Sécuriser physiquement un poste de travail fixe ou portable

Dimension: px
Commencer à balayer dès la page:

Download "Sécuriser physiquement un poste de travail fixe ou portable"

Transcription

1 Sécuriser physiquement un poste de travail fixe ou portable D.Pagnier

2 Table des matières 1 Règles et bonnes pratiques Protection des équipements Protection contre les risques électriques Protection des locaux les onduleurs Les problèmes d alimentations Les différents types d'onduleurs Les modèles Offline Les onduleurs Line-interactive Les modèles "Online" Dimensionnement des onduleurs Alarmes/interfaces Déconnexion Communication intra-réseau /15

3 Il faut protéger physiquement les ressources informationnelles contre les menaces d'atteinte à la sécurité et les dangers reliés à l'environnement : menaces d'incendie, d'inondation, de survoltage, de coupures de courant, panne d'air climatisé ou de chauffage, d'accès illégal au périmètre de sécurité, etc. Afin de réduire les risques d'accès non autorisés aux informations et ressources de l'organisation, il est important de protéger le matériel informatique, y compris celui utilisé hors de son périmètre de sécurité. Il est important de sensibiliser les utilisateurs à la prudence et à la vigilance lorsqu'ils utilisent leur micro-ordinateur portable à l'extérieur des locaux de leur entreprise. Ils devraient être conscients des risques et développer des réflexes pour, par exemple, se prémunir contre le vol : en ne laissant pas leur micro-ordinateur à la vue dans un véhicule; en cryptant leur disque dur afin de protéger les logiciels et données. Certaines informations sensibles contenues dans un document tel un courriel, sont parfois jeter à la poubelle sans plus d'attention. La divulgation des informations qu'il contient pourrait être problématique. Il est donc recommandé de porter une attention particulière à l'emplacement et à la mise au rebut du matériel et des documents. Par exemple, le coût d'une déchiqueteuse de qualité, avec laquelle on déchiquèterait tous les documents jugés sensibles ou critiques peut avantageusement se comparer à n'importe quelle nuit de sommeil perdue par le doute d'un document entre de mauvaises mains. Il ne faut pas non plus oublier de sécuriser les infrastructures d'alimentation électrique et de câblage. Il faut savoir anticiper ou prévoir toute action de maintenance sur les installations électriques. Les alimentations électriques des équipements considérés comme critiques ou sensibles devraient idéalement être sécurisées, selon la situation, par notamment : une unité non interruptible qui garantit l'alimentation (UPS); une génératrice de secours. Quelque soit les dispositifs choisis, ils devraient être testés et vérifiés périodiquement. Il serait aussi important de faire respecter les consignes suivantes à l'intérieur de l'organisation : Tout équipement qui est mis au rebut ou réutilisé par un autre utilisateur doit être vidé de son contenu et les disques doivent être effacés de manière sécuritaire avec un outil adéquat. Si des données critiques avaient été emmagasinées sur certains disques, la destruction physique de ceux-ci pourrait être une solution à considérer. 3/15

4 Les papiers, documents et supports informatiques amovibles (disquettes, cd-rom, clés de mémoire) ne devraient pas être placés à vue sur les bureaux. Les supports et documents importants devraient être conservés sous clés et ceux identifiés comme critiques, conservés dans un coffre-fort ignifuge. Tel que mentionné précédemment, une déchiqueteuse de qualité devrait être utilisée pour éliminer les documents critiques ou sensibles. Les équipements informatiques utilisés en dehors des locaux de l'entreprise (chez un client, à la maison, etc.) devraient être soumis aux mêmes procédures de sécurité. 4/15

5 5/15

6 Les CONSEQUENCES sont souvent DRAMATIQUES pour l'utilisateur : Erreur dans l'exécution du traitement Altérations ou pertes de données Vieillissements des composants électroniques Paralysie d'exploitation.. Plus de 40% des causes de pertes de données sont des problèmes d'alimentation. 6/15

7 7/15

8 . 8/15

9 9/15

10 10/15

11 11/15

12 12/15

13 13/15

14 14/15

15 15/15

Sécurité informatique : règles et pratiques

Sécurité informatique : règles et pratiques Sécurité informatique : règles et pratiques Dominique PRESENT I.U.T. de Marne la Vallée Construire une politique de sécurité : 12 thèmes Règles et pratiques : premières procédures à mettre en place basées

