Sensibilisation utilisateurs

Dimension: px
Commencer à balayer dès la page:

Download "Sensibilisation utilisateurs"

Transcription

1 Sensibilisation utilisateurs

2 Plan Sécurité Informatique en France d une unité Bonnes pratiques en sécurité 2

3 Gestion de la Sécurité Informatique en France Premier Ministre SGDSN ANSSI Gouvernement Ministère de l Enseignement Supérieur et Recherche Ministère de l Intérieur CNRS Universités DGSI OCLCTIC Depuis 2013 COSSI CERTA RENATER CNIL CERT 3

4 Experts SI Gestion de la Sécurité Informatique MESR Ministère de l Enseignement Supérieur et de la Recherche Najat Vallaud-Belkacem Haut Fonctionnaire de Défense et de Sécurité (HFDS) Frédéric Morinière Président Alain FUCHS ( AQSSI) Président ( AQSSI) DGD-R CPSSI DGD-R, DGD-S, DSI, FSD, RSSI- C, CIL, INS2I, DR, DAI, HFDS, RSSI, CSSI RSSI-C Jean-François PARACHE Expert François MORRIS Délégués Régionaux DR08 RSSI DR08 Hervé Chaudret Xavier INGLEBERT DSI Jean-Marc VOLTINI FSD Philippe GASNOT DSI RSSI RSSI Enseignement Recherche FSD Etudiants Directeurs d Unité Directeurs d EA CSSI ASR Utilisateurs Utilisateurs 4

5 Le 5

6 Le détail 6

7 Protection du SI Attaques Incidents 7

8 8

9 9

10 Administrer le serveur antivirus Veiller à la mise à jour des clients 10

11 Chevaux Approche de Troie prudente visà-vis d Internet, clés USB Ne pas travailler avec un compte admin 11

12 12

13 Avoir un MDP personnel Comprendre une URL Donnez-vous vos codes bancaires à un inconnu? 13

14 14

15 s 15

16 s Mettre à jour les OS : Routeurs Commutateurs Pare-feu Serveurs (Win, Linux Mac, etc.) Stations de travail Les logiciels Smartphones Multifonctions 16

17 s Politique du pare-feu : Tout est interdit sauf ce qui est autorisé. Tous les flux sont DENY all identifiés. La dernière règle est 17

18 Pas d installation de Deni de logiciels service piratés Pas de contournement des règles s 18

19 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte 19

20 s Analyser et surveiller ses salles Serveurs, Informatiques PC, clés USB, Disques durs, Contrôler d accès aux salles Téléphones Portables Détecter l eau, feu, intrusion Incendie Chiffrer les postes Inondation Sauvegarder les données Bris Vol Perte 20

21 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte Prudent dans les déplacements Sauvegardes quotidiennes Travailler avec un portable chiffré MDP robuste 21

22 Protection du SI Lois s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) 22

23 Protection du SI Lois CSSI Vous s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte LOIS Gestion des traces Gestion des licences Déclaration Godfrain à (88, la 92, CNIL 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) 23

24 Protection du SI Lois CSSI Vous s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Respecter la propriété intellectuelle Respecter la propriété industrielle Respecter les licences de logiciels Déclarer les traitements sur les données à caractère personnel 24

25 Protection du SI FSD s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES+ ; ES ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) 25

26 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) UTILISATEURS 26

27 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) UTILISATEURS Dans l unité Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi Travail à distance Accéder à ses données Consulter sa messagerie Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, étudiants Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 27

28 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau, PC, Srv Authentifier les utilisateurs Sauvegarder les données Dans l unité Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi UTILISATEURS Travail à distance Accéder à ses données Consulter sa messagerie Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, étudiants Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 28

29 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer Veiller : Réseau, à la mise PC, en Srv place de la PSSI Authentifier Classifier les utilisateurs les données (sensibles etc.) Sauvegarder Définir les données la politique de sauvegarde Définir la politique de MDP Dans l unité Définir la politique accès à distance Travail à distance Disponibilité Etc. des données Accéder à ses données Disponibilité Veiller à des l application accès des avis du CERT Consulter sa messagerie Intégrité Sensibiliser des données les utilisateurs Prendre la main à distance Mobilité Wifi ADSL, GPRS, 3G, Wifi UTILISATEURS Invités, visiteurs, étudiants Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 29

30 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau, PC, Srv Authentifier les utilisateurs Sauvegarder Segmenter les données le réseau (VLAN) Régler les accès inter-vlan Dans l unité Administrer le pare-feu Disponibilité Gérer l annuaire, des données les droits Disponibilité Gérer le des parc accès informatique Intégrité Gérer des les données sauvegardes Mobilité Appliquer Wifi les correctifs Hotline aux utilisateurs UTILISATEURS Travail à distance Accéder à ses données Consulter sa messagerie Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, étudiants Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 30

31 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau, PC, Srv Authentifier les utilisateurs Sauvegarder les données Dans l unité UTILISATEURS Travail à distance Participer à la sécurité du SI Disponibilité Dialoguer des avec données ASR, CSSI, DU Accéder à ses données Disponibilité Exposer des accès vos problèmes Consulter sa messagerie Intégrité des Trouver données des solutions communes Prendre la main à distance Mobilité Ne Wifi pas penser que vous êtes seul ADSL, GPRS, 3G, Wifi Ne pas contourner les règles Invités, visiteurs, étudiants Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 31

32 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau, PC, Srv Authentifier les utilisateurs Sauvegarder les données Dans l unité Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi UTILISATEURS Travail à distance Autoriser l Accès Accéder à ses données Consulter sa messagerie Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, étudiants Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 32

33 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau, PC, Srv Authentifier les utilisateurs Sauvegarder les données Dans l unité Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi UTILISATEURS Travail à distance La demande est-elle Autoriser justifiée? l Accès LA PSSI l autorise-t-elle? Autoriser l accès : Oui/Non Accéder à ses données Consulter sa messagerie Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, étudiants Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 33

34 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau, PC, Srv Authentifier les utilisateurs Sauvegarder les données Dans l unité Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi Travail à distance UTILISATEURS Autoriser l Accès Régler le VPN Régler le Pare-feu Accéder Régler à ses les données VLAN Consulter Régler sa les messagerie droits Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, étudiants Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 34

35 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau, PC, Srv Authentifier les utilisateurs Sauvegarder les données Dans l unité Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi Travail à distance UTILISATEURS Autoriser l Accès Accéder Prudence à ses vis-à-vis données des Consulter lieux de sa connexion messagerie Prendre Protection la main des à distance données ADSL, de GPRS, recherche 3G, Wifi Protection du poste Invités, visiteurs, étudiants Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 35

36 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau, PC, Srv Authentifier les utilisateurs Sauvegarder les données Dans l unité Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi UTILISATEURS Travail à distance Autoriser l Accès Accéder à ses données Consulter sa messagerie Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, étudiants Réseau Invité Séparé Invités Authentifiés Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 36

37 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau, PC, Srv Authentifier les utilisateurs Sauvegarder les données Dans l unité Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi UTILISATEURS Travail à distance Autoriser l Accès Accéder à ses données Consulter sa messagerie Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, WIFI ou étudiants 802.1x Réseau Invité Séparé Invités Authentifiés Gérer un Réseau Invité Accéder Gérer au la réseau création de compte Consulter Régler le leur Pare-feu messagerie Surfer sur Internet Visioconférence 37

38 s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Administrer : Réseau Postes & Serveurs Authentification Sauvegardes Dans l unité Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi UTILISATEURS Travail à distance Autoriser l Accès Accéder à ses données Consulter sa messagerie Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, étudiants Réseau Invité Séparé Invités Authentifiés Accéder Informer au réseau vos visiteurs Consulter leur messagerie Surfer Collaborer sur Internet à la sécurité Visioconférence Protéger le SI vis-à-vis des visiteurs 38

39 Rédiger PSSI s Serveurs, PC, clés USB, Disques durs, Téléphones Portables Incendie Inondation Bris Vol Perte FSD Protection du patrimoine scientifique et technique ZRR ; ES ; ES+ ; ERO LOIS Godfrain (88, 92, 04) L.C.E.N. (04) Informatique et Liberté (78) Droits d'auteurs (85) Propriété intellectuelle (92) Dans l unité Gérer le Réseau Gérer les Postes & Serveurs Gérer les Utilisateurs Gérer les Sauvegardes Disponibilité des données Disponibilité des accès Intégrité des données Mobilité Wifi UTILISATEURS Travail à distance Autoriser l Accès Accéder à ses données Consulter sa messagerie Prendre la main à distance ADSL, GPRS, 3G, Wifi Invités, visiteurs, étudiants Réseau Invité Séparé Utilisateurs Authentifiés Accéder au réseau Consulter leur messagerie Surfer sur Internet Visioconférence 39

40 Rédiger PSSI 40

41 Règles élémentaires de sécurité du poste de travail Protection technique du poste de travail - Sauvegarde systématique et régulière des données - Limitation des droits «administrateur» - Chiffrement des supports de stockage (postes, clés, disques externes) - Utilisation d outils de protection et mises à jour régulières 41

42 Règles élémentaires de sécurité du poste de travail 2 Comportement avisé de l utilisateur - Protection de son poste contre le vol et les accès illégitimes - Utilisation de mots de passe robustes et personnels - Je veux un mot de passe robuste et personnel - %Jv1MdpReP* ;!JVe1mo2PasRobust&Perso! - Mini 8 caractères, 9 caractères c est mieux - Changer de MDP régulièrement - Attitude prudente d Internet (téléchargements, service en ligne, réseaux sociaux) - Attitude prudente vis-à-vis des messages reçus - Alerter les responsables techniques et sécurité en cas d évènement anormaux 42

43 Règles élémentaires de sécurité ASR Règles de sécurité élémentaires pour l ASR - Connaitre le système d information et les utilisateurs - Segmenter le réseau et contrôler l annuaire - Authentification des utilisateurs - Protéger le réseau interne d Internet - Contrôler l accès physique aux locaux informatiques - Sécuriser les équipements terminaux - Surveiller les systèmes d exploitation des serveurs 43

44 Règles élémentaires de sécurité ASR ANSSI - Agence Nationale de la Sécurité des s - CNIL - Commission Nationale de l Informatique et des Libertés 44

CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann!

CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann! CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann! Avant le CERT OSIRIS Haut Fonctionnaire de Défense et de Sécurité MESR RSSI CNRS FSD CNRS Direction générale

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0 POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Schéma Directeur de la Sécurité du Système d Information

Schéma Directeur de la Sécurité du Système d Information Schéma Directeur de la Sécurité du Système d Information Université de La Réunion Octobre 2011 SDSSI 2011 1/14 Table des matières Préface...3 Avant-Propos...3 Préambule...4 Objectifs...4 Cadre d élaboration...4

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Charte de bon usage du Système d Information de l Université Pierre et Marie Curie

Charte de bon usage du Système d Information de l Université Pierre et Marie Curie Université Pierre et Marie Curie 4 Place Jussieu 75252 PARIS Cedex 05 Charte de bon usage du Système d Information de l Université Pierre et Marie Curie Version 2.6.1 (Février 2011) La présente «charte

Plus en détail

Protection des ordinateurs Portables

Protection des ordinateurs Portables Mathrice, 16 mars 2011, Dijon Protection des ordinateurs Portables Bernard Perrot CNRS UMR6205 V1.0 (14-03-2011) Précaution Les propos tenus ici n'engagent que leur auteur (et encore...;-) qui n'est pas

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier 1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1 Bonnes pratiques en SSI Présentation OzSSI - CDG 54 1 Sommaire Présentation de l OZSSI Est La sécurité informatique...quelques chiffres Focus collectivités locales Les bonnes pratiques en SSI Les recommandations

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Introduction sur les risques avec l'informatique «industrielle»

Introduction sur les risques avec l'informatique «industrielle» HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Introduction sur les risques avec l'informatique «industrielle» Paris,

Plus en détail

L utilisation du réseau ISTIC / ESIR

L utilisation du réseau ISTIC / ESIR L utilisation du réseau ISTIC / ESIR Septembre 2011 François Dagorn Sésame (1) Régulariser l inscription administrative au service scolarité. Sur le récépissé des droits d inscriptions figure un code d

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Table des matières GUIDE D HYGIÈNE INFORