CONTEXTE DSI - Réseaux Nationaux
|
|
- Francine Mongeau
- il y a 8 ans
- Total affichages :
Transcription
1 Département du Système d Information Pôle Infrastructures CONTEXTE DSI - Réseaux Nationaux SUJET CCTP Antivirus et AntiSpam de la messagerie "inserm.fr" référence RESNAT00120V03V.doc version statut créé le 30/07/07 11:17 par Patrick Lerouge mis à jour le 15/08/07 14:18 par Patrick Lerouge, Martial Lebec, Julio Martins validé le 15/08/07 14:18 par Lila Sadi, Patrick Lerouge, Martial Lebec, Julio Martins Péremption, archivage et restriction de diffusion Nature de la restriction : confidentiel, diffusion restreinte, diffusion interne, restriction annulée avertissement Afin de prévenir toute utilisation non intentionnelle de documents périmés, le lecteur est invité à vérifier que l'édition papier du document en sa possession constitue la dernière version en vigueur. Cette vérification peut être effectuée soit en consultant la zone documentaire adéquate du serveur de fichiers, soit en interrogeant l'auteur du document, soit, lorsqu'il existe, l'administrateur du système documentaire. La reprographie ou la rediffusion de ce document, par quelque moyen que ce soit, est strictement déconseillée sans information et autorisation préalable de son auteur ou, lorsqu'il existe, de l'administrateur du système documentaire.
2 Table des mises à jour du document version date objet de la mise à jour 1 30/07/2007 Création du document 2 01/08/07 Validation document 3 15/08/07 Ré - évaluation des besoins en terme de comptes Table des matières 1 Introduction Système d information de l Inserm État de la messagerie électronique de l Inserm Évolution de la messagerie 4 2 Objet du marché 5 3 Caractéristiques techniques communes aux propositions de solutions de type matériel et de type logiciel Volumétrie et évolution volumétrique Console d administration Actions différenciées suivant les flux Filtrage et adaptation du filtrage Traitement des mails avec virus Traitement des courriels typés comme «spam» Traitement spécifique Personnalisation et quarantaine destinées aux utilisateurs finaux Maintenance Documentations, localisation Utilisateur final Administrateur Préconisations techniques 7 4 Particularités d une proposition de type logiciel 8 5 Particularités d une proposition de type matériel 8 6 Options Augmentation du nombre de comptes courriel à gérer Transfert de compétence pour la mise en œuvre 9 7 Divers 10 INSERM page 2/11
3 7.1 Normes Certification et qualité 10 8 Critères d évaluation des offres 11 INSERM page 3/11
4 1 Introduction L Institut National de la Santé et de la Recherche Médicale, INSERM, est implanté en France sur environ 85 sites dont une quarantaine sous la responsabilité de l INSERM concernant l administration des réseaux et des services associés dont la messagerie électronique. L'Inserm compte 360 unités et équipes de recherche, dont 80% localisés dans les universités et les centres hospitalo-universitaires français. Ces 360 structures de recherche sont mixtes et y travaillent personnes. Le personnel est composé de 6500 salariés de l Institut, de chercheurs d autres EPST (CNRS, INRA ), d universitaires, de chercheurs étrangers, d étudiants et doctorants. L administration centrale dont le siège est située 101, rue de Tolbiac à Paris, est composée de 11 départements autour de la Direction Générale et du Secrétariat Général. Pour gérer ses 360 structures de recherche, l'inserm s'est doté de 13 Administrations Déléguées Régionales, ADR. L ensemble du personnel administratif du siège et des ADR représente environ un millier de personnes. 