Sécurité informatique

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité informatique"

Transcription

1 Sécurité informatique Dominique PRESENT I.U.T. de Marne la Vallée Trois principaux risques menacent la PME Aujourd hui, les pannes des systèmes d information coûtent cher aux entreprises. Exemple : panne d'une journée et demie pour une société logistique, dont les ordinateurs coordonnent notamment des expéditions de produits réfrigérés à travers le monde. Pertes : de l'heure. la panne électrique ou de réseau : installer un système d'alimentation sans coupure. À partir de centaines d uros, il fournit une réserve d'une demi-heure - tout juste le temps de sauvegarder et de copier les fichiers cruciaux - à quatre heures - peut-être ce qu'il faut pour terminer la journée. les virus, vers, chevaux de Troie : Installer des pare-feu (firewall) ; Contrôler l accès aux ressources (profils utilisateurs, serveurs de comptes, contrôleurs de domaines, ) les menaces de l'intérieur même des PME :.Selon l'étude mondiale sur la sécurité de l'information (Ernst & Young), les risques liés aux technologies de l'information proviennent majoritairement de l'insouciance, de l'ignorance ou de la malhonnêteté des employés. Informer les utilisateurs des risques ; Edicter des règles et procédures claires et simples ; Contrôler les accès interdits et faire remonter les incidents 1

2 Les éléments de la sécurité informatique Sécurité informatique Règles et procédures Éléments logiciels et matériels Architecture informatique Architecture de sauvegarde Usages des matériels Usages des logiciels et ervices Règles de contrôle antivirus x s parefeux Segmentation des réseaux Regroupement des serveurs Zones «démilitarisées» Serveur de sauvegarde Supports des données Protection des données sauvegardées La sécurité informatique : gérer les utilisateurs Localement : le profil utilisateur s Droits d accès Aux ressources A distance : le serveur de comptes (ou contrôleur de domaine) serveur de comptes authentification Les questions à se poser : Qui à le droit d utiliser l ordinateur? r é s e a u A quelles ressources locales I n t e r nl utilisateur e t doit-il avoir accès et avec quels droits? A quels serveurs l utilisateur doit-il avoir accès? A quelles ressources/services du serveur l utilisateur doit-il avoir accès et avec quels droits? A quels services Internet l utilisateur doit-il accéder? Hub messagerie Profil utilisateur Ouverture de session Droits d accès intranet 2

3 La sécurité informatique : protéger des intrusions Poste client : le parefeu personnel (personnal ifrewall) s protéger des accès illicites aux services personnel Serveur : le routeur parefeu (firewall) r é s e a u I n t e r n e t serveur de comptes Les questions à se poser : Quels services peut utiliser le client sur son poste? Quels clients peuvent accéder à un serveur? Quels services sont accessibles aux clients internes? Quels services sont accessibles à des clients externes? Hub messagerie intranet La sécurité informatique : adapter l architecture s comment regrouper les serveurs personnel r é s e a u I n t e r n e t serveur de comptes Les questions à se poser : Quels serveurs doivent être protégés? Comment segmenter le réseau pour placer les éléments de sécurité? Quelles attaques sont à prendre en compte? Hub messagerie intranet 3

4 La sécurité informatique : adapter l infrastructure s protéger des accès physiques illicites personnel Hub r é s e a u I n t e r n e t Les questions à se poser : Quels locaux protégés sont à prévoir? Quelles attaques sont à prendre en compte? Comment doit-on sécuriser l accès des locaux? serveur de comptes messagerie intranet la sécurité de l information : un plan d action Contexte La sécurité de l'information est l'ensemble des mesures de sécurité prises par votre entreprise pour préserver la confidentialité, l'intégrité et la disponibilité de l'information. La sécurité de l'information englobe l'ensemble des systèmes d'exploitation, réseaux de télécommunication, logiciels, applications, documents, de même que la sécurité physique des lieux et des équipements. Principe La norme ISO 17799:2005 indique quoi protéger et la norme ISO 27001:2005 indique comment assurer la sécurité de l'information. Il faut, selon ISO 17799:2005, définir ses objectifs de sécurité: identifier les menaces, déterminer les vulnérabilités et procéder à l analyse des risques identifiés (sensibilité des informations de l entreprise, impact économique des sinistres potentiels, probabilité de leur survenance et coût des mesures proposées. La norme ISO 27001:2005 indique les conditions à remplir pour implanter, maintenir et améliorer le système de gestion de la sécurité de l'information (SGSI). Le modèle suggéré utilise une démarche d'amélioration continue qui comprend quatre étapes récurrentes : Planifier : définir le périmètre du SGSI, bâtir la politique de sécurité de l'information, procéder à l'évaluation des risques, préparer le plan d'action. Réaliser : mettre en place le plan d'action, sensibiliser et former le personnel. Vérifier : s assurer que les mesures de sécurité sont efficaces, effectuer le contrôle des procédures, évaluer la fiabilité des données, réaliser périodiquement des audits du SGSI. Agir : mettre en place des mesures correctives et de prévention appropriées, implanter les améliorations du SGSI qui ont été identifiées. 4

5 Construire une politique de sécurité : 12 thèmes Règles et pratiques : premières procédures à mettre en place basées sur la norme ISO 17799:2005, Thème 1 - Organiser la sécurité de l'information : préciser les rôles et responsabilités des gestionnaires, utilisateurs et 1-Organiser la fournisseurs de services. Détailler les mécanismes de sécurité sécurité de à mettre en place pour assurer la sécurisation de l'accès des l information tiers aux informations et ressources de l entreprise. Thème 4 - Gérer les actifs informationnels : procéder à 4-Gérer les l'inventaire des données; leur déterminer un propriétaire; les actifs catégoriser; déterminer leur niveau de protection et établir les informationnels mesures de sécurité à mettre en place. Thème 2 - Bâtir une politique de sécurité de l information : indiquer les éléments à considérer et le contenu de la 3-Gérer les risques de sécurité 1-Organiser la sécurité de l information 12-prévoir la continuité des activités politique de sécurité de l'information. Thème 3 - Gérer les risques de sécurité : analyser et évaluer les menaces, impacts et vulnérabilités auxquels les données sont exposées et la probabilité de leur survenance. Déterminer les mesures de sécurité pouvant être implantées pour réduire les risques et leur impact à un coût acceptable. Thème 12 - Prévoir la continuité des activités : décrire les façons de faire pour élaborer un plan de continuité et de relève des services, de même qu'un plan de sauvegarde des données et des applications de votre entreprise. 2-bâtir une politique de sécurité La politique de sécurité : gérer les incidents Thème 10 - Gérer l'acquisition, le développement et l'entretien des systèmes : indiquer les règles de sécurité à observer dans l'acquisition, le développement, l'implantation d'applications et de logiciels. Thème 7 - Assurer la sécurité physique et environnementale : préciser les mesures à mettre en place pour sécuriser le matériel et éviter les accès non autorisés dans les locaux. Thème 11 - Gérer les incidents de sécurité : indiquer les comportements à adopter lors de la détection d'un incident de sécurité; mettre en place un processus de gestion des incidents de sécurité. Thème 5 - Assurer la sécurité des ressources humaines : indiquer au personnel les bonnes pratiques à utiliser et faire un bon usage de leur équipement informatique. 10-Gérer l acquisition, le développement et l entretien des systèmes 7-Assurer la sécurité physique et environnemental Thème 6 Vérifier la conformité : s assurer1-organiser la que les règles et procédures sont bien sécurité de appliquées et qu elles sont aux normes l information 9-Gérer les communications et les opérations 12-prévoir la continuité des activités 6-Vérifier la conformité 11-Gérer les incidents de sécurité 5-Assurer la sécurité des ressources humaines 8-Contrôler les accès 5

6 Organiser la sécurité de l information Règles et pratiques Rôles et responsabilités : implanter des règles de conduite et partager les responsabilités entre les différents intervenants de votre entreprise. définir les rôles et les responsabilités des personnes impliquées dans la sécurité des actifs informationnels. Les responsabilités à l'égard de la sécurité des actifs informationnels de votre entreprise reposent sur : les gestionnaires qui en assurent la gestion ; les utilisateurs des actifs informationnels; les tiers, fournisseurs de services et contractuels. Le dirigeant de votre entreprise a comme responsabilités de : désigner un responsable de la sécurité des systèmes d'information (RSSI); valider la politique globale de sécurité, les orientations et les directives. Le comité de la sécurité de l'information doit : recommander les orientations et les directives au dirigeant de l entreprise; approuver les standards, les pratiques et le plan d'action de la sécurité de l'entreprise; assurer le suivi du plan d'action de sécurité. Organiser la sécurité de l information Le responsable de la sécurité coordonne la sécurité de l'information. À cet effet, il doit : élaborer et assurer le suivi et la mise à jour périodique du plan d'action; communiquer au personnel, aux clients et partenaires de l'entreprise les orientations de sécurité de l'information; veiller au respect de la politique de sécurité de l'information ainsi qu'à la protection des renseignements personnels et sensibles; informer périodiquement le comité de l'état d'avancement des dossiers. Le propriétaire d'un actif informationnel doit : assurer la gestion de la sécurité de son actif informationnel; autoriser et répondre de l'utilisation, par les utilisateurs, clients et partenaires, des données ou informations dont il est propriétaire; veiller à ce que les mesures de sécurité appropriées soient élaborées, mises en places et appliquées. Gestion des accès des utilisateurs externes Le responsable de la sécurité doit contrôler les accès par des tiers aux infrastructures de traitement de l'information de l entreprise, évaluer les risques, valider les mesures à appliquer et les définir sous forme de contrat avec le tiers en question. Dans le cas de sous-traitance le contrat établit les clauses sur les mesures et procédures de sécurité pour les systèmes d'information, réseaux, infrastructures technologiques, informations ou données sensibles. Il inclut également les règles d habilitation pour le personnel devant avoit accès à de l'information sensible ou confidentielle. 6

7 Bâtir une politique de sécurité implique l entreprise Thème 2 Contexte Une politique de sécurité de l'information est un ensemble de documents émanant de la direction de votre entreprise et indiquant les directives, procédures, lignes de conduite et règles organisationnelles et techniques à suivre relativement à la sécurité de l'information et à sa gestion. Une telle politique constitue un engagement et une prise de position claire et ferme de la direction de protéger ses actifs informationnels. Principe Pour vous aider à bâtir une politique de sécurité de l'information, la norme ISO 17799:2005 peut vous servir de guide et de référence. Règles et politiques identifier le type de clientèle à laquelle vous vous adressez et de catégoriser les actifs informationnels de votre entreprise selon leur degré de sensibilité. protéger les informations et ressources considérées comme vitales ou importantes pour votre entreprise, soit des : systèmes d'information (application, logiciel, etc.); éléments de l'infrastructure technologique (serveur, réseau de télécommunications, réseau téléphonique, etc.); types de documents (contrat, procédure, plan, procédé de fabrication, etc.); installations (immeuble, local, etc.). Une politique de sécurité conduit à des procédures La politique de sécurité de l'information devra contenir les éléments suivants : confirmer l'engagement de la direction; désigner une personne responsable de la sécurité de l'information; identifier ce qui doit être protégé; identifier contre qui et quoi vous devez être protégé; inclure des considérations de protection de l'information; encadrer l'utilisation des actifs informationnels; tenir compte de la conservation, de l'archivage et de la destruction de l'information; tenir compte de la propriété intellectuelle; prévoir la réponse aux incidents et préparer une enquête, s'il y a lieu; informer vos utilisateurs que les actes illégaux sur les informations et ressources de l'entreprise sont interdits. La pratique recommandée pour l'élaboration d'une politique de sécurité repose sur les éléments suivants : une politique globale; des directives; des procédures, standards et bonnes pratiques. 7

8 De la politique d entreprise aux procédures Niveau 1 : Politique globale engagement et prise de position ferme et claire de la direction de l'entreprise quant à la protection à accorder aux actifs informationnels. Politique globale Niveau 2 : Directives mesures concrètes déterminant, la façon de procéder en vue d'assurer directives la sécurité des actifs informationnels. Elles peuvent porter, par exemple, sur l'utilisation d'internet, du courrier électronique ou procédures Standards pratiques des écrans de veille. Niveau 1 Niveau 2 Niveau 3 Niveau 3 : Procédures, standards et bonnes pratiques Procédures : décrivent en détail toutes les étapes d'un processus humain ou technologique d'implantation ou d'opération d'une mesure de sécurité. Standards : définissent les règles et mesures à respecter en attendant une normalisation par un organisme officiel de normalisation. Pratiques : assurent que les contrôles de sécurité ainsi que les processus de soutien nécessaires sont implantés de façon constante et adéquate à travers l'entreprise. Protéger les actifs informationnels : les 3 étapes Étape 1 : Déterminer les actifs informationnels à catégoriser Faire un inventaire des actifs informationnels regroupés par : système d information; élément de l'infrastructure technologique (serveur, réseau de télécommunication, réseau téléphonique, etc.); type de document (contrat, procédure, plan, etc.) ; environnement physique (immeuble, local ). Attribuer un propriétaire, une catégorie et une valeur à chaque actif informationnel (les actifs informationnels à catégoriser sont ceux pour lesquels une atteinte à la sécurité peut avoir des conséquences négatives pour votre entreprise). Étape 2 : Catégoriser les actifs informationnels Donner des valeurs (élevée, moyenne ou basse) aux attributs disponibilité (D), intégrité (I) et confidentialité (C) selon le contexte d'utilisation des actifs informationnels de l'entreprise. Les contextes d'utilisation retenus sont : les postes autonomes ou mobiles, le réseau fermé et le réseau ouvert. Il est recommandé d'effectuer après cette étape une évaluation et une analyse des risques. Étape 3 : Déterminer les mesures de sécurité à appliquer pour protéger les actifs informationnels Indiquer les mesures de sécurité qui à appliquer, à partir du contexte d utilisation de chaque actif. Cette étape est répétée autant de fois qu i l y a d'actifs à catégoriser. 8

9 Le VPN : un réseau privé à travers Internet Un réseau virtuel privé (VPN) permet d envoyer des données de manière sécurisée entre les ordinateurs de deux domaines privés (LAN) à travers un réseau d (WAN). Le VPN revient à créer un «tunnel privé» à travers un réseau d utilisant IP, comme Internet. Internet r é s e a u lo c a l Serveur r é s e a u " b r o c e l ia n " les données suivent toutes le même chemin les données peuvent être cryptées IUT de Marne la Vallée politique de sécurité de l'information D. PRESENT Extranet : VPN ou LS, une question de coût VPN LS POP télécom Internet LS POP télécom ré s e a u lo c a l Serveur ré s e a u " b ro c e l ia n " o p é ra te u r té lé c o m LS Liaison spécialisée : bande passante garantie pas de qualité de service sécurité à préciser IUT de Marne la Vallée VPN : bande passante non garantie qualité de service possible sécurité par cryptage politique de sécurité de l'information D. PRESENT 9

10 Client mobile : le VPN simplifie la procédure POP VPN LS POP RTC local Internet télécom Prestataire de service ré s e a u lo c a l FAI Serveur de connexion hôtel Ligne ADSL o p é ra te u r R T C VPN : service VPN + RTC local débit 56Kb/s pas de coût de maintenance IUT de Marne la Vallée client Serveur ADSL : accès Wi-Fi haut débit pas de coût de maintenance Prestataire : prestataire + RTC débit 56Kb/s pas de coût de maintenance politique de sécurité de l'information serveur propre : connexion RTC débit 56Kb/s maintenance du serveur de connexion D. PRESENT Architecture : serveur, tunnel et protocoles protocole de Tunneling : crypte et encapsule les données échangées entre le serveur et le client par l un des principaux protocoles L2TP/IPsec, SSL ou PPTP connexion VPN : connexion établie entre le serveur et le client Serveur VPN : fournit la connexion Inter-réseau de transit : Réseau public traversé Internet r é s e a u lo c a l Serveur r é s e a u " b r o c e l ia n " tunnel : Chemin des données client VPN : initie la connexion IUT de Marne la Vallée politique de sécurité de l'information D. PRESENT 10

11 Paramétrer authentification et cryptage sous XP Sous Windows XP, la configuration du paramétrage de l authentification et de la sécurité autorise des combinaisons ci-dessous : validation Cryptage requis Authentification : protocoles Mise en oeuvre Exiger un mot de passe non CHAP ; MS-CHAP ; MS-CHAP v2 Cryptage optionnel Exiger un mot de passe oui CHAP ; MS-CHAP ; MS-CHAP v2 Cryptage éxigé Carte à puce Carte à puce non oui EAP/TLS EAP/TLS Cryptage optionnel Cryptage éxigé Pour L2TP, le cryptage utilise IPSec Pour PPTP, le cryptage utilise MPPE (Microsoft Point-To-Point Encryption) avec des clés de 40 bits à 128 bits Les données sont cryptées uniquement si l authentification CHAP ou EAP est négocié CHAP v2 et EAP/TLS sont des protocoles d authentification mutuelle (client et serveur vérifient leur identité) Le paramétrage sous Windows XP Les paramètres d ouverture de session sont utilisés pour l authentification Paramètres d authentification Protocoles d authentification autorisés 11

Sécurité informatique des PME

Sécurité informatique des PME Sécurité informatique des PME Dominique PRESENT I.U.T. de Marne la Vallée Trois principaux risques menacent la PME Aujourd hui, les pannes des systèmes d information coûtent cher aux entreprises. Exemple

Plus en détail

Fiches pratiques sécurité TPE

Fiches pratiques sécurité TPE LES DOSSIERS TECHNIQUES Fiches pratiques sécurité TPE Sécurité réseaux Mai 2016 CLUB DE LA SECURITE DE L INFORMATION FRANÇAIS 11 rue de Mogador - 75009 Paris Tél. : +33 1 53 25 08 80 Fax : +33 1 53 25

Plus en détail

La (L in)sécurité des systèmes de contrôle de processus

La (L in)sécurité des systèmes de contrôle de processus La (L in)sécurité des systèmes de contrôle de processus Étant donné les menaces existantes, la cyber-sécurité est devenue une priorité pour les environnements de contrôle. A l origine, les systèmes de

Plus en détail

Sommaire. Chapitre 1 > Concevoir un réseau local personnel... 11. Chapitre 2 > Installation matérielle de votre réseau... 39

Sommaire. Chapitre 1 > Concevoir un réseau local personnel... 11. Chapitre 2 > Installation matérielle de votre réseau... 39 Chapitre 1 > Concevoir un réseau local personnel... 11 1.1 À quoi sert un réseau?... 13 Partage de données... 13 Partage de ressources... 15 Applications réseau... 16 Intranet et extranet... 17 1.2 Notions

Plus en détail

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 OS Hardening Auteur : Hicham KADIRI Date de publication : 20/05/2015 Version : 1.0 Checklist OS Hardening, qu est-ce que c est? Le Hardening d OS permet de réduire la surface d attaque

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Réseautique et gestion informatique

Réseautique et gestion informatique 1 SCI6052 Information documentaire numérique Réseautique et gestion informatique 27 octobre 2015 2 1 Les réseaux 1.1 Définitions et objectifs 1.2 Les composantes 1.2.1 Matériels 1.2.2 Protocoles 1.3 Sécurité

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

ours Sécurité et cryptographie

ours Sécurité et cryptographie Objectifs Cours Sécurité et cryptographie Objectifs du cours: Acquérir des connaissances fondamentales sur les aspects de la sécurité des systèmes d information Mohamed Houcine Elhdhili & Khaled Sammoud

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information Politique de sécurité de l information Adopté : Le 1 er août 2011 Table des matières 1 La sécurité de l information...3 2 Définitions...4 3 Objectif général...7 4 Domaine d application...8 5 Principes

Plus en détail

FORMATION WS1202 LES FONDAMENTAUX D UNE INFRASTRUCTURE WINDOWS SERVER 2012

FORMATION WS1202 LES FONDAMENTAUX D UNE INFRASTRUCTURE WINDOWS SERVER 2012 FORMATION WS1202 LES FONDAMENTAUX D UNE INFRASTRUCTURE WINDOWS SERVER 2012 Contenu de la formation Les fondamentaux d une infrastructure Windows Server 2012 Page 1 sur 5 I. Généralités 1. Objectifs de

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installer des applications Office 2003 DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction...

Plus en détail

Serveur SME (Installation)

Serveur SME (Installation) Référence : SME-CONFIG Prix : 0,00 Options Machines Virtuelles SME.: Base SME 12 Utilisateurs - 1 Go Ram dédiée - 500 Go de Stockage + Base SME 24 Utilisateurs - 2 Go Ram dédiée - 1 To de Stockage + Base

Plus en détail

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET NOD32 Antivirus

Plus en détail

Tunisie Web Services Hosting Solutions

Tunisie Web Services Hosting Solutions CONTRAT REVENDEUR 1. La Société TUNISIEWEB HOSTING SOLUTIONS La société TUNISIEWEB HOSTING SOLUTIONS est un prestataire spécialisé dans la fourniture de services d'accès aux informations et aux ressources

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

GUIDE D INSTALLATION 1. Guide d installation. Français

GUIDE D INSTALLATION 1. Guide d installation. Français GUIDE D INSTALLATION 1 Guide d installation Français GUIDE D INSTALLATION 2 Sommaire MENTIONS LEGALES... 3 INSTALLER L APPLIANCE DANS L ENTREPRISE PRINCIPES GENERAUX...5 BRANCHEZ...6 1. Connexion directe

Plus en détail

V.P.N. sous Win VISTA

V.P.N. sous Win VISTA V.P.N. sous Win VISTA Table des matières V.P.N. sous Win VISTA...1 Introduction aux Réseaux Privés Virtuels...2 Royaume : «realm»...4 Qui fait une demande de «realm»?...4 Quels sont les «realms» actifs?...4

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

NOTE À L'USAGE DES ÉTUDIANTS RELATIVE AUX RESSOURCES INFORMATIQUES DE L INSTITUT

NOTE À L'USAGE DES ÉTUDIANTS RELATIVE AUX RESSOURCES INFORMATIQUES DE L INSTITUT Service IT 24.08.2015 - Page 1 6 id doc: 002 NOTE À L'USAGE DES ÉTUDIANTS RELATIVE AUX RESSOURCES INFORMATIQUES DE L INSTITUT 1. CONDITIONS DE MISE À DISPOSITION, BUT ET CHAMP D APPLICATION 1.1 Conditions

Plus en détail

Chapitre 10: Cryptographie et. Sécurité.

Chapitre 10: Cryptographie et. Sécurité. Chapitre 10: Cryptographie et L'objectif de ce chapitre: Sécurité. Décrire les différentes étapes de la définition et de la mise en place d'une politique globale de sécurité d'un réseau. Analyser l'intégration

Plus en détail

VERSION FRANÇAISE LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION

VERSION FRANÇAISE LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION VERSION FRANÇAISE LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION LE MINI-GUIDE DE SÉCURITÉ DES SYSTÈMES D INFORMATION 1 PRÉAMBULE La sécurité des systèmes d information (SSI) correspond à l état

Plus en détail

POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI)

POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI) POLITIQUE GÉNÉRALE DE SÉCURITÉ DES SYSTÈMES D'INFORMATION (PGSSI) Date : 15.06.2011 Version : 1.0 Auteur : DSI Statut : Approuvé Classification : Publique Destinataires : ACV TABLE DES MATIÈRES 1 RESUME

Plus en détail

Note de synthèse 15/11/2011. BTS Informatique de gestion option administrateur réseau. Note de synthèse Page 1

Note de synthèse 15/11/2011. BTS Informatique de gestion option administrateur réseau. Note de synthèse Page 1 Note de synthèse 15/11/2011 BTS Informatique de gestion option administrateur réseau Note de synthèse Page 1 Sommaire I. Présentation de l entreprise :... 3 II. Activités de l entreprise :... 3 III. Mon

Plus en détail

COMPLÉMENTS D INFORMATION EXIGENCES INFORMATIQUES GMF

COMPLÉMENTS D INFORMATION EXIGENCES INFORMATIQUES GMF Technologies de l information GMF Groupe de médecine de famille COMPLÉMENTS D INFORMATION EXIGENCES INFORMATIQUES GMF Version : 1 Responsable du mandat : Sonia Grenier Gestionnaire GMF MSSS Rédigé par

Plus en détail

Configurer une Boîte 1&1 Email Basic sur Outlook 2010

Configurer une Boîte 1&1 Email Basic sur Outlook 2010 Configurer une Boîte 1&1 Email Basic sur Outlook 2010 Valable pour une Boîte 1&1 Email Basic et Outlook 2010. Dans cet article nous allons vous expliquer comment configurer une Boîte 1&1 Email Basic dans

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

CONDITIONS GENERALES D UTILISATION DE L APPLICATION CHALLENGE FITNESS

CONDITIONS GENERALES D UTILISATION DE L APPLICATION CHALLENGE FITNESS CONDITIONS GENERALES D UTILISATION DE L APPLICATION CHALLENGE FITNESS ARTICLE 1 : PREAMBULE Les présentes Conditions Générales d'utilisation (ci-après «CGU») ont pour objet de définir les conditions d'accès

Plus en détail

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Table des matières En environnement professionnel habituel... 3 Règles générales... 3 Règles

Plus en détail

Configuration de la numérisation vers une boîte aux lettres

Configuration de la numérisation vers une boîte aux lettres Guide de configuration des fonctions de numérisation XE3024FR0-2 Ce guide contient des informations sur les points suivants : Configuration de la numérisation vers une boîte aux lettres à la page 1 Configuration

Plus en détail

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés.

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés. Le CESI, centre de formation professionnelle et supérieure, situé à Brest, recherche des personnes pour animer des formations dans les domaines suivants : Systèmes d information Page 2 Architecture systèmes

Plus en détail

Figure 1 VPN PPTP avec un routeur Cisco Small Business RV220 Remote Users Main Office WAN Router

Figure 1 VPN PPTP avec un routeur Cisco Small Business RV220 Remote Users Main Office WAN Router Astuces Configuration d'un VPN PPTP (Point-to-Point Tunneling Protocol) Le protocole PPTP (Point-to-Point Tunneling Protocol) est une technologie de réseau qui prend en charge les réseaux privés virtuels

Plus en détail

NetMedicom Offre ADSL

NetMedicom Offre ADSL Installation du VPN sous Mac NetMedicom Offre ADSL Date : 01.11.2011 Version : 1.2 S.A.R.L. EMEDICOM au capital de 25.000 Siren 433 111 929 RCS PARIS - Siège social : 7, rue Mariotte 75017 Paris S O M

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux Privés Virtuels (RPV ou VPN) Introduction Un VPN (Virtual Private Network) est une liaison sécurisée entre 2 parties via un réseau public, en général Internet. Cette technique

Plus en détail

Réseau d'entreprise. 1. Comment fonctionne l'informatique en entreprise. 2. Schéma type d'un réseau d'entreprise

Réseau d'entreprise. 1. Comment fonctionne l'informatique en entreprise. 2. Schéma type d'un réseau d'entreprise Réseau d'entreprise 1. Comment fonctionne l'informatique en entreprise 1.1 Un réseau en entreprise, pour quoi faire? Définition / Réseau d'entreprise catégorie : informatique traduction : Network Le réseau

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 Installer des applications Office 2003 Introduction 1. Configuration et dépannage d une installation Office 1.1. Types d installations Office 1.2. Méthodes, sources et outils pour installer Office 1.2.1.

Plus en détail

Internet Charte d'utilisation sur le lieu de travail

Internet Charte d'utilisation sur le lieu de travail Internet Charte d'utilisation sur le lieu de travail Ce document permet de préciser les conditions d'utilisation d'internet dans le respect des droits et libertés de chacun Modèle de charte d utilisation

Plus en détail

Serveur Data & Voix. Référence : SME-SETUP Prix : 0,00. Options. Je possède une ligne Internet OpenWeb Pro.: Oui + Non +

Serveur Data & Voix. Référence : SME-SETUP Prix : 0,00. Options. Je possède une ligne Internet OpenWeb Pro.: Oui + Non + Référence : SME-SETUP Prix : 0,00 Options Je possède une ligne Internet OpenWeb Pro.: Armoire réseau (Hors Housing).: 9 U + 12 U + 16 U + 22 U + 26 U + 32 U + 48 U + Patchs Pannels.: 24 Ports 1U + 48 Ports

Plus en détail

Windows Update (obtenir les mises à jour du système) avec Windows 7

Windows Update (obtenir les mises à jour du système) avec Windows 7 Ce document PDF généré depuis l assistance d orange.fr vous permet de conserver sur votre ordinateur des informations qui pourront vous être utiles hors connexion. Les contenus de l assistance orange.fr

Plus en détail

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 97, 98 et 2000

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 97, 98 et 2000 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation Outlook 97, 98 et 2000 Rév 1.1 4 décembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation - Outlook 97, 98 et

Plus en détail

Audit de la Sécurité du Système d'information

Audit de la Sécurité du Système d'information Audit de la Sécurité du Système d'information Code : F7 Comment faire évoluer votre politique de sécurité pour réduire les risques en cohérence avec les besoins de votre entreprise? Quelle démarche? Quelles

Plus en détail

Sécurité de l Information

Sécurité de l Information Sécurité de l Information Patrick BOCHART Conseiller en sécurité Banque Carrefour de la Sécurité Sociale Audit Interne & Sécurité de l Information Chaussée Saint-Pierre 375 B-1040 BRUXELLES E-mail : patrick.bochart@ksz-css.fgov.be

Plus en détail

CAHIER DES CHARGES DES RESPONSABLES INFORMATIQUES DES

CAHIER DES CHARGES DES RESPONSABLES INFORMATIQUES DES ahier des charges des Responsables Informatiques du SII non professionnel HIER DES HRGES DES RESPONSBLES INFORMTIQUES DES ETBLISSEMENTS DU SEONDIRE II NON PROFESSIONNEL. Plan du cahier des charges 1. hamp

Plus en détail

Politique relative à la sécurité de l information et à l utilisation des technologies de l information

Politique relative à la sécurité de l information et à l utilisation des technologies de l information Politique relative à la sécurité de et à l utilisation des technologies de Recommandée par le Comité des orientations technologiques Adoptée par le Conseil d administration le 17 février 2015 Résolution

Plus en détail

L INFORMATISATION DES GMF

L INFORMATISATION DES GMF L INFORMATISATION DES GMF Quelques mots sur la section GMF de l Intranet Réseau En janvier 2004, le ministre Couillard procédait au lancement de l Intranet Réseau destiné à l ensemble des gestionnaires

Plus en détail

Prise en charge de l accès distant sous Windows XP

Prise en charge de l accès distant sous Windows XP Prise en charge de l accès distant sous Windows XP Plan : Configuration et Utilisation du Bureau à distance; Configuration de connexions VPN entrantes; Créer et configurer une connexion VPN sur un ordinateur

Plus en détail

La sécurité informatique dans la petite entreprise

La sécurité informatique dans la petite entreprise La sécurité informatique Etat de l art et Bonnes Pratiques Jean-François CARPENTIER 3 ième édition Nouvelle édition Table des matières 1 Avant-propos Chapitre 1 Généralités sur la sécurité informatique

Plus en détail

FICHE DE POSTE SUSCEPTIBLE D ETRE VACANT. Direction des services administratifs et financiers - Division des systèmes d information

FICHE DE POSTE SUSCEPTIBLE D ETRE VACANT. Direction des services administratifs et financiers - Division des systèmes d information Référence : 514 - DSI REPUBLIQUE FRANCAISE SECRETARIAT GENERAL DU GOUVERNEMENT DSAF/SDRH/BGRH Création de poste Remplacement Le A pourvoir au 01/01/2016... (délai de traitement administratif du dossier

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

Termes du contrat de licence d'un logiciel Microsoft

Termes du contrat de licence d'un logiciel Microsoft Termes du contrat de licence d'un logiciel Microsoft Windows XP Embedded Runtime Les présents termes du contrat de licence constituent un contrat entre vous et [OEM]. Lisez-les attentivement. Ils portent

Plus en détail

2.3 Appliquer les normes de conservation d'un calendrier approuvé afin de garantir l'intégrité de l'information contenue dans les documents.

2.3 Appliquer les normes de conservation d'un calendrier approuvé afin de garantir l'intégrité de l'information contenue dans les documents. 1. OBJET La présente politique précise les éléments distinctifs du système de gestion des documents au ministère de la Santé. Elle définit les termes utilisés, énonce les principes directeurs, les rôles

Plus en détail

But de la formation en sécurité de l'information

But de la formation en sécurité de l'information But de la formation en sécurité de l'information Il n'est plus concevable de se passer du réseau d'échange électronique de données personnelles entre les institutions de sécurité sociale, géré par la Banque

Plus en détail

Formation à distance pour les examens professionnels fédéraux en informatique

Formation à distance pour les examens professionnels fédéraux en informatique Formation à distance pour les examens professionnels fédéraux en informatique Brevet fédéral d informaticienne en technique des systèmes et réseaux TIC Brevet fédéral d informaticienne de gestion 1. :

Plus en détail

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart Security est un logiciel de sécurité

Plus en détail

GESTION D UN PARC INFORMATIQUE

GESTION D UN PARC INFORMATIQUE Gestion de parc - page 1/8 - GESTION D UN PARC INFORMATIQUE Contexte : - Une société disposant d un nombre de postes clients assez important. - Le technicien à pour rôle d'assurer la disponibilité technique

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12

SOMMAIRE IMAP. Chapitre 1 IMAP 2. Chapitre 2 IMAP/SSL 12 Exchange 2003 / SSL Page 1 sur 30 SOMMAIRE Chapitre 1 2 1.1 Mise en place sur le serveur 2 1.2 Test pour un poste en interne 6 1.3 Test pour un poste nomade 8 Chapitre 2 /SSL 12 2.1 Mise en place sur le

Plus en détail

MEHARI-Pro. Vue d ensemble et principes directeurs

MEHARI-Pro. Vue d ensemble et principes directeurs MEHARI-Pro Vue d ensemble et principes directeurs Version 1,3 Novembre 2013 Club de la Sécurité de l Information du Québec Téléphone : + 1 (418) 564-9244 Télécopieur : + 1 (418) 614-0842 Courriel : administration@clusiq.org

Plus en détail

Cahier des Clauses Particulières

Cahier des Clauses Particulières Cahier des Clauses Particulières relatif au programme fonctionnel Informatique * * * Amélioration du Système d information de la CCIM Sommaire 1. Objet du Marché P2 2. Contexte P2 2.1- Présentation l environnement

Plus en détail

Partie 1 Les fondamentaux

Partie 1 Les fondamentaux Partie 1 Les fondamentaux 1. Débuter avec Outlook 2010... 3 2. La fenêtre d Outlook... 23 3. Envoyer et recevoir des messages électroniques... 79 4. Gérer les contacts... 127 5. Gérer les emplois du temps...

Plus en détail

On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet.

On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet. IPSEC Le protocole est utilisé pour sécuriser et fiabiliser les liaisons des entreprises utilisant des protocoles Internet. On peut implémenter IPSec sur des liaisons VPN Internet ou Intranet. L objectif

Plus en détail

Guide d équipement du BTS Assistant de gestion de PME

Guide d équipement du BTS Assistant de gestion de PME Guide d équipement du BTS Assistant de La performance économique des PME repose en grande partie sur la qualité de leur système d information (SI) et sur la maîtrise par les différents collaborateurs des

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA Entreprise Remarques : 1. L'installation de la version réseau de STATISTICA Entreprise s'effectue en deux temps a) l'installation du serveur

Plus en détail

DISPOSITIONS SUR LA PROTECTION DES DONNEES

DISPOSITIONS SUR LA PROTECTION DES DONNEES DISPOSITIONS SUR LA PROTECTION DES DONNEES PREAMBULE 1. Il importe à Clicktodo SA (ci-après : Clicktodo) de veiller au respect de la sphère privée de ces clients et notamment d assurer la protection de

Plus en détail

ITIC Intégrer un contrôleur de domaine secondaire 2014. Sommaire

ITIC Intégrer un contrôleur de domaine secondaire 2014. Sommaire Sommaire Introduction... 2 Vérifier les niveaux fonctionnels du domaine et de la forêt... 2 Préparation de l annuaire... 3 Installation du contrôleur supplémentaire... 4 Vérification post-installation...

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Aperçue de Koozali SME Server

Aperçue de Koozali SME Server Aperçue de Koozali SME Server Une distribution Linux ( open source ) stable, sécurisée et polyvalente Pour la petite et moyenne entreprise ( P.M.E ) (Janvier 2016 v1.2.3) Droit d'auteur 2016 par Koozali

Plus en détail

Expertise et prestations de services informatiques. Nos compétences sont : Expertise Informatique. L'ingénierie des systèmes : 1 / 100

Expertise et prestations de services informatiques. Nos compétences sont : Expertise Informatique. L'ingénierie des systèmes : 1 / 100 Nos compétences sont : Expertise Informatique L'ingénierie des systèmes : 1 / 100 - audit de l'existant, 2 / 100 - étude de l'architecture des systèmes, 3 / 100 - analyse des besoins réels et des pôles

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE. Dernière version en date du 09 Juin 2011

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE. Dernière version en date du 09 Juin 2011 CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE Définitions : Dernière version en date du 09 Juin 2011 Activation du Service : L activation du Service intervient à compter

Plus en détail

Technologie sans fil (certains modèles)

Technologie sans fil (certains modèles) Technologie sans fil (certains modèles) Manuel de l'utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation. Bluetooth

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenu F-Secure Anti-Virus for Mac 2015 Contenu Chapitre 1: Comment démarrer...3 1.1 Gestion de l'abonnement...4 1.2 Comment puis-je m'assurer que mon ordinateur est

Plus en détail

Correction CCNA1 Chap1

Correction CCNA1 Chap1 Correction CCNA1 Chap1 1. Question Selon l image ci -contre, Quel ensemble de périphériques contient uniquement les périphériques intermédiaires? A, B, E, F C, D, G, I A, B, D, G G, H, I, J 2. Question

Plus en détail

OFFRE EASY TAFF. Passez à la vitesse supérieure. Une façon plus fluide de travailler. AFConsulting Solutions

OFFRE EASY TAFF. Passez à la vitesse supérieure. Une façon plus fluide de travailler. AFConsulting Solutions AFConsulting Solutions La Solution tout en un de votre Système Informatique Passez à la vitesse supérieure OFFRE EASY TAFF Une façon plus fluide de travailler Audit du Système Informatique Installation

Plus en détail

Agenda. Agenda. Sécurité & nomadisme : Introduction. Sécurité & nomadisme. Sécurité & Téléphonie mobile. Sécurité & Mobilité. Sécurité & nomadisme

Agenda. Agenda. Sécurité & nomadisme : Introduction. Sécurité & nomadisme. Sécurité & Téléphonie mobile. Sécurité & Mobilité. Sécurité & nomadisme Sécurité & nomadisme Sécurité & Téléphonie mobile Sécurité & Mobilité 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 1 08/01/08 Anas Abou El Kalam - Sécurité Wi-Fi 2 Sécurité & nomadisme : Introduction Sécurité

Plus en détail

Formation professionnelle TIC Suisse

Formation professionnelle TIC Suisse Formation professionnelle TIC Suisse DIRECTIVES concernant l examen professionnel de: Informaticienne / informaticien 1 en technique des systèmes et réseaux TIC Informaticienne / informaticien en développement

Plus en détail

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet.

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet. V.P.N. Table des matières V.P.N...1 Royaume : «realm»...2 Qui fait une demande de «realm»?...2 Quels sont les «realms» actifs?...2 Obtenir un certificat, des droits...3 Rencontrer son correspondant réseau/wifi...3

Plus en détail

NAS 322 Connecter votre NAS à un VPN

NAS 322 Connecter votre NAS à un VPN NAS 322 Connecter votre NAS à un VPN Connecter votre NAS ASUSTOR à un réseau VPN U N I V E R S I T E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous pourrez : 1. Avoir une connaissance de base

Plus en détail

RÈGLE PARTICULIÈRE SUR LA SÉCURITÉ LOGIQUE

RÈGLE PARTICULIÈRE SUR LA SÉCURITÉ LOGIQUE 1 2013-06-20 Pour information : dirigeantreseauinformation@msss.gouv.qc.ca RÈGLE PARTICULIÈRE SUR LA SÉCURITÉ LOGIQUE Loi sur la gouvernance et la gestion des ressources des organismes publics et des entreprises

Plus en détail

L ENVIRONNEMENT NUMERIQUE DE TRAVAIL DE L UNIVERSITE PARIS DESCARTES

L ENVIRONNEMENT NUMERIQUE DE TRAVAIL DE L UNIVERSITE PARIS DESCARTES L ENVIRONNEMENT NUMERIQUE DE TRAVAIL DE L UNIVERSITE PARIS DESCARTES L Environnement Numérique de Travail (ENT) L environnement numérique de travail Présentation du portail ENT La charte de l ENT L annuaire

Plus en détail

Master e-secure. Sécurité réseaux. VPNs

Master e-secure. Sécurité réseaux. VPNs Master e-secure Sécurité réseaux VPNs Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 VPNs - Principes But : établir une liaison entre deux sites, ou une machine et un site,

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

CONDITIONS GENERALES D UTILISATION

CONDITIONS GENERALES D UTILISATION CONDITIONS GENERALES D UTILISATION Le site internet e-traceo.fr est édité par la Caisse des dépôts et consignations (ci-après la Caisse des Dépôts»), établissement spécial créé par la loi du 28 avril 1816,

Plus en détail

Configuration de la liaison VPN

Configuration de la liaison VPN Configuration de la liaison VPN Sommaire 1. Présentation du besoin...2 2. Présentation du VPN...2 3. Interconnexion des réseaux d Armentières et Béthune : «Mode Tunnel»...3 3.1. Méthode et matériels utilisés...3

Plus en détail

MISE EN OEUVRE DE SERVEURS APPLICATIFS, D'UNE CONNEXION SANS FIL ET DE VLANS

MISE EN OEUVRE DE SERVEURS APPLICATIFS, D'UNE CONNEXION SANS FIL ET DE VLANS BTS Services Informatiques aux Organisations Session 2014 Projet Personnalisé Encadré PPE 3. MISE EN OEUVRE DE SERVEURS APPLICATIFS, D'UNE CONNEXION SANS FIL ET DE VLANS Le contexte Le département technique

Plus en détail

RAPPEL PLAN DE CONTINUITÉ D ACTIVITÉ ENTRÉE EN VIGUEUR DE L ARTICLE 3012

RAPPEL PLAN DE CONTINUITÉ D ACTIVITÉ ENTRÉE EN VIGUEUR DE L ARTICLE 3012 Négociation - Dérivés sur taux d intérêt Négociation - Dérivés sur actions et indices Back-office - Contrats à terme Back-office - Options Technologie Réglementation CIRCULAIRE Le 10 août 2005 RAPPEL PLAN

Plus en détail

L intégration de l annuaire OpenLDAP avec Samba/Free Radius/Postfix

L intégration de l annuaire OpenLDAP avec Samba/Free Radius/Postfix CAHIER DES CHARGES TECHNIQUES L intégration de l annuaire OpenLDAP avec Samba/Free Radius/Postfix SEVRES - FRANCE B.I.P.M. Pavillon de Breteuil 92312 Sèvres FRANCE CP/BIPM/2010/CI/021 : Intégration LDAP/SAMBA

Plus en détail

Charte régissant l'usage du système d information par les personnels de l académie de Dijon

Charte régissant l'usage du système d information par les personnels de l académie de Dijon Charte régissant l'usage du système d information par les personnels de l académie de Dijon Académie de Dijon 1/ 9 Sommaire Article I Champ d'application... 4 Article II Conditions d'utilisation des systèmes

Plus en détail

V17 Administration et Gestion des Systèmes et des Réseaux. Module 1 : Installation et configuration d'un réseau d'entreprise.

V17 Administration et Gestion des Systèmes et des Réseaux. Module 1 : Installation et configuration d'un réseau d'entreprise. V17 Administration et Gestion des Systèmes et des Réseaux Module 1 : Installation et configuration d'un réseau d'entreprise. Durée : 3 heures Les candidats disposent du matériel suivant : Matériels Particularités

Plus en détail

Connexions distantes, assistance C-logik, (pré requis techniques)

Connexions distantes, assistance C-logik, (pré requis techniques) Expertise, performance et service www.c-logik.com Connexions distantes, assistance C-logik, (pré requis techniques) Ce document est destiné au seul usage interne de votre structure (page 1 sur 11) SOMMAIRE

Plus en détail

Sécurité informatique : règles et pratiques

Sécurité informatique : règles et pratiques Sécurité informatique : règles et pratiques Dominique PRESENT I.U.T. de Marne la Vallée Construire une politique de sécurité : 12 thèmes Règles et pratiques : premières procédures à mettre en place basées

Plus en détail

UPDATE SERVER. Guide de l'administrateur

UPDATE SERVER. Guide de l'administrateur UPDATE SERVER Guide de l'administrateur BitDefender Update Server Guide de l'administrateur Publié le 2010.06.02 Copyright 2010 BitDefender Notice Légale Tous droits réservés. Aucune partie de ce manuel

Plus en détail

WINDOWS SERVER 2008 R2 RÉSUMÉ!

WINDOWS SERVER 2008 R2 RÉSUMÉ! WINDOWS SERVER 2008 R2 RÉSUMÉ Vous trouverez sur cette procédure les différentes étapes pour dans un premier temps les caractéristiques des divers Windows Server, puis en second temps l installation du

Plus en détail

HP Installation and Startup Service for HP Insight Control

HP Installation and Startup Service for HP Insight Control HP Installation and Startup Service for HP Insight Control Services HP Care Pack Données techniques Le service HP Installation and Startup Service for HP Insight Control assure le déploiement et la configuration

Plus en détail

HealthNet Luxembourg Demande de services activation modification résiliation

HealthNet Luxembourg Demande de services activation modification résiliation 125, route d Esch L-1471 Luxembourg www.esante.lu HealthNet Luxembourg Demande de services activation modification résiliation DONNES D IDENTIFICATION Adresse professionnelle Tél. : Fax : GSM : E-Mail

Plus en détail

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet .Août 2003 - mise jour Septembre 2005 Charte des utilisateurs pour l'usage des ressources informatiques et des

Plus en détail

Guide d installation rapide. 30 mn chrono

Guide d installation rapide. 30 mn chrono Guide d installation rapide 30 mn chrono Préambule - Systèmes d exploitation et pré-requis OmniWare s installe sur les systèmes d exploitation suivants : Windows XP Pro SP2, SP3 32 ou 64 bits Windows 7

Plus en détail

Conditions d utilisation de Sobflous.tn

Conditions d utilisation de Sobflous.tn Conditions d utilisation de Sobflous.tn Généralité La disposition des services tout au long du site sobflous.tn est sujette à votre acceptation de l accord. En remplissant le formulaire d inscription,

Plus en détail

ArcGIS 10.1 et 10.2.x : guide de l utilisateur pour l installation et l autorisation

ArcGIS 10.1 et 10.2.x : guide de l utilisateur pour l installation et l autorisation ArcGIS 10.1 et 10.2.x : guide de l utilisateur pour l installation et l autorisation Le présent document décrit la marche à suivre pour télécharger et activer ArcGIS 10.1 et 10.2.x. Premier pas : Création

Plus en détail