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

L analyse de risques avec MEHARI

L analyse de risques avec MEHARI L analyse de risques avec MEHARI Conférence Clusif : MEHARI 2010 Marc Touboul - marc.touboul@bull.net Responsable du Pôle Conseil Organisation SSI Bull, 2010 agenda Bull Pôle Conseil SSI Un exemple de

Plus en détail

AxCrypt pour Windows

AxCrypt pour Windows AxCrypt pour Windows AxCrypt est un logiciel permettant de crypter/décrypter vos données sensibles pour éviter que des personnes malveillantes puissent y accéder. Pré-requis : Windows 95/98/Me/NT/2000/XP

Plus en détail

SOMMAIRE. 1 Pourquoi sauvegarder?... 3. 2 Sur quel support?... 3. 3 La procédure idéale... 5 GUIDE DE LA SAUVEGARDE

SOMMAIRE. 1 Pourquoi sauvegarder?... 3. 2 Sur quel support?... 3. 3 La procédure idéale... 5 GUIDE DE LA SAUVEGARDE SOMMAIRE 1 Pourquoi sauvegarder?... 3 2 Sur quel support?... 3 3 La procédure idéale... 5 V1.0 du 29/05/2013 par J. AIDINIAN Copyright 2013 GROUPE PROGMAG Page 2/5 1 Pourquoi sauvegarder? S il y a une

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

L impact d un incident de sécurité pour le citoyen et l entreprise

L impact d un incident de sécurité pour le citoyen et l entreprise L impact d un incident de sécurité pour le citoyen et l entreprise M e Jean Chartier Président Carrefour de l industrie de la sécurité 21 octobre 2013 - La Malbaie (Québec) Présentation générale La Commission

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

CPLN 20/08/2009 MBO Service ICT et Pédagogie

CPLN 20/08/2009 MBO Service ICT et Pédagogie La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Plus en détail

I partie : diagnostic et proposition de solutions

I partie : diagnostic et proposition de solutions Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

ITIL V3. Exploitation des services : Les fonctions

ITIL V3. Exploitation des services : Les fonctions ITIL V3 Exploitation des services : Les fonctions Création : juin 2013 Mise à jour : juin 2013 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant

Plus en détail

Sauvegarde et archivage

Sauvegarde et archivage Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,

Plus en détail

Politique de Sécurité des Systèmes d Information

Politique de Sécurité des Systèmes d Information Politique de Sécurité des Systèmes d Information Sommaire 1 PREAMBULE...3 2 CONTEXTE...4 3 ORIENTATION STRATEGIQUE...4 4 PERIMETRE...5 5 ENJEUX DE LA PSSI AU CONSEIL DE L EUROPE...6 6 LES BESOINS DE SECURITE...7

Plus en détail

Backup Premium Guide de démarrage de l utilisateur

Backup Premium Guide de démarrage de l utilisateur À propos de Memeo Backup Premium, qui propose de nombreuses fonctionnalités avancées de sauvegarde automatique, est la solution idéale pour les utilisateurs d appareils photo numériques et pour ceux qui

Plus en détail

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC TABLE DES MATIÈRES CONTENU 1 PRÉAMBULE ----------------------------------------------------------------------------------------- 3 1.1 Définitions

Plus en détail

Dépannage informatique dans les Alpes-Maritimes

Dépannage informatique dans les Alpes-Maritimes Dépannage informatique dans les Alpes Maritimes, réparation ordinateur PC portable, assistance informa Dépannage informatique dans les Hectech se déplace dans les et fait les réparations des ordinateurs

Plus en détail

PROTECTION DES INFORMATIONS SENSIBLES

PROTECTION DES INFORMATIONS SENSIBLES RÉPUBLIQUE FRANÇAISE PREMIER MINISTRE Délégation Interministérielle pour la sécurité des Systèmes d'information N 600/DISSI/SCSSI PROTECTION DES INFORMATIONS SENSIBLES NE RELEVANT PAS DU SECRET DE DÉFENSE.