1.1 Système d information de l Inserm Le système d information de l Inserm est géré par le Département du Système d Information. Ce dernier est responsable des réseaux des sites propres de l Inserm, il assure en autres les services de messagerie électronique dont l adresse utilise le suffixe DNS «inserm.fr» État de la messagerie électronique de l Inserm. La messagerie électronique de l Inserm était depuis les débuts de l Internet hébergée dans chaque région administrative et mise sous la responsabilité opérationnelle des responsables informatiques de site de l Inserm. Elle utilise un nommage qui dépend de la région, plusieurs domaines DNS parents de «inserm.fr» ont été créés : Pour les régions hors Ile de France : lille.inserm.fr, strasbourg.inserm.fr, nancy.inserm.fr, lyon.inserm.fr, marseille.inserm.fr, montpellier.inserm.fr, toulouse.inserm.fr, bordeaux.inserm.fr, nantes.inserm.fr, rennes.inserm.fr. Pour l Ile de France : parisnord.inserm.fr, bichat.inserm.fr, vesinet.inserm.fr, tolbiac.inserm.fr, broca.inserm.fr, cochin.inserm.fr, stantoine.inserm.fr, kb.inserm.fr, vjf.inserm.fr, idf.inserm.fr, creteil.inserm.fr, evry.inserm.fr, st-maurice.inserm.fr, bobigny.inserm.fr, Les messageries existantes hébergent à ce jour environ 7500 comptes et reposent sur des solutions «open-source». La sécurité de la messagerie repose sur une passerelle anti-virus et anti-pourriel qui utilise la suite logicielle Sophos PureMessage installée sur des plates-formes Linux Redhat RHEL 3 ES. Les 8000 licences acquises arrivent à expiration le 15 septembre Évolution de la messagerie Les systèmes de messagerie électronique précédemment décentralisés en région (quinze systèmes installés) sont en cours de centralisation au sein du pôle «infrastructures» du DSI de l Inserm. La reprise des comptes de courriel régionaux s effectuera durant le dernier trimestre 2007 de manière progressive. La nouvelle architecture retenue est modulaire et se compose d un ensemble de serveurs spécialisés dans des fonctions précises : MX, relais smtp, proxy pop, proxy imap, authentification à partir d une base LDAP, webmail et proxy webmail Cette architecture est entièrement animée par des logiciels «open-source». Outre les 8000 comptes de courrier électronique existants, cette architecture est dimensionnée pour atteindre une cible de comptes. INSERM page 4/11
5 2 Objet du marché Le marché est un marché à procédures adaptées et à bon de commande. Ce marché est établi pour 1 an renouvelable une fois. Le marché décrit ici a pour objet l achat d une solution de filtrage des virus et des courriels indésirés communément appelés pourriels ou spams. La solution proposée doit inclure la maintenance et l accès à un support téléphonique pendant la durée du marché. De base la solution doit être valorisée pour gérer 8000 comptes de messagerie. En option, la prise en compte de boîtes de messagerie supplémentaires et du support associé par tranches de 500, 1000 ou plus doit être proposée. Dans le cas de droits d usage les options supplémentaires devront être ajustées en durée pour correspondre au terme du contrat. En option, une assistance à la mise en œuvre et au paramétrage de la solution doit être proposée. La solution doit permettre une centralisation des infrastructures actuellement éclatées sur l ensemble des sites des régions administrées par l Inserm. L intégration progressive de chaque messagerie régionale devra être prise en compte. La solution proposée peut être de deux types : 1. Logiciel : fourniture de droits d usage de logiciels adaptés au besoin. Les logiciels dont les droits d usage seront acquis dans le cadre du présent marché ; ils seront installés sur des serveurs acquis indépendamment par l INSERM lesquels serveurs seront intégrés à l architecture existante ; 2. Matériel : fourniture d un ensemble matériel adapté au besoin, Le matériel sera acquis dans le cadre du présent marché et sera ajouté à l architecture existante. Ce type de matériel est communément appelé «appliance» ou «serveur applicatif». La solution sera considérée comme une passerelle de filtrage intercalée dans l architecture de messagerie. 3 Caractéristiques techniques communes aux propositions de solutions de type matériel et de type logiciel 3.1 Volumétrie et évolution volumétrique La volumétrie concernant la messagerie actuelle a été évaluée en avril 2007, ces résultats ont été obtenus en moyennant des valeurs brutes sur 4 semaines sur l ensemble des quinze passerelles de filtrages décentralisés de l Inserm pour 6000 comptes. Ces passerelles servent de relais pour les courriels entrants et sortants Les valeurs sont exprimées pour 1000 comptes par jour et par seconde. Volumétrie courriel au niveau des passerelles de filtrage antivirus et antispam rapportée à 1000 utilisateurs Par jour Par seconde Messages reçus ,22 Messages délivrés ,21 Volume en Mo reçus 760 0,01 INSERM page 5/11
6 Volume en Mo délivrés ,01 La cible à atteindre au dernier trimestre 2007 est de 8000 comptes utilisateur. L architecture est dimensionnée pour compte, les utilisateurs potentiels dans l ensemble des structures INSERM étant de personnes. La proposition devra tenir compte dès le début du contrat des 8000 comptes à gérer, elle présentera suffisamment de flexibilité pour absorber la cible des comptes au terme du contrat. Des propositions seront faites en ce sens et incluront des préconisations, voir 3.8 au-dessous. 3.2 Console d administration Une console d administration de type WEB sera nécessaire et n imposera pas de client lourd pour gérer la solution. Le mode sécurisé et crypté en https est obligatoire. Ce service doit permettre : La gestion globale de la solution ; L activation ou la désactivation du service ou des différents modules le cas échéant ; La vérification du bon fonctionnement ; La mise en place d alerte de problèmes ; Un module de suivi des mises à jour de la solution et des différents critères de filtrage tels les fichiers de signatures anti-virales et anti-spam le cas échéant ; Des rapports d activités sous formes textuelles et/ou graphiques ; La gestion de la journalisation des courriels reçus et traités ; La mise en place de règles spécifiques de manière ergonomique ; La gestion au profit d utilisateurs de leurs paramétrages et quarantaines. 3.3 Actions différenciées suivant les flux Les différents flux de courrier électronique devront pouvoir subir des traitements différenciés suivant leurs origines : Flux entrant d origine externe à l Inserm : filtrage anti-virus et anti-spam. Flux sortant de l Inserm : filtrage anti-virus. 3.4 Filtrage et adaptation du filtrage La description technique des solutions de filtrage tant virus que pourriels est demandée. Une adaptation à la politique de sécurité de l Inserm doit pouvoir être réalisée par l administrateur de la solution. Cette adaptation consistera en l établissement de règles agissant sur différents critères (non exhaustifs) tels l expéditeur, le sujet, la non conformité aux RFC, l appartenance à des domaine Internet non conformes ou non enregistrés. Une action devra également être possible en fonction des contenus : mots clés, objets divers (exécutables et scripts, URL, images ), ainsi que sur les types de pièces attachées. La réponse à cet appel d offre détaillera comment sont traités des fichiers attachés spécifiques tels les archives (zip, rar,tgz, ) et les pièces attachées dont le contenu est crypté Traitement des mails avec virus Les courriels contenant des virus sont transmis aux destinataires après détachement de la pièce attachée infectée et ajout d un message d alerte pour son information Traitement des courriels typés comme «spam» Compte tenu de la diversité des métiers et thématiques de l Inserm il est important que les pourriels soient traités afin de minimiser le nombre de faux positifs. De ce fait une mise en quarantaine de courriels suspectés par la solution est obligatoire, la détermination finale étant dévolue à l utilisateur INSERM page 6/11
