fois la vérification effectuée. La gestion des droits utilisateurs permet de définir des règles d accès et les autorisations qui en découlent. (qui à le droit d aller où). Exemple : restriction pour certaine personne, site de téléchargement, réseau sociaux, peer-to-peer. La fonction «TRACKING» est disponible, c'est-à-dire qui est allé où et quand? La fonction Load-Balancing permet de répartir les charges aux mieux de vos applications dans le but d optimiser la rapidité de traitement des informations et de créer des priorités. De plus le Firewall est capable de gérer deux connections internet simultanément. En cas de défaillance de l une des connections internet la deuxième prend le relais automatiquement afin d éviter une coupure d activité en cas de problème de votre connexion internet. 3) Les performances de votre réseau : Votre câblage est inférieur à la catégorie 5 E, nous vous proposons de faire un audit de votre câblage existant afin de déterminer la vitesse et la qualité de votre connexion en sortie de chaque prise. Nous avons pu constater que le repérage des prises n est pas effectué, que la courbure et l isolation de vos câbles ne sont pas respectées. Vos switch sont d ancienne génération (10/100Base T), nous vous conseillons donc de passer en Gigabit (10x plus rapide). 21
22 4) Utilisation des ressources collaboratives du réseau: La messagerie Nous avons constaté que vous n utilisez aucune fonction collaborative de votre messagerie. Les calendriers, les contacts, tâches, événements ne sont pas partagés. Pas d organigramme d adresse mail valide. Vos mails et vos archives ne sont pas sécurisés car ces informations arrivent directement sur le poste de l utilisateur. Il existe aucun classement chronologique de vos courriers. Vous n avez pas l historique de vos mails lors de vos déplacements. Vous n avez pas de serveur de messagerie, par conséquent : - Vous n avez pas la possibilité de garder l historique de vos mails - En cas de séparation avec votre fournisseur d accès, tout votre historique est perdu - Vous ne pouvez pas créer de groupe de mails en réception (Ex : commercial@cbe.fr) - Vous ne pouvez pas faire de copie automatique sur une autre personne (ex : la secrétaire ne peut pas avoir les mails du patron en copie) - Vous ne pouvez pas créer de calendriers partagés (Ex partage du calendrier entre le patron et son assistante, planning des vacances, planning d occupation de salle) - Vous n avez pas de synchronisation de votre calendrier et de vos contacts avec votre Smartphone. Donc nous vous conseillons de mettre en place un applicatif intégré qui vous permettra de partager et de sécuriser les informations avec vos collaborateurs ; notamment vos mails, vos calendriers, vos taches et vos évènements. Vous aurez la possibilité d archiver tous vos mails et vous pourrez faire des recherches plusieurs années en arrière. Vous pourrez créer une réunion et inviter des participants (interne ou externe) à la société en une seule manipulation. Vous pourrez créer des groupes de mails et être en copie des collaborateurs. L accès distant aux ressources collaboratives L utilisation des ressources collaboratives est intimement liée à la mobilité de vos collaborateurs. En d autres termes, il est important que vos collaborateurs aient accès à leurs informations de l extérieur de la société. Pour ce faire, il existe plusieurs solutions d accès distant qui vous permettront d accéder à vos documents bureautique, messagerie, applicatif (comptable, gestion commerciale) lorsque vous êtes en déplacement. - Xenapp - Connexion bureau distance (TSE) - Share Point pour les solutions bureautiques lourdes (plans, documentations, images etc.) - Développements spécifiques 22
23 5) Impact sur le matériel et licences existantes La différence entre l architecture réseau existante et celle que nous vous proposons nécessitent le changement des matériels et des licences suivants : - Connexions SDSL plus puissantes, surtout au siège - Antivirus - Firewall - Système de sauvegarde global et sécurisé - Serveur redondants 23
E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :
Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailPrérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE
Prérequis techniques pour l installation du logiciel Back-office de gestion commerciale WIN GSM en version ORACLE Version de juin 2010, valable jusqu en décembre 2010 Préalable Ce document présente l architecture
Plus en détailServeur de messagerie
Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.
ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com
Plus en détailLES OFFRES DE NOTRE DATA CENTER
LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010
Plus en détailVersion de novembre 2012, valable jusqu en avril 2013
Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril
Plus en détailLes offres exclusives Belgacom ICT Agent
Les offres exclusives Belgacom ICT Agent 799 Processeur Intel Core I3-330M Windows 7 Pro 3G intégré Offre promotionnelle Mobile Internet : 1,5 GB de connexion à Mobile Internet gratuit! À l achat de ce
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailPrésentation de. ProConServ-IT NEXINDUS Technologies
Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailProcédure et Pré-requis
Installation Périclès5 Laforêt Procédure et Pré-requis Périclès5 sept 2014 POLIRIS 65 rue Ordener 75880 Paris 18 tél : 01 56 41 31 00 - fax : 01 56 41 31 10 - contact@poliris.fr - www.poliris.fr Sommaire
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailLe contrat SID-Hébergement
Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,
Plus en détailCahier des charges pour la mise en place de l infrastructure informatique
1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net
Plus en détailPourquoi OneSolutions a choisi SyselCloud
Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailDispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
Plus en détailForfait Informatique libérez votre entreprise de ses contraintes informatiques
Forfait Informatique libérez votre entreprise de ses contraintes informatiques Laissez les contraintes informatiques derrière vous concentrez-vous désormais exclusivement sur votre cœur de métier. Orange
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailRPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française
RPVA le cloud privé dédié aux avocats le plus grand réseau VPN certifié Technologie française Solution Avocats Vous souhaitez : Garantir la sécurité et la confidentialité de vos données? Optimiser votre
Plus en détailPLAN DE REPRISE D ACTIVITE INFORMATIQUE
PLAN DE REPRISE D ACTIVITE INFORMATIQUE ABG Page 1 25/06/2015 Introduction Ce document a été rédigé dans le cadre du plan de reprise d activité du client. Ce plan de reprise d activité nécessite de la
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailPrérequis techniques
Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détail100% Swiss Cloud Computing
100% Swiss Cloud Computing Simplifiez votre IT, augmentez sa puissance, sa flexibilité, sa sécurité et maîtrisez les coûts Avec le Cloud, vous disposez d un espace d hébergement dédié, dissocié de votre
Plus en détailSOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES
SOLUTEK Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES PRESENTATION LA SOCIETE L EQUIPE ILS NOUS FONT DÉJÀ CONFIANCE Créée en janvier 2006 Spécialisée dans la gestion
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailAcquisition de matériels informatiques
Acquisition de matériels informatiques MARCHES PUBLICS (ARTICLE 28 PROCEDURE ADAPTEE) Cahier des Clauses Techniques Particulières (CCTP) Dossier de consultation - Pièce n 3 Date et heure limite de réception
Plus en détailPROJET DASOËB AFTEC SIO 2. Bouthier Christophe. Dumonteil Georges. Jérémy Saumon. Alex Drouet. Présentation du plan de description. 0.
Bouthier Christophe Dumonteil Georges Jérémy Saumon Alex Drouet PROJET DASOËB 03 DEC 2012 04 DEC 2012 04 FEV 2013 05 FEV 2013 19 FEV 2013 Présentation du plan de description. 0.1 Présentation d une page
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailSpécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor
Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3
Plus en détail1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File :
1/ Pré requis techniques pour l installation du logiciel complet de gestion commerciale Wingsm en version Hyper File : Version de novembre 2014, valable jusqu en mai 2015 Préalable Ce document présente
Plus en détailERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009
ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailMANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40
MANUEL D INSTALLATION LOGICIEL TELEVITALE Agréé SESAM VITALE 1.40 TELEVITALE Le Gamma 95 Avenue des Logissons 13770 VENELLES Tél. 04.42.54.91.91 Fax 04.42.54.91.84 Hot line 04 42 54 91 92 de 9H à 17H30
Plus en détailWyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici
Wyse WSM L informatique légère, économique, flexible et fiable Wyse WSM. Tout ce que vous devez savoir. Cliquez ici Présentation de Wyse WSM et des Clients Zéro Wyse La puissance d un PC. Sans sa complexité.
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailAide à l installation et à la migration en HelloDoc 5.60
Aide à l installation et à la migration en HelloDoc 5.60 Sommaire 1. Configuration recommandée 2. Les prérequis avant l installation 5.60 3. Installation de la 5.60 à partir du DVD-ROM Activation de la
Plus en détailCATALOGUE DES OFFRES
CATALOGUE DES OFFRES AIRE LINK marque opérateur de la société AIRE TÉLÉCOM depuis 2011 est la clef de toutes vos attentes. AIRE LINK met à votre disposition un large choix d offres VOIX, DATA, HÉBERGEMENT
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailQuels outils bureautiques sont actuellement à la disposition des PME?
Quels outils bureautiques sont actuellement à la disposition des PME? Introduction Précautions oratoires - Uniquement aspect professionnel - Réducteur - Impossible de tout aborder - Pas un séminaire technique
Plus en détailPROCÉDURE D AIDE AU PARAMÉTRAGE
PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers
Plus en détailLivret 1 Poste de travail de l utilisateur :
Manuel Utilisateur Mise à jour 04 Juin 2015 Livret 1 Poste de travail de l utilisateur : - pré-requis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments
Plus en détailARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan
ARCHITECTURE DE RÉFÉRENCE SECURE EXCHANGE Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan Avant-propos Pour la plupart des entreprises, la messagerie électronique est devenue un outil de communication
Plus en détailMail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
Plus en détailLOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS
LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel
Plus en détailCahier des charges Hébergement Infogérance
GRAND ORIENT DE FRANCE Hébergement Infogérance Grand Orient de France 16 rue Cadet 75009 PARIS Ce rapport contient 20 pages V3.doc Table des matières 1 Présentation du Grand Orient de France et du projet
Plus en détailMon bureau partout & le travail distant
11 & 12 juin 2008 SK City Resort Porte de la Chapelle Mon bureau partout & le travail distant Alexandre VALLETTE, Expert Comptable Laurent BENOUDIZ, Expert comptable - Les accès via Mobile - Les accès
Plus en détailTous les conseils de nos experts pour bien l utiliser.
BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des
Plus en détail1. Notre société. Présentation de notre société. Nos activités. 1.2.1. Les solutions informatiques. - Audit et Conseil :
1. Notre société Présentation de notre société PEXYS, dont le siège social est basé à Thyez en Haute-Savoie, fait partie de PEXYSGROUP présent à Genève et Monaco. La société a été fondée en 2006 par Laurent
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailI N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X
I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X Groupe DFM Expert en systèmes d information et de communication des entreprises Fort de
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailL équipement choisit devra être nomade, il servira aux visiteurs en déplacements et sera donc sujets à des limitations de tailles et de poids.
I.Cahier des charges Afin de remplacer les ordinateurs portables obsolètes des visiteurs, nous avons mis en place un cahier des charges afin de sélectionner plusieurs équipements pour ensuite les comparer
Plus en détailCe que nous rencontrons dans les établissements privés : 1-Le réseau basique :
Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailPARENT Marion. RAPPORT DE STAGE 1 ère année BTS SIO Juin 2012
RAPPORT DE STAGE 1 ère année SIO Juin 2012 1 SOMMAIRE 1. Présentation de la société a. Introduction. 3 b. Son activité...3 c. La clientèle. 3 d. Organigramme de l entreprise..4 2. Présentation du fonctionnement
Plus en détailCertificat Informatique et Internet
Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 1 Introduction 4 Contenu de ce manuel 4 Déclinaison des offres 4 Configuration matérielle et logicielle 5 Configuration postes clients
Plus en détailNOS SOLUTIONS ENTREPRISES
NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération
Plus en détailSECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels
SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir
Plus en détailL expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailSymantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailNouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity
Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,
Plus en détailManaged VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Plus en détailANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS
ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM
Plus en détailÉtendez les capacités de vos points de vente & sécurisez vos transactions.
Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com
Plus en détailPré-requis techniques. Yourcegid Secteur Public On Demand Channel
Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6
Plus en détailDossier d analyse et de comparaison 2012
Microsoft Exchange Server 2010 Configuration système requise Ordinateur basé sur l'architecture x64 avec processeur Intel prenant en charge l'architecture x64 ou processeur AMD prenant en charge la plate-forme
Plus en détailDOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001
DOSSIER DE PRESSE WANADOO PRO GROUPE 1ère offre clé en main de Serveurs Appliances sous technologies Microsoft * 11 septembre 2001 SOMMAIRE Les petites entreprises et Internet : une maturité croissante
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailCybercriminalité. les tendances pour 2015
Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailsommaire Archives... Archiver votre messagerie... Les notes... Les règles de messagerie... Les calendriers partagés... 15 Les listes de diffusions...
sommaire Votre solution de messagerie Futur Office évolue. Pour préparer au mieux la migration qui aura lieu le week-end du 23-24 Juin, nous vous conseillons de réaliser les actions préalables décrites
Plus en détailHAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr
HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer
Plus en détailDéploiement d un serveur courriel dédié pour entreprise
CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels
Plus en détailConfiguration requise
1 2 Configuration requise Les applications de la gamme 4D v12 requièrent au minimum les configurations suivantes. Windows Mac OS Processeur Pentium IV Intel (R) OS Windows 7, Windows Vista, Windows XP
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détail1. Installation standard sur un serveur dédié
Fiche de présentation service Page 1/6 Hestia Système Plus : Pré-requis techniques Le progiciel HESTIA se compose d une base de données, d un certain nombre de modules en client/serveur (exécutables) et
Plus en détailMaintenance de son PC
AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détail