Plus en détail

Guide de gestion des équipements informatiques et électroniques en fin de vie utile

Guide de gestion des équipements informatiques et électroniques en fin de vie utile Guide de gestion des équipements informatiques et électroniques en fin de vie utile (Procédures pour le réemploi, la récupération, et le traitement sécurisé des supports de données) Technologies de l information

Plus en détail

1 Avant propos... 3. 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B...

1 Avant propos... 3. 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B... SOMMAIRE 1 Avant propos... 3 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B... 5 3 L installation... 7 3.1 La baie de brassage (ou armoire

Plus en détail

Destructeur de documents à coupe transversale X7CD

Destructeur de documents à coupe transversale X7CD Destructeur de documents à coupe transversale X7CD Guide d'utilisation 91607 Veuillez lire attentivement le manuel avant toute utilisation. Tenez particulièrement compte des consignes de sécurité suivantes.

Plus en détail

Protection de l'alimentation APC pour solutions Cisco VoIP et téléphonie IP

Protection de l'alimentation APC pour solutions Cisco VoIP et téléphonie IP Note applicative n 50 Protection de l'alimentation APC pour solutions Cisco VoIP et téléphonie IP Introduction Pour garantir une haute disponibilité, tous les systèmes VoIP (voix sur IP) et téléphonie

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

FORMATION À LA GESTION DES ARCHIVES

FORMATION À LA GESTION DES ARCHIVES FORMATION À LA GESTION DES ARCHIVES Conserver des documents numériques CONSERVER DES DOCUMENTS NUMÉRIQUES Conseils pratiques pour la gestion et la conservation de votre information numérique Méthodes de

Plus en détail

L informatique en solo

L informatique en solo Jean Louis LEQUEUX Les astuces d un pro L informatique en solo Préface de Jean JOSKOWICZ Président de l AFISI, 2003 ISBN : 2-7081-2875-2 L INTÉRIEUR D UN MICRO-ORDINATEUR 1 L intérieur d un PC (ou de tout

Plus en détail

ITIL Mise en oeuvre de la démarche ITIL en entreprise

ITIL Mise en oeuvre de la démarche ITIL en entreprise Introduction 1. Préambule 21 2. Approfondir ITIL V3 22 2.1 Introduction 22 2.2 La cartographie 23 2.2.1 La cartographie de la démarche ITIL V3 23 2.2.2 La cartographie des processus dans les phases du

Plus en détail

Questionnaire pour définir le niveau d habilitation dont vous avez besoin selon la nouvelle norme NF C 18-510. Entrée

Questionnaire pour définir le niveau d habilitation dont vous avez besoin selon la nouvelle norme NF C 18-510. Entrée Questionnaire pour définir le niveau d habilitation dont vous avez besoin selon la nouvelle norme NF C 18-510 Entrée Vous effectuez des tâches d ordre non électrique (ex : Peinture, menuiserie, maçonnerie,

Plus en détail

De nouveaux horizons pour votre Datacenter

De nouveaux horizons pour votre Datacenter Gestion et surveillance de l'infrastructure au service de la continuité d'activité (Business- Critical Continuity TM ) De nouveaux horizons pour votre Datacenter Avocent Data Center Planner Vers un nouveau

Plus en détail

La sécurité physique et environnementale

La sécurité physique et environnementale I. Qu est ce que la sécurité physique? "Il ne sert à rien de dresser une ligne Maginot logique si n'importe qui peut entrer dans la salle serveurs par la fenêtre " (Christian Pollefoort, consultant en

Plus en détail

L informatisation des groupes de médecine de famille

L informatisation des groupes de médecine de famille L informatisation des groupes de médecine de famille Exigences informatiques 2 e version Mise à jour du document : Décembre 2010 Un projet du : Ministère de la Santé et des Services sociaux Table des matières

Plus en détail

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel : Prestations informatiques Taux horaires Diagnostic pannes, établissement d'un devis gratuit Intervention rapide (hors cout matériel) o Installation alimentation, carte graphique, disque dur, graveur,...

Plus en détail

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010) Note : Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. Introduction La Commission

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Service International Dell d intervention sur site le jour ouvrable suivant («INBD Service»)

Service International Dell d intervention sur site le jour ouvrable suivant («INBD Service») Service International Dell d intervention sur site le jour ouvrable suivant («INBD Service») I. Présentation du service de maintenance internationale sur site le jour ouvrable suivant Ce service inclut,

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Cette traduction est fournie par souci de commodité uniquement en cas de conflit, la version anglaise prévaut.

Cette traduction est fournie par souci de commodité uniquement en cas de conflit, la version anglaise prévaut. Cette traduction est fournie par souci de commodité uniquement en cas de conflit, la version anglaise prévaut. Code de conduite des fournisseurs de TUI PLC Group Directives à l'intention des fournisseurs

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE MODULE I : FORMATION À LA MAINTENANCE INFORMATIQUE Niveau requis : Technicien possédant des connaissances et des capacités de base : Sur l'utilisation

Plus en détail

A.Mon ordinateur a-t-il une carte réseau?

A.Mon ordinateur a-t-il une carte réseau? 44 Si vous n'avez pas la chance d'avoir une carte réseau intégrée dans votre ordinateur, vous allez devoir en installer une. Il y a de multiples façons d'installer et de configurer une carte réseau selon

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows TP 1 : prise en main de Windows TP 1 : prise en main de Windows Objectif du TP : prise en main de Windows manipulation de l'environnement utilisation de quelques logiciels de récupération de données Introduction

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Risques liés aux systèmes informatiques et de télécommunications

Risques liés aux systèmes informatiques et de télécommunications Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration

Plus en détail

Acronis True Image 10 Home Edition

Acronis True Image 10 Home Edition Acronis True Image 10 Home Edition Que ce soit suite à une erreur de manipulation stupide, une panne matérielle ou une infection, nous ne sommes pas à l abri d une perte conséquente de données. Et la récupération

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Quadra Entreprise On Demand

Quadra Entreprise On Demand Quadra Entreprise On Demand LS -Quadra Entrepriset OD- 11/2013 ARTICLE 1 : DEFINITIONS LIVRET SERVICE QUADRA ENTREPRISE ON DEMAND Les termes définis ci-après ont la signification suivante au singulier

Plus en détail

CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM

CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM CDROM L amélioration continue de la gestion des risques René FELL Ingénieur HES en informatique Administrateur chez CDROM CDROM en quelques mots Le Centre de Données Romand est situé au Noirmont, à 1000

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

BACCALAURÉAT PROFESSIONNEL M R I M : MICRO INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE

BACCALAURÉAT PROFESSIONNEL M R I M : MICRO INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE BACCALAURÉAT PROFESSIONNEL M R I M : MICRO-INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ÉPREUVE E3 : Épreuve pratique prenant en compte la formation en milieu SOUS-EPREUVE U32 : Préparation, Installation,

Plus en détail

Charte d'utilisation des systèmes informatiques

Charte d'utilisation des systèmes informatiques Charte d'utilisation des systèmes informatiques I. Préambule Les outils informatiques mis à la disposition des agents de la commune de Neufchâteau se sont multipliés et diversifiés au cours de ces dernières

Plus en détail

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013) Le générique masculin est utilisé sans discrimination uniquement dans le but d alléger le texte. 1. OBJECTIFS Gérer efficacement

Plus en détail

EM398x-R1 UPS 600-1000-1600VA

EM398x-R1 UPS 600-1000-1600VA EM398x-R1 UPS 600-1000-1600VA EM398X-R1 - UPS 600-1000-1600VA 2 FRANÇAIS Table des matières 1.0 Introduction... 2 1.1 Fonctions et caractéristiques... 2 1.2 Contenu du conditionnement... 3 1.3 Connecter

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

RESUME NON TECHNIQUE DE L'ETUDE DES DANGERS

RESUME NON TECHNIQUE DE L'ETUDE DES DANGERS a RESUME NON TECHNIQUE DE L'ETUDE DES DANGERS Synthèse de l'inventaire des accidents pour le secteur d'activité de la société MARIE DIDIER AUTOMOBILES Il ressort de l inventaire des accidents technologiques

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

A F D T E C H N O L O G I E S CONSULTING & MANAGED SOLUTIONS Principe et fonctionnement des systèmes de sauvegarde Sommaire 1 Définition de la sauvegarde 2 Critères de choix 3 Stratégies de sauvegarde

Plus en détail

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Résumé technique Enterprise Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Architecture Mobile Virtual Enterprise : commutateur d'accès à la mobilité S3500 Aruba

Plus en détail

REGLEMENT INTERIEUR Salle des fêtes

REGLEMENT INTERIEUR Salle des fêtes REGLEMENT INTERIEUR Salle des fêtes 1 : LOCATION des locaux, RESERVATION : - La location de la salle polyvalente se fait de la manière suivante : - A la réservation, signature du contrat de location et

Plus en détail

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005 Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005 Division de la vérification et de l évaluation Mars 2005 Table des matières Énoncé du vérificateur... 1 I. Introduction...

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité

27 mars 2014. Sécurité ECNi. Présentation de la démarche sécurité Sécurité ECNi Présentation de la démarche sécurité Présentation du cabinet Solucom Cabinet de conseil indépendant en management et système d information Fondé en 1990 / Plus de 1 400 collaborateurs / 2

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,

Plus en détail

Le processus de gestion des TI en fin de vie utile et les mesures de sécurité

Le processus de gestion des TI en fin de vie utile et les mesures de sécurité Le processus de gestion des TI en fin de vie utile et les mesures de sécurité Service des immeubles et Bureau de sécurité de l information Université Laval 17 mars 2011 Plan de la présentation La démarche

Plus en détail

Alchin Couderc Flambard TBSEID 2

Alchin Couderc Flambard TBSEID 2 Alchin Couderc Flambard Lycée Charles Blanc TBSEID 2 2008/2009 Depuis le début de notre formation en électronique en lycée professionnel nous avons vu plusieurs domaines d'intervention tel que le brun,

Plus en détail

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL Code : CA-139-2007 Page 1 de 14 DOCUMENT DE GESTION Type de document : Politique Révision prévue : 2008 Adopté par : Conseil d'administration du CSSSNL Document(s) remplacé(s) : Adopté le : 28 mars 2007

Plus en détail

Tel : 03 22 09 93 34 www.fsconcept.com e-mail : contact@fsconcept.com

Tel : 03 22 09 93 34 www.fsconcept.com e-mail : contact@fsconcept.com F.S. Concept Concepteur de vos formations Catalogue janv 2012 Tel : 03 22 09 93 34 www.fsconcept.com e-mail : contact@fsconcept.com Tel : 03 22 09 93 34 www.fsconcept.com e-mail : contact@fsconcept.com

Plus en détail

Haute disponibilité avec Microsoft SQL Server

Haute disponibilité avec Microsoft SQL Server Haute disponibilité avec Microsoft SQL Server La haute disponibilité est le fait de s'assurer des conditions optimales de fonctionnement en continu d'un système abritant un serveur SQL. Aujourd'hui ce

Plus en détail

curité des TI : Comment accroître votre niveau de curité

curité des TI : Comment accroître votre niveau de curité La sécurits curité des TI : Comment accroître votre niveau de maturité en sécurits curité Atelier 315 Par : Sylvain Viau Luc Boudrias Plan de la présentation Qui sommes-nous? Pourquoi la sécurité de vos

Plus en détail

Intitulé du stage. Initiation à l'environnement industriel Jeudi 15 et vendredi 16 septembre 2011

Intitulé du stage. Initiation à l'environnement industriel Jeudi 15 et vendredi 16 septembre 2011 Intitulé du stage Dates Initiation à l'environnement industriel Jeudi 15 et vendredi 16 septembre 2011 Recherche et réduction des rejets de Substances Dangereuses dans l'eau Mardi 20 septembre 2011 Mardi

Plus en détail

NO-BREAK KS. Système UPS dynamique PRÉSENTATION

NO-BREAK KS. Système UPS dynamique PRÉSENTATION NO-BREAK KS Système UPS dynamique PRÉSENTATION Table des matières Chapitre 1 : Description du système No-Break KS...3 Chapitre 2 : Fonctionnement lorsque le réseau est présent...4 Chapitre 3 : Fonctionnement

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Instruction permanente prévention Doctrine GN8

Instruction permanente prévention Doctrine GN8 PRÉFET DE L'AIN Application des principes fondamentaux de conception et d'exploitation d'un ERP pour tenir compte des difficultés rencontrées lors de l'évacuation Table des matières 1 - Principes...2 2

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Plan de secours informatique à chaud, virtualisation, et autres recettes...

Plan de secours informatique à chaud, virtualisation, et autres recettes... Plan de secours informatique à chaud, virtualisation, et autres recettes... Groupe de travail OSSIR 12 mars 2007 http://bruno.kerouanton.net Contexte Vis-à-vis de l'activité de l'entreprise : Un plan de

Plus en détail

MANUEL D'UTILISATION

MANUEL D'UTILISATION CAFETIERE MANUEL D'UTILISATION Modèle : KF12 Merci de lire attentivement ce document avant la première utilisation de l'appareil CONSIGNES DE SECURITE Lors de l'utilisation d'appareils électriques, des

Plus en détail

Outils de Communications Onduleurs pour PC, Serveurs & Réseaux. SOLUTIONS LOGICIELS ET MONITORING POUR ONDULEURS JUSQU'À 30 kva