7 destinataire. Chaque quarantaine est individualisée, les courriels qui y sont en attente sont automatiquement détruits ou archivés après une période définie par défaut par l administrateur Traitement spécifique Les courriels reçus possédant dans le sujet une chaîne de caractères spécifiques seront traités comme pourriels et mis en quarantaine. Ces courriels peuvent provenir d un système de traitement en amont de la solution et sont «marqués». 3.5 Personnalisation et quarantaine destinées aux utilisateurs finaux Des fonctionnalités seront proposées aux utilisateurs finaux ; ces fonctionnalités seront activables et paramétrables à partir d une console de type WEB. Cette console n imposera pas de client lourd et sera accessible par tout navigateur Internet récent (Firefox, Internet explorer, Safari, Opéra ). Le mode sécurisé et crypté en https est obligatoire. L utilisateur final devra pouvoir s authentifier d une manière simple et compatible avec le système de messagerie de l Inserm. Ce service doit permettre : La gestion de sa quarantaine : vue, sortie de quarantaine de certains courriels, vidage ; Une personnalisation minimale des règles de filtrage qui sera décrite ( liste verte, rouge ) ; La prise en compte des périodes de vacances en ce qui concerne la durée de rétention ; L envoi de synthèses périodiques sur la quarantaine. 3.6 Maintenance La proposition doit inclure les maintenances correctives, applicatives et évolutives durant la durée du marché (comprenant les changements de version majeure des logiciels ou firmwares durant la période de maintenance) ; Un support dédié doit pouvoir être accessible par téléphone à minima en jours ouvrés, la communication doit être non-surtaxée et au plus en taxation nationale. La proposition doit inclure, décrire et qualifier un engagement de réponse. 3.7 Documentations, localisation Les documentations seront impérativement fournies en français et en anglais aussi bien à destination de l administrateur de la solution que pour l utilisateur final. Cette documentation pourra être sous forme électronique en ligne et liée à la solution Utilisateur final Concernant l utilisateur final et compte tenu de la diversité linguistique des chercheurs travaillant à l Inserm, il sera listé les langues prises en charge par la solution ainsi que les traductions de documentation en sus du français et de l anglais Administrateur Les documentations techniques destinées à l administrateur concerneront l installation, l exploitation et les transferts de compétence de l ensemble de la solution proposée en français et ou en anglais. Un accès à une base documentaire de types Foire Aux Questions (FAQ), base de connaissance de problèmes résolus sera apprécié. 3.8 Préconisations techniques La proposition inclura les préconisations nécessaires à la mise en œuvre pour la volumétrie existante (8000 comptes courriels) ainsi que l évolution vers le doublement du nombre d utilisateurs. Ces INSERM page 7/11
8 préconisations tiendront compte d une prévision basée sur l évolution observée les dernières années de l augmentation des pourriels. Une architecture facilement adaptable ou «scalable» sera proposée. Des exemples de mises en œuvre proches de la problématique de l Inserm récentes auprès de clients ou entités seront appréciés. 4 Particularités d une proposition de type logiciel Une solution de type logiciel doit pouvoir s implémenter sur les matériels accessibles aux marchés publics «serveur» de l Inserm dont le titulaire est NEC, liste des serveurs disponibles : NEC Express5800/120Rg-1 SATA NEC Express5800/120Rg-1 SAS NEC Express5800/120Ri-2 Le système d exploitation doit être cohérent avec ceux utilisés dans l ensemble de l architecture de messagerie de l Inserm et la solution doit s appuyer sur une distribution Linux et par ordre préférentiel : 1. CentOS Version 4 ou 5 ; 2. SuSe Linux V9 ou V10 ; 3. RedHat Entreprise Linux V4 ou V5. L implantation sur l un de ces systèmes d exploitation ne doit pas empêcher les mises à jour de ces systèmes d exploitation éditées régulièrement par leurs éditeurs respectifs. 5 Particularités d une proposition de type matériel Une solution de type matériel sera basée sur un matériel rackable dans une baie 19 pouces, les caractéristiques complètes seront fournies : géométriques, électriques, caloriques, poids et contraintes d environnement. La proposition inclura la maintenance du matériel durant la durée du contrat. Le fournisseur s engagera conformément à la loi à reprendre l équipement usagé au terme du marché pour recyclage et en fournira les modalités. INSERM page 8/11
9 6 Options 6.1 Augmentation du nombre de comptes courriel à gérer L augmentation du nombre de boîtes de courrier électronique à prendre en compte à partir de la mise en place initiale de 8000 utilisateurs pourra tendre vers boîtes au total. Cette augmentation pourra se faire par : Ajout de paquets de 500 ; Ajout de paquets de Il est précisé que l Inserm n atteindra pas les comptes à gérer durant la durée de ce marché, mais la solution doit être compatible avec un tel chiffre. Les ajouts de comptes seront impérativement ajustés au prorata temporis modulo 1 mois d un coût annuel afin de correspondre pour leurs fins aux dates de fin de contrat annuel de l ensemble des comptes. Ceci vaut pour une solution de type «droit d usage de logiciel» ainsi que pour une solution de type matériel qui pourra être éventuellement bridée. 6.2 Transfert de compétence pour la mise en œuvre La proposition inclura sous forme d option le transfert de compétence pour la mise en œuvre de la solution. Ce transfert sera détaillé tel que : Assistance à la mise en œuvre ; Documentation spécifique à la mise en œuvre ; Transfert de compétence après mise en œuvre pour un public de 3 à 4 personnes. INSERM page 9/11
10 7 Divers 7.1 Normes Les matériels faisant l objet du présent CCTP doivent être conformes aux normes françaises et européennes homologuées dans le domaine de l informatique et en vigueur au moment de la livraison. 7.2 Certification et qualité Le titulaire doit préciser son niveau de certification «éditeur ou constructeur» par rapport à la solution proposée. Il doit également expliciter sa démarche «qualité». INSERM page 10/11
11 8 Critères d évaluation des offres Les offres seront évaluées suivant les critères de pondération suivants : PRIX : 40 % dont 20% pour la solution de gestion de 8000 comptes ; 20% pour l ensemble des options. PRISE EN COMPTE DES BESOINS DE L INSERM : 40 % dont 20 % description de la solution proposée ; 10 % description des engagements en terme de réponse à un «appel support» ; 10 % prise en compte du processus de centralisation des comptes de messagerie de l Inserm. DELAIS DE MISE EN ŒUVRE : 10 % dont 5 % mise à disposition de la solution ; 5 % assistance à la maîtrise d œuvre. QUALITE DES SERVICES : 10 % INSERM page 11/11
DSI - Pôle Infrastructures
Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006
Plus en détailCONTEXTE DRSI Paris V Site de Necker. CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker SUJET
Département du Système d Information CONTEXTE DRSI Paris V Site de Necker SUJET CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker référence Cctp-nas-necker.doc
Plus en détailMessagerie. Dominique MARANT CRI Lille 1. Octobre 2006
Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailCatalogue de services Inserm.fr
Département du Système d Information DRSI P7/5 - Documentation Catalogue de services Inserm.fr CONTEXTE DRSI P7/5 - Documentation SUJET Catalogue de services Inserm.fr référence DRParis7-5_Catalogue_Services_2015
Plus en détailGuide administrateur AMSP
Guide administrateur AMSP Alinto Version Auteur Date Remarque V1.0 Nicolas Polin 19/10/2015 - Lyon Paris Köln Madrid Table des matières 1. Introduction... 3 2. Se connecter à Factory... 3 3. Gestion des
Plus en détailGuide Utilisateur simplifié Proofpoint
Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.
Plus en détailCONTEXTE DSI - Pôle Infrastructures/ Multimédia
Département du Système d Information CONTEXTE DSI - Pôle Infrastructures/ Multimédia SUJET CCTP pour la mise en œuvre d'une solution de visioconférence référence MLTD00110V01T version statut créé le 27.05.2008
Plus en détailCAHIER DES CLAUSES TECHNIQUES
CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement
Plus en détailZimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3
Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé
Plus en détailMailStore Server 7 Caractéristiques techniques
MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages
Plus en détailPrésentation du Serveur SME 6000
Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution
Plus en détailCourrier électronique
Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Plus en détailCe manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]
Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de
Plus en détailCommuniquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité
Communiquer avec un ou plusieurs interlocuteurs Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Dimensions de la communication inter-humaine Synchrone ou asynchrone
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailLe spam introduction. Sommaire
Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction
Plus en détailPhase 1 : Introduction 1 jour : 31/10/13
Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction
Plus en détailDossier d analyse et de comparaison 2012
Microsoft Exchange Server 2010 Configuration système requise Ordinateur basé sur l'architecture x64 avec processeur Intel prenant en charge l'architecture x64 ou processeur AMD prenant en charge la plate-forme
Plus en détailUSERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :
USERGATE MAIL SERVER Le serveur de messagerie pour les petites et moyennes entreprises : Facile a` configurer et controler Sans a` coups Sécurité totale Filtrage du spam ultime FONCTIONNEMENT Gestion d'e-mail
Plus en détailMail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailManuel utilisateur. des. listes de diffusion. Sympa. l'université Lille 3
Manuel utilisateur des listes de diffusion Sympa à l'université Lille 3 1 Table des matières Table des matières...2 I. Introduction...3 II. Principe général de fonctionnement de «Sympa»...3 1. Les principaux
Plus en détailImaginez un Intranet
Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser
Plus en détailLogiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS
TARIFS PUBLICS Logiciel 7.0 Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : Firewall, Détecteur d'attaque Pro-Actif, Routeur, Contrôle d'accès
Plus en détailPositionnement produit
Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources
Plus en détailInstallation d un Serveur de Messagerie
Installation d un Serveur de Messagerie Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 22.07.2011 2 Suivi des Versions Version : Date : Nature des modifications
Plus en détailUbuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Plus en détailLes Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels
Les Fiches thématiques Jur@tic courriel L outil informatique indispensable des professionnels @ Les Fiches thématiques Jur@TIC 1. Courriel? Quésako? Le «Courriel» (Courrier Electronique) ou «e-mail» en
Plus en détailFAQ messagerie CRI Université de Bourgogne
FAQ messagerie CRI Université de Bourgogne Jean-Jacques.Gaillard@u-bourgogne.fr maj 28-06-2007 1 Fonctionnement du serveur de messagerie personnel les messages en provenance du monde de l Internet ou du
Plus en détailAcquisition de matériels informatiques
Acquisition de matériels informatiques MARCHES PUBLICS (ARTICLE 28 PROCEDURE ADAPTEE) Cahier des Clauses Techniques Particulières (CCTP) Dossier de consultation - Pièce n 3 Date et heure limite de réception
Plus en détailConsole de gestion Messagerie SMTP/IMAP/POP3
Console de gestion Messagerie SMTP/IMAP/POP3 Artica postfix est une console de gestion intelligente permettant d'offrir les capacités de relais sécurisé sur un système Linux. Son principe est de révéler
Plus en détailIceWarp Server 11.2 Notes pour les administrateurs. www.icewarp.fr
Important : Vérifications à faire avant la mise à jour Nouveau WebAdmin HTML5 et son plan d évolution Les prérequis pour la migration d IceWarp vers IceWarp www.icewarp.fr Compatibilité avec des versions
Plus en détailAvantages. Protection des réseaux corporatifs de gestion centralisée
Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie
Plus en détailEtude d Exchange, Google Apps, Office 365 et Zimbra
I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques
Plus en détailRemplacement du système de contrôle d accès de l Enssat
Remplacement du système de contrôle d accès de l Enssat Cahier des Clauses Techniques Particulières (CCTP) Dossier 0955 W ENSSAT 17 juin 2009 Page 1/8 Table des matières I. Présentation de l environnement...
Plus en détailECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant
ECOLE POLYTECHNIQUE DSI Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant V2.1 Michel CHABANNE EP/DSI Février 2010 Table des matières A. Navigateurs web, clients HTTP...
Plus en détailAvira Managed Email Security (AMES) Manuel pour les utilisateurs
Avira Managed Email Security (AMES) Manuel pour les utilisateurs Table des matières Table des matières 1. Informations produit... 4 1.1 Fonctionnalité...............................................................4
Plus en détailI. Description de la solution cible
CAHIER DES PRESCRIPTIONS TECHNIQUES DE L APPEL D OFFRES N 08 /13 E A C C E OBJET : MISE EN PLACE D UNE SOLUTION DE SECURITE INFORMATIQUE EN LOT UNIQUE I. Description de la solution cible Dans le cadre
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailArtica. VIPTrack avec la Messagerie. Révision Du 21 Mars version 1.5.032119
Artica VIPTrack avec la Messagerie Révision Du 21 Mars version 1.5.032119 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailInstallation sur site Cloud Privé Client. Procédure de connexion à YaZiba.net avec Thunderbird et Lightning. Système Hébergé Cloud Public Yaziba.
Installation sur site Cloud Privé Client Procédure de connexion à YaZiba.net avec Thunderbird et Lightning Système Hébergé Cloud Public Yaziba.net 01 Informations sur le document 01 INFORMATIONS SUR LE
Plus en détailMicrosoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements
Microsoft Live@edu Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu est une solution de messagerie gratuite proposée aux écoles et aux universités, pour les enseignants,
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailCréée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des
Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en
Plus en détailExchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailMicrosoft Exchange. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada
Microsoft Exchange (Administrateur) (Dernière édition) Programme de formation Microsoft Partner France, Belgique, Suisse, Roumanie - Canada WWW.SASGROUPE.COM Formez vos salariés pour optimiser la productivité
Plus en détailSection Configuration
8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page
Plus en détailProcédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine.
Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel Introduction : Cette documentation a pour objectif de vous préparer
Plus en détailARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie.
ARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie. D'échange de. D'accès Sécurisé Filtré à Internet D'impression... ARTICA est la console de gestion web intelligente
Plus en détailLe serveur communication unifiée IceWarp. Guide de mise à jour. Version 10. Février 2010. IceWarp France / DARNIS Informatique
Le serveur communication unifiée IceWarp Guide de mise à jour Version 10 Février 2010 IceWarp France / DARNIS Informatique i Sommaire Guide de mise à jour vers la V10 1 A lire avant de démarrer la mise
Plus en détailInstallation et utilisation d'un certificat
1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation
Plus en détailAnnonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :
Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes
Plus en détailMailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :
Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier
Plus en détailSommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8
Sommaire 1 CONFIGURER SA MESSAGERIE 2 2 CONSULTER VOS MAILS SUR INTERNET (WEBMAIL) 7 3 PROBLEMES POSSIBLES 8 3.1 Over quota 8 3.1.1 Configurer votre messagerie pour qu elle ne conserve pas une copie des
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailTP Protocoles SMTP et POP3 avec Pratiquer l algorithmique
TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,
Plus en détailGuide de connexion Wi-Fi sur un hotspot ADP Télécom
Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment
Plus en détailSession N : 5 Relais de messagerie sécurisé et libre
Session N : 5 Relais de messagerie sécurisé et libre Denis Ducamp Denis.Ducamp@hsc.fr Hervé Schauer Consultants http://www.hsc.fr/ Introduction Aujourd'hui un seul serveur de messagerie ne peut assumer
Plus en détailHébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
Plus en détailGuide d installation
Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant
Plus en détailArtica. Domain throttling avec Postfix. Révision Du 04 Février 2011 version 1.5.020416
Artica Domain throttling avec Postfix Révision Du 04 Février 2011 version 1.5.020416 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2
Plus en détailDSI - Pôle Infrastructures / Multimédia CONTEXTE SUJET. Projet de Manuel d utilisation du Pont de Visioconférence et Téléconférence MLTD00141V02V 02 V
Département du Système d Information CONTEXTE SUJET référence version statut DSI - Pôle Infrastructures / Multimédia Projet de Manuel d utilisation du Pont de Visioconférence et Téléconférence 02 V créé
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailQUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote
Plus en détailConfiguration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I
Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows
Plus en détailFonctionnement du courrier électronique
Fonctionnement du courrier électronique 1) Généralités L expéditeur envoie du courrier au destinataire. Schéma issu de : http://fr.wikipedia.org/wiki/serveur_de_messagerie_%c3%a9lectronique Le courrier
Plus en détailAIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics
AIDE ENTREPRISE SIS-ePP Plateforme de dématérialisation des marchés publics Ce manuel d'utilisation est destiné à guider les opérateurs économiques durant la phase de consultation jusqu'au dépôt des offres
Plus en détailOutils d administration
Appliance FAST360 Technical Overview Arkoon Manager Arkoon Monitoring Arkoon Reporting Copyright 2008 ARKOON Network Security 2/25 Sommaire I. Administration de la sécurité...3 1. Introduction... 3 2.
Plus en détailFOURNITURE ET INSTALLATION DE MATERIELS ET DE LOGICIELS INFORMATIQUES
MARCHE PUBLIC DE FOURNITURES FOURNITURE ET INSTALLATION DE MATERIELS ET DE LOGICIELS INFORMATIQUES CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P) SPECIFIQUE A «L INFRASTRUCTURE SERVEUR» 1 TABLE
Plus en détailPROCÉDURE D AIDE AU PARAMÉTRAGE
PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers
Plus en détailGUIDE D INSTALLATION DE FIREWALL OPEN SOURCE
GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE Endian firewall Endian firewall c est une distribution orientée sécurité, basé sur Ipcop, qui intègre une panoplie d outils tels que : le Firewall, l IDS, le
Plus en détailSERVEUR DE MESSAGERIE
CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailConfiguration de Trend Micro Internet Security (PC-cillin version 11)
Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront
Plus en détailENTENTE SUR LES NIVEAUX DE SERVICE
L entente sur les niveaux de service («ENS») s applique aux services SharePoint de SherWeb, ainsi qu aux services d hébergement, de serveur virtuel privé, d hébergement Exchange, aux services CRM, ainsi
Plus en détailParamétrage des navigateurs
Paramétrage des navigateurs 1 Procédure d'accès aux ressources électroniques nationales suivant le script de configuration automatique de proxy revelec.pac Document mis à jour en avril 201 Configuration
Plus en détailHébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :
NUXIT PREMIUM MAIL Nuxit Premium Mail est une solution performante et sécurisée pour vos besoins de messagerie. Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailRouteur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.
Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05
Plus en détailExemple de configuration ZyWALL USG
Enregistrement et mise en exploitation des fonctions UTM Enregistrement de l USG Avant de pouvoir activer les différents services UTM, l appareil doit être enregistré dans un compte MyZyXEL. L enregistrement
Plus en détailLaurent.Aublet-Cuvelier@renater.fr Ludovic.Ishiomin@renater.fr Didier.Benza@inria.fr
Laurent.Aublet-Cuvelier@renater.fr Ludovic.Ishiomin@renater.fr Didier.Benza@inria.fr Introduction Le projet une messagerie collaborative (courrier, agenda, contacts, etc.) pour l'enseignement et la recherche
Plus en détailFAQ sur le Service courriel d affaires TELUS
FAQ sur le Service courriel d affaires TELUS Questions d ordre général 1. En quoi consiste le service Courriel Affaires de TELUS? 2. J utilise actuellement le logiciel Outlook avec un compte de courriel
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailLa messagerie électronique avec La Poste
La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailLA PLATE-FORME D'ALTERN C
LA PLATE-FORME D'ALTERN C http://doc.alternc.org/user/ch01.html Altern C est un ensemble de scripts fondé uniquement sur des Logiciels Libres. Grâce à sa facilité d administration, il permet d offrir un
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailContactOffice. Le Bureau Virtuel des ENT
ContactOffice Le Bureau Virtuel des ENT Présentation CUME 'EXTERNALISATION DE SERVICES' 19 janvier 2010 1. Qui sommes-nous? 2. Les atouts de ContactOffice 3. Les modalités d externalisation 4. Un exemple
Plus en détailClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détail