Sécuriser physiquement un poste de travail fixe ou portable

Dimension: px
Commencer à balayer dès la page:

Download "Sécuriser physiquement un poste de travail fixe ou portable"

Transcription

1 Sécuriser physiquement un poste de travail fixe ou portable D.Pagnier

2 Table des matières 1 Règles et bonnes pratiques Protection des équipements Protection contre les risques électriques Protection des locaux les onduleurs Les problèmes d alimentations Les différents types d'onduleurs Les modèles Offline Les onduleurs Line-interactive Les modèles "Online" Dimensionnement des onduleurs Alarmes/interfaces Déconnexion Communication intra-réseau /15

3 Il faut protéger physiquement les ressources informationnelles contre les menaces d'atteinte à la sécurité et les dangers reliés à l'environnement : menaces d'incendie, d'inondation, de survoltage, de coupures de courant, panne d'air climatisé ou de chauffage, d'accès illégal au périmètre de sécurité, etc. Afin de réduire les risques d'accès non autorisés aux informations et ressources de l'organisation, il est important de protéger le matériel informatique, y compris celui utilisé hors de son périmètre de sécurité. Il est important de sensibiliser les utilisateurs à la prudence et à la vigilance lorsqu'ils utilisent leur micro-ordinateur portable à l'extérieur des locaux de leur entreprise. Ils devraient être conscients des risques et développer des réflexes pour, par exemple, se prémunir contre le vol : en ne laissant pas leur micro-ordinateur à la vue dans un véhicule; en cryptant leur disque dur afin de protéger les logiciels et données. Certaines informations sensibles contenues dans un document tel un courriel, sont parfois jeter à la poubelle sans plus d'attention. La divulgation des informations qu'il contient pourrait être problématique. Il est donc recommandé de porter une attention particulière à l'emplacement et à la mise au rebut du matériel et des documents. Par exemple, le coût d'une déchiqueteuse de qualité, avec laquelle on déchiquèterait tous les documents jugés sensibles ou critiques peut avantageusement se comparer à n'importe quelle nuit de sommeil perdue par le doute d'un document entre de mauvaises mains. Il ne faut pas non plus oublier de sécuriser les infrastructures d'alimentation électrique et de câblage. Il faut savoir anticiper ou prévoir toute action de maintenance sur les installations électriques. Les alimentations électriques des équipements considérés comme critiques ou sensibles devraient idéalement être sécurisées, selon la situation, par notamment : une unité non interruptible qui garantit l'alimentation (UPS); une génératrice de secours. Quelque soit les dispositifs choisis, ils devraient être testés et vérifiés périodiquement. Il serait aussi important de faire respecter les consignes suivantes à l'intérieur de l'organisation : Tout équipement qui est mis au rebut ou réutilisé par un autre utilisateur doit être vidé de son contenu et les disques doivent être effacés de manière sécuritaire avec un outil adéquat. Si des données critiques avaient été emmagasinées sur certains disques, la destruction physique de ceux-ci pourrait être une solution à considérer. 3/15

4 Les papiers, documents et supports informatiques amovibles (disquettes, cd-rom, clés de mémoire) ne devraient pas être placés à vue sur les bureaux. Les supports et documents importants devraient être conservés sous clés et ceux identifiés comme critiques, conservés dans un coffre-fort ignifuge. Tel que mentionné précédemment, une déchiqueteuse de qualité devrait être utilisée pour éliminer les documents critiques ou sensibles. Les équipements informatiques utilisés en dehors des locaux de l'entreprise (chez un client, à la maison, etc.) devraient être soumis aux mêmes procédures de sécurité. 4/15

5 5/15

6 Les CONSEQUENCES sont souvent DRAMATIQUES pour l'utilisateur : Erreur dans l'exécution du traitement Altérations ou pertes de données Vieillissements des composants électroniques Paralysie d'exploitation.. Plus de 40% des causes de pertes de données sont des problèmes d'alimentation. 6/15

7 7/15

8 . 8/15

9 9/15

10 10/15

11 11/15

12 12/15

13 13/15

14 14/15

15 15/15

Sécurité informatique : règles et pratiques

Sécurité informatique : règles et pratiques Sécurité informatique : règles et pratiques Dominique PRESENT I.U.T. de Marne la Vallée Construire une politique de sécurité : 12 thèmes Règles et pratiques : premières procédures à mettre en place basées

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

DOSSIER TECHNIQUE N 3. Choisir le Bon onduleur pour votre réseau

DOSSIER TECHNIQUE N 3. Choisir le Bon onduleur pour votre réseau DOSSIER TECHNIQUE N 3 Choisir le Bon onduleur pour votre réseau Choisir le bon onduleur pour votre réseau. Depuis quelques années, la technologie a considérablement évolué. On trouve sur le marché un vaste

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

La sécurité informatique

La sécurité informatique Plusieurs risques peuvent affecter un système informatique : - Les risques accidentels : incendie, panne, catastrophes naturelles, - Les risques liés à des erreurs : d utilisation ou dans la conception

Plus en détail

Politique sur la protection des renseignements personnels

Politique sur la protection des renseignements personnels Page : 1 de 9 Émis : 2014-09-22 Note : Les textes modifiés d une politique existante sont identifiés par un trait vertical dans la marge de gauche. A. PRÉAMBULE La Charte des droits et libertés de la personne

Plus en détail

Sensibilisation à la sécurité

Sensibilisation à la sécurité Sensibilisation à la sécurité informatique Sébastien Delcroix Copyright CRI74 GNU Free Documentation License 1 Attentes de son système Disponibilité d'information Intégrité de ses données

Plus en détail

AxCrypt pour Windows

AxCrypt pour Windows AxCrypt pour Windows AxCrypt est un logiciel permettant de crypter/décrypter vos données sensibles pour éviter que des personnes malveillantes puissent y accéder. Pré-requis : Windows 95/98/Me/NT/2000/XP

Plus en détail

6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte

6 & 7 juin 2007 Parc des Expositions Paris-Nord Villepinte 6 & 7 juin 2007 Vos données sont vitales! Comment vous assurez de garantir leur restauration en cas de sinistres majeurs? Gilles Fauriaux Directeur De Datashare Qui est Datashare? > Créée en 2002 > Siège

Plus en détail

CPLN 20/08/2009 MBO Service ICT et Pédagogie

CPLN 20/08/2009 MBO Service ICT et Pédagogie La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

SECURITE PHYSIQUE DES ELEMENTS D UN RESEAU LOCAL

SECURITE PHYSIQUE DES ELEMENTS D UN RESEAU LOCAL LES DOSSIERS TECHNIQUES SECURITE PHYSIQUE DES Juillet 1999 Version α.2 ELEMENTS D UN RESEAU LOCAL Commission Réseaux et Systèmes Ouvert Septembre 2000 Version 1 Commission Techniques de Sécurité Physique

Plus en détail

Evaluation Gouvernance de la Sécurité de l'information

Evaluation Gouvernance de la Sécurité de l'information CLUSIS Association suisse de sécurité des systèmes d'information Case postale 9 1000 Lausanne 26 Evaluation Gouvernance de la Sécurité de l'information Organisation: Date: Lieu: Interlocuteur(s): Consultant:

Plus en détail

SOMMAIRE. 1 Pourquoi sauvegarder?... 3. 2 Sur quel support?... 3. 3 La procédure idéale... 5 GUIDE DE LA SAUVEGARDE

SOMMAIRE. 1 Pourquoi sauvegarder?... 3. 2 Sur quel support?... 3. 3 La procédure idéale... 5 GUIDE DE LA SAUVEGARDE SOMMAIRE 1 Pourquoi sauvegarder?... 3 2 Sur quel support?... 3 3 La procédure idéale... 5 V1.0 du 29/05/2013 par J. AIDINIAN Copyright 2013 GROUPE PROGMAG Page 2/5 1 Pourquoi sauvegarder? S il y a une

Plus en détail

Création d'un petit réseau

Création d'un petit réseau Création d'un petit réseau PLAN I. Installer la carte réseau (NIC) II. Configuration de la carte réseau (NIC) III. Configuration d'un PC pour utilisation réseau IV. Configuration du réseau V. Utilisation

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Règles d utilisation des ressources informatiques par le personnel et les élèves de la CSSMI.

Règles d utilisation des ressources informatiques par le personnel et les élèves de la CSSMI. Approbation : CC-040622-1944 Annule : Règlement Politique Pratique de gestion S UJET : Règles d utilisation des ressources informatiques par le personnel et les élèves de la CSSMI. INTRODUCTION La Commission

Plus en détail

A P P L I C A T I O N D E L A M É T H O D E E B I O S À L E N T R E P R I S E O L D R H U M. Étude de cas M A S T E R

A P P L I C A T I O N D E L A M É T H O D E E B I O S À L E N T R E P R I S E O L D R H U M. Étude de cas M A S T E R A P P L I C A T I O N D E L A M É T H O D E E B I O S À L E N T R E P R I S E O L D R H U M Étude de cas M A S T E R S É C U R I T É D E S S Y S T È M E S D I N F O R M A T I O N Novembre 2006 Version

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Sauvegarde et archivage

Sauvegarde et archivage Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,

Plus en détail

I partie : diagnostic et proposition de solutions

I partie : diagnostic et proposition de solutions Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu

Plus en détail

POLITIQUE DE PROTECTION DE LA VIE PRIVÉE

POLITIQUE DE PROTECTION DE LA VIE PRIVÉE POLITIQUE DE PROTECTION DE LA VIE PRIVÉE En vigueur : 1 er janvier 2014 Révisée : 19 mars 2015 Politique de protection de la vie privée Page 1 de 8 CORPORATION WAJAX POLITIQUE DE PROTECTION DE LA VIE PRIVÉE

Plus en détail

Guide de gestion des équipements informatiques et électroniques en fin de vie utile

Guide de gestion des équipements informatiques et électroniques en fin de vie utile Guide de gestion des équipements informatiques et électroniques en fin de vie utile (Procédures pour le réemploi, la récupération, et le traitement sécurisé des supports de données) Technologies de l information

Plus en détail

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE MODULE I : FORMATION À LA MAINTENANCE INFORMATIQUE Niveau requis : Technicien possédant des connaissances et des capacités de base : Sur l'utilisation

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Les données de votre cabinet sont essentielles à votre activité.

Les données de votre cabinet sont essentielles à votre activité. Flash Technique - Entretien et sauvegarde de vos logiciels H2I Juin 2012 SOMMAIRE : 1- Entretien du serveur Aramis 2- Sauvegarde du serveur Aramis 3- Généralités sur les cartouches de sauvegarde 4- Sauvegarde

Plus en détail

Comment puis-je m assurer que je ne perdrai AUCUNE donnée...

Comment puis-je m assurer que je ne perdrai AUCUNE donnée... Fiche de maintenance n 6 Comment puis-je m assurer que je ne perdrai AUCUNE donnée... Résumé - Equipez votre ordinateur d'un onduleur ONLINE ; - effectuez des sauvegardes. Le problème de la sécurité est

Plus en détail

LMCI, la route la plus sûre. www.agence-lmci.com. NANTES Tél. +33 (0)2 40 03 30 30 PARIS Tél. +33 (0)1 46 04 58 52

LMCI, la route la plus sûre. www.agence-lmci.com. NANTES Tél. +33 (0)2 40 03 30 30 PARIS Tél. +33 (0)1 46 04 58 52 LMCI, la route la plus sûre NANTES Tél. +33 (0)2 40 03 30 30 PARIS Tél. +33 (0)1 46 04 58 52 www.agence-lmci.com Ressources & expertises pour que vos données soient toujours disponibles Experts depuis

Plus en détail

Vos données les plus précieuses sont-elles en sécurité?

Vos données les plus précieuses sont-elles en sécurité? MAGIX SOS PC Portable est le premier programme simple d'utilisation dédié à la sécurisation de toutes sortes de données, compatible avec Windows XP, Vista et Windows 7 et dont les procédures de travail

Plus en détail

Quadra Entreprise On Demand

Quadra Entreprise On Demand Quadra Entreprise On Demand LS -Quadra Entrepriset OD- 11/2013 ARTICLE 1 : DEFINITIONS LIVRET SERVICE QUADRA ENTREPRISE ON DEMAND Les termes définis ci-après ont la signification suivante au singulier

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Plus en détail

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions

Plus en détail

RECUEIL DE GESTION 130-CC/12-04-11 55-CC/06-01-18

RECUEIL DE GESTION 130-CC/12-04-11 55-CC/06-01-18 RECUEIL DE GESTION RÈGLEMENT POLITIQUE PROCÉDURE CADRE DE RÉFÉRENCE TITRE POLITIQUE RELATIVE À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION APPROBATION RÉVISION RESPONSABLE 170-CC-000412

Plus en détail

SYSTEME DE GESTION DOMOTIQUE EN LIAISON AVEC UN MICRO-ORDINATEUR

SYSTEME DE GESTION DOMOTIQUE EN LIAISON AVEC UN MICRO-ORDINATEUR SYSTEME DE GESTION DOMOTIQUE EN LIAISON AVEC UN MICRO-ORDINATEUR Un dispositif de gestion domotique pilote divers équipements tels que : chauffage, arrosage automatique, éclairage extérieur, stores électriques,...,

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

MANUEL D UTILISATION DF 100-A GENERATEUR DE MOUSSE

MANUEL D UTILISATION DF 100-A GENERATEUR DE MOUSSE MANUEL D UTILISATION DF 100-A GENERATEUR DE MOUSSE www.vipercleaning.fr info.fr@vipercleaning.fr MANUEL DE L UTILISATEUR FRANÇAIS TABLE DES MATIÈRES INTRODUCTION... 22 BUT DU MANUEL ET CONTENU... 22 CIBLE....

Plus en détail

Mise en place serveur de Messagerie Serveur d un serveur de messagerie sous Windows Serveur 2008 R2

Mise en place serveur de Messagerie Serveur d un serveur de messagerie sous Windows Serveur 2008 R2 BTS SIO Mise en place serveur de Messagerie Serveur d un serveur de messagerie sous Windows Serveur 2008 R2 Frédéric Talbourdet Centre de formation Morlaix - GRETA BTS SIO CAHIER D ES CHARGES - Projet

Plus en détail

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 BT.D46.D SAFE&SMARTSOLUTIONS Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 2 I. La menace USB est-elle «has been»? 1. De quoi parle-t-on? 2. Des usages

Plus en détail

La sécurité physique et environnementale

La sécurité physique et environnementale I. Qu est ce que la sécurité physique? "Il ne sert à rien de dresser une ligne Maginot logique si n'importe qui peut entrer dans la salle serveurs par la fenêtre " (Christian Pollefoort, consultant en

Plus en détail

SUPPORT DE COURS WINDOWS VISTA

SUPPORT DE COURS WINDOWS VISTA SOMMAIRE I.... LA GESTION DE L'ORDINATEUR... 2 A.... LES UNÎTES LOGIQUES... 2 1 DISQUES DURS... 2 2 SUPPORTS AMOVIBLES... 3 3 PROPRIÉTÉS DU SUPPORT... 3 B... LE CONTENU DE L'ORDINATEUR... 4 1 DOSSIERS...

Plus en détail

CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES

CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES CONTEXTE Les ordinateurs portables, à cause de leur nature mobile, sont plus exposés à des risques particuliers. Nous abordons les risques majeurs,

Plus en détail

CONFERENCE SALON PREVENTICA DES 02 & 03 JUIN 2004

CONFERENCE SALON PREVENTICA DES 02 & 03 JUIN 2004 CONFERENCE SALON PREVENTICA DES 02 & 03 JUIN 2004 ENJEUX DU RISQUE ROUTIER : LES MOYENS POUR Y FAIRE FACE Intervenant : Stéphane DEVELTER Consultant en sécurité routière Faire de la prévention : pourquoi?

Plus en détail

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper

ISO 17799 : 2005/ISO 27002. Bonnes pratiques pour la gestion de la sécurité de l information. White Paper White Paper ISO 17799 : 2005/ISO 27002 Bonnes pratiques pour la gestion de la sécurité de l information Éric Lachapelle, CEO Veridion René St-Germain, Président Veridion Sommaire Qu est-ce que la sécurité

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Par Clément JOATHON Dernière mise à jour : 29/09/2015

Par Clément JOATHON Dernière mise à jour : 29/09/2015 Crypter sa cle USB Crypter sa clé USB Par Clément JOATHON Dernière mise à jour : 29/09/2015 Vous transportez des documents sensibles ou des informations personnelles sur votre clé USB et vous ne souhaitez

Plus en détail

Énoncé de politique du prestataire de services de certification du secteur de la santé pendant la phase expérimentale

Énoncé de politique du prestataire de services de certification du secteur de la santé pendant la phase expérimentale Énoncé de politique du prestataire de services de certification du secteur de la santé pendant la phase expérimentale Identificateur d objet de politique (OID) : 2.16.124.10.101.8.5.4.1 Date : 30 avril

Plus en détail

POLITIQUE DE SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

POLITIQUE DE SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC POLITIQUE DE SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC ADOPTÉ PAR LE CONSEIL D ADMINISTRATION LE 18 JUIN 2010 / RÉSOLUTION N O 1880 Page 1 de 7 PRÉAMBULE La présente politique est adoptée par le conseil

Plus en détail

Corrigendum 2010-09 E+C. 5.6 Alimentations pour services de sécurité

Corrigendum 2010-09 E+C. 5.6 Alimentations pour services de sécurité 5.6 Alimentations pour services de sécurité 5.6 Alimentations pour services de sécurité.1 Selon les prescriptions de l'aeai (4Norme de protection incendie de l'association des établissements cantonaux

Plus en détail

Centres pour jeunes. Sommaire. I) Généralités 2

Centres pour jeunes. Sommaire. I) Généralités 2 GRAND-DUCHE DE LUXEMBOURG Luxembourg, le 4 juillet 1996 ITM-FL 177.1 Centres pour jeunes (auberges de jeunesse, centres pour jeunes, homes pour scouts, etc.) Aide-mémoire rassemblant les éléments nécessaires

Plus en détail

Backup Premium Guide de démarrage de l utilisateur

Backup Premium Guide de démarrage de l utilisateur À propos de Memeo Backup Premium, qui propose de nombreuses fonctionnalités avancées de sauvegarde automatique, est la solution idéale pour les utilisateurs d appareils photo numériques et pour ceux qui

Plus en détail

Protéger les données et le poste informatique

Protéger les données et le poste informatique ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail poste informatique août 14 1-16 Sommaire 1. Introduction... 3 2. Sauvegarde de fichiers et de dossiers... 3 2.1. Sélectionner

Plus en détail

Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco)

Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco) Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco) Concevez un centre de données flexible à même de répondre

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

IT Security Boxes l assurance vie des données informatiques

IT Security Boxes l assurance vie des données informatiques IT Security Boxes l assurance vie des données informatiques Sauvegarde et protection des données informatiques au service du Plan de Reprise d Activité (PRA) France Sommaire Pourquoi sauvegarder le patrimoine

Plus en détail

LIVRE BLANC. Comment choisir un onduleur? UPS : les différentes technologies. www.socamont.com SOMMAIRE

LIVRE BLANC. Comment choisir un onduleur? UPS : les différentes technologies. www.socamont.com SOMMAIRE SOMMAIRE 1. Quelle est l utilité d un onduleur?... P. 2 2. Les différentes technologies d onduleurs... P. 3 3. Les différents signaux de sortie... P. 4 3-A. Onduleurs Line interactive desk - mode secteur...

Plus en détail

16 Le paiement en ligne

16 Le paiement en ligne INTRODUCTION Selon Marie Curie 1, «dans la vie, rien n est à craindre, tout est à comprendre». Dès lors, pourquoi le fait de payer sur les réseaux inquiète-t-il encore aujourd hui à une époque où les relations

Plus en détail

Fabien Aumeunier - Responsable de la Direction des Systèmes d Information au sein du Centre Hospitalier Henri Ey. Espace Grande Arche Paris La Défense

Fabien Aumeunier - Responsable de la Direction des Systèmes d Information au sein du Centre Hospitalier Henri Ey. Espace Grande Arche Paris La Défense Comment répondre aux obligations fonctionnelles et réglementaires impliquant une mise aux normes d un DATA CENTER et de son PCA? Cas d application dans un milieu hospitalier spécialisé. Fabien Aumeunier

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

Bureau de Windows et raccourcis

Bureau de Windows et raccourcis Bureau de Windows et raccourcis Présentation de Windows 1 Le Bureau de Windows Le Poste de travail Contenu du disque dur Les icônes principales du Bureau Les raccourcis - créer un raccourci d'un fichier

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

F I C H E T E C H N I Q U E N 2 0 1 0 / 2. Préconisations pour la mise en place de panneaux photovoltaïques

F I C H E T E C H N I Q U E N 2 0 1 0 / 2. Préconisations pour la mise en place de panneaux photovoltaïques F I C H E T E C H N I Q U E N 2 0 1 0 / 2 Préconisations pour la mise en place de panneaux Service PréveNTiON edition mars 2010 En l absence de réglementation applicable à l installation de panneaux,

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

L informatique en solo

L informatique en solo Jean Louis LEQUEUX Les astuces d un pro L informatique en solo Préface de Jean JOSKOWICZ Président de l AFISI, 2003 ISBN : 2-7081-2875-2 L INTÉRIEUR D UN MICRO-ORDINATEUR 1 L intérieur d un PC (ou de tout

Plus en détail

Protection de l'alimentation APC pour solutions Cisco VoIP et téléphonie IP

Protection de l'alimentation APC pour solutions Cisco VoIP et téléphonie IP Note applicative n 50 Protection de l'alimentation APC pour solutions Cisco VoIP et téléphonie IP Introduction Pour garantir une haute disponibilité, tous les systèmes VoIP (voix sur IP) et téléphonie

Plus en détail

ITIL V3. Exploitation des services : Les fonctions

ITIL V3. Exploitation des services : Les fonctions ITIL V3 Exploitation des services : Les fonctions Création : juin 2013 Mise à jour : juin 2013 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

1 Avant propos... 3. 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B...

1 Avant propos... 3. 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B... SOMMAIRE 1 Avant propos... 3 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B... 5 3 L installation... 7 3.1 La baie de brassage (ou armoire

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

NORMES SUR LE PRÊT ET L'UTILISATION DU MATÉRIEL INFORMATIQUE HORS DE L ÉTABLISSEMENT

NORMES SUR LE PRÊT ET L'UTILISATION DU MATÉRIEL INFORMATIQUE HORS DE L ÉTABLISSEMENT NORMES SUR LE PRÊT ET L'UTILISATION DU MATÉRIEL INFORMATIQUE HORS DE L ÉTABLISSEMENT 22 avril 2011 Production Dave Synnott, Coordonnateur du service informatique Collaboration Diane Perron, Conseillère

Plus en détail

OMENEX se dégage de toute responsabilité en cas d utilisation non conforme du produit.

OMENEX se dégage de toute responsabilité en cas d utilisation non conforme du produit. 0 1 CONSIGNES DE SECURITE Il est impératif d'avoir lu et compris toutes les consignes de sécurité et instructions d'utilisation avant de mettre l'appareil en service et de les conserver pour pouvoir les

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

Manuel d installation KIT FAST

Manuel d installation KIT FAST Veuillez lire attentivement ces consignes de sécurité qui s adressent uniquement à un installateur photovoltaïque qualifié : Manuel d installation KIT FAST Ce présent document contient des informations

Plus en détail

Base de Données Base de Données Patient et Répertoire Patient Base de données Patient et Répertoire Généralités concernant la base de données Patient... 2 Répertoire Patient... 5 Sortie sur écran...7 Sortie

Plus en détail

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel : Prestations informatiques Taux horaires Diagnostic pannes, établissement d'un devis gratuit Intervention rapide (hors cout matériel) o Installation alimentation, carte graphique, disque dur, graveur,...

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

SOLUTIONS DE MESSAGERIE SÉCURISÉE POUR L'ENTREPRISE

SOLUTIONS DE MESSAGERIE SÉCURISÉE POUR L'ENTREPRISE PCI BOOKING.net INTERFAX.NET LEADERS DE LA TECHNOLOGIE PCI DSS EN SOLUTIONS DE MESSAGERIE CERTIFIED SOLUTIONS DE MESSAGERIE SÉCURISÉE POUR L'ENTREPRISE AU PROGRAMME L'importance du marché et les tendances

Plus en détail

Principes de base et aspects techniques

Principes de base et aspects techniques HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO27001 / ISO27002 Principes de base et aspects techniques

Plus en détail

Assemblage d'un PC TP

Assemblage d'un PC TP Assemblage d'un PC TP Réaliser l'assemblage d'un ordinateur de type PC n'est pas une tache compliquée, mais elle requière un minimum d'attention et de méthode. 1/ Mise en place: Avant d'entreprendre, rappelons

Plus en détail

Plan de formation Projeteur en technique du bâtiment ventilation CFC Check-list des objectifs de formation en entreprise

Plan de formation Projeteur en technique du bâtiment ventilation CFC Check-list des objectifs de formation en entreprise Objectifs particuliers Organisation de l'entreprise Expliquer et appliquer les procédures de l'entreprise Objectifs évaluateurs Décrire le plan directeur et l'organigramme de l'entreprise Expliquer et

Plus en détail

Votre Énergie pour l avenir. Innovations Techniques dans les domaines Solaire, Thermique, et Eolien

Votre Énergie pour l avenir. Innovations Techniques dans les domaines Solaire, Thermique, et Eolien Votre Énergie pour l avenir Innovations Techniques dans les domaines Solaire, Thermique, et Eolien L ENERGIE ELECTRIQUE La lumière, l énergie, l'électricité, sont des biens précieux, nécessaires au progrès

Plus en détail

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL

PROFIL TIC ET INFORMATIONNEL DES ÉLÈVES Techniques d intervention en loisir 0.1 UTILISER UN POSTE DE TRAVAIL Habileté 0 : Maîtriser l environnement de travail 0.1.1.1 Expliquer comment l'information est codée dans un ordinateur. 0.1.1.1.1 Utiliser les valeurs, les noms et les symboles des unités de mesure de

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

RAPPORT SUR LA CONSULTATION D ADMINISTRATEUR SYSTEME AU PROJET AAP AU PNUD.

RAPPORT SUR LA CONSULTATION D ADMINISTRATEUR SYSTEME AU PROJET AAP AU PNUD. RAPPORT SUR LA CONSULTATION D ADMINISTRATEUR SYSTEME AU PROJET AAP AU PNUD. Thème de référence : GESTION ET INFORMATION DE DONNEES POUR LES ETUDES DES SCENARII CLIMATIQUES Par Landry MOUKETO Doctorant

Plus en détail

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2

Plus en détail

POLITIQUE DE GESTION DES RISQUES

POLITIQUE DE GESTION DES RISQUES POLITIQUE DE GESTION DES RISQUES du MUSÉE DES BEAUX-ARTS DU CANADA et son musée affilié, le Musée canadien de la photographie contemporaine Approuvée par le conseil d'administration du MBAC, le 22 mars

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL

PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL 1.0 BUT En référence aux politiques de communication et de gestion de l information

Plus en détail

L USAGE PAISIBLE DE L INFORMATIQUE. La gestion des risques du Système d Information pour la performance de l entreprise

L USAGE PAISIBLE DE L INFORMATIQUE. La gestion des risques du Système d Information pour la performance de l entreprise L USAGE PAISIBLE DE L INFORMATIQUE La gestion des risques du Système d Information pour la performance de l entreprise Une nouvelle démarche originale Livrer et facturer en toutes circonstances Une Vision

Plus en détail

A.Mon ordinateur a-t-il une carte réseau?

A.Mon ordinateur a-t-il une carte réseau? 44 Si vous n'avez pas la chance d'avoir une carte réseau intégrée dans votre ordinateur, vous allez devoir en installer une. Il y a de multiples façons d'installer et de configurer une carte réseau selon

Plus en détail

DIRECTIVE 2600-027. ADOPTION : Comité de direction Résolution : CD-2006-02-14-08 TABLE DES MATIÈRES

DIRECTIVE 2600-027. ADOPTION : Comité de direction Résolution : CD-2006-02-14-08 TABLE DES MATIÈRES DIRECTIVE 2600-027 TITRE : ADOPTION : Comité de direction Résolution : CD-2006-02-14-08 ENTRÉE EN VIGUEUR : 14 février 2006 TABLE DES MATIÈRES Préambule... 2 1. Objet... 2 2. Cadre juridique... 2 3. Champ

Plus en détail

- Equipez votre ordinateur d'un onduleur ONLINE ; - effectuez des sauvegardes.

- Equipez votre ordinateur d'un onduleur ONLINE ; - effectuez des sauvegardes. Fiche de maintenance n 6 Comment puis-je m assurer que je ne perdrai AUCUNE donnée... (Utilisation de BCDIzip, sauvegarde d une base maternelle et de ses fichiers images et sons avec BCDIzip ) Résumé -

Plus en détail

3&LQGXVWULHO0,& &RQVLJQHVGHVpFXULWp. ,1'8675,((/(.7521,.ÃÃÃÃÃÃÃÃÃÃÃÃÃEiserstraße 5 / D-33415 Verl / Tél. : 5246/963 0 / Fax : 5246/963 149 0,&

3&LQGXVWULHO0,& &RQVLJQHVGHVpFXULWp. ,1'8675,((/(.7521,.ÃÃÃÃÃÃÃÃÃÃÃÃÃEiserstraße 5 / D-33415 Verl / Tél. : 5246/963 0 / Fax : 5246/963 149 0,& ,QVWUXFWLRQVGHVHUYLFH 3&LQGXVWULHO,QVWUXFWLRQVGHVHUYLFH PC industriel modulaire MIC3200 1 &RQVLJQHVGHVpFXULWp 'pfrqqhfwhuoh3& XQLTXHPHQWDSUqVDYRLU IHUPpODSSOLFDWLRQORJLFLHOOH $YDQWGHGpFRQQHFWHUOH3&LQGXVWULHOYRXVGHYH]DYRLUIHUPp

Plus en détail

MANUEL D INSTRUCTIONS

MANUEL D INSTRUCTIONS RADIO REVEIL BIG NUMBERS 926887 MANUEL D INSTRUCTIONS Alimentation Connexion à l alimentation AC Branchez le cordon d'alimentation sur une prise standard AC. Lorsque vous connectez l'alimentation AC, le

Plus en détail