Outils de Communications Onduleurs pour PC, Serveurs & Réseaux. SOLUTIONS LOGICIELS ET MONITORING POUR ONDULEURS JUSQU'À 30 kva Outils de Communications Onduleurs pour PC, Serveurs & Réseaux SOLUTIONS LOGICIELS ET MONITORING POUR ONDULEURS JUSQU'À 30 kva L'accroissement d'un réseau implique la maîtrise en temps réel de son alimentation

Plus en détail

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction

Plus en détail

Réponse standard pour les demandes d'information. Sécurité et Respect de la vie privée

Réponse standard pour les demandes d'information. Sécurité et Respect de la vie privée Réponse standard pour les demandes d'information Sécurité et Respect de la vie privée Version Française 2012 Dédit de responsabilité Les informations contenues dans ce document représentent la vision de

Plus en détail

MODE DE LIGNE : tension de secteur d'onde sinusoïdale 120 V (-13% / +15%), MODE DE PILE : sortie d'onde sinusoïdale 120 V (+/-5 %)

MODE DE LIGNE : tension de secteur d'onde sinusoïdale 120 V (-13% / +15%), MODE DE PILE : sortie d'onde sinusoïdale 120 V (+/-5 %) Tripp Lite 1111 West 35th Street Chicago, IL 60609 USA Téléphone : +(773) 869 1234 Courriel : saleshelp@tripplite.com Nº de modèle : SMART750SLT SmartPro Tower UPS - Intelligent, line-interactive network

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

DATA CENTER. Règles d'ingénierie du Data Center DATA CENTER

DATA CENTER. Règles d'ingénierie du Data Center DATA CENTER Règles d'ingénierie du Data Center SOMMAIRE La problématique La climatisation Les planchers techniques L énergie L urbanisation L industrialisation Conclusion LA PROBLEMATIQUE Rappel sur les Tiers Chaque

Plus en détail

NOTICE D UTILISATION

NOTICE D UTILISATION CAFETIERE ELECTRIQUE 1.25L REF CM4229 230V - 800W - 50Hz NOTICE D UTILISATION LIRE ATTENTIVEMENT LES INSTRUCTIONS SUIVANTES AVANT TOUTE PREMIERE UTILISATION Appareil garanti 1 an sur présentation du ticket

Plus en détail

Guide d utilisation de la clé mémoire USB

Guide d utilisation de la clé mémoire USB Service des bibliothèques Guide d utilisation de la clé mémoire USB I- Préambule Politique de prêt : Le Service des bibliothèques vous permet de faire l emprunt d une clé mémoire pour une période de 48

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

Le disque dur. Le disque dur est l'organe servant à conserver les données sous forme de dossiers de manière permanente.

Le disque dur. Le disque dur est l'organe servant à conserver les données sous forme de dossiers de manière permanente. Le disque dur Le disque dur est l'organe servant à conserver les données sous forme de dossiers de manière permanente. Le disque dur Le partitionnement d'un disque dur. Il consiste à créer des zones sur

Plus en détail

GESTION UN CENTRE INFORMATIQUE. Dali [Sélectionnez la date] MAKKES Mounir et HADHRI Mohamed Ali

GESTION UN CENTRE INFORMATIQUE. Dali [Sélectionnez la date] MAKKES Mounir et HADHRI Mohamed Ali n GESTION UN CENTRE INFORMATIQUE Dali [Sélectionnez la date] Sommaire Fiche matière Matière : Gestion d un Centre Informatique Public ciblé : Classe : Techniciens en informatique de gestion 4 ième niveau

Plus en détail

Conservation des documents numériques

Conservation des documents numériques Conservation des documents numériques Qu'est ce qu'un document numérique? Matthieu GIOUX matthieu.gioux@bnf.fr Contexte de la préservation des documents numériques Une croissance en expansion Développement

Plus en détail

Protégez-vous des risques àl'origine des troubles musculo-squelettiques (TMS) Information prévention. Vous travaillez dans un atelier de mécanique?

Protégez-vous des risques àl'origine des troubles musculo-squelettiques (TMS) Information prévention. Vous travaillez dans un atelier de mécanique? Réseaux de veille et de prévention des risques professionnels en PACA Information prévention agir pour votre santé au travail Vous travaillez dans un atelier de mécanique? Protégez-vous des risques àl'origine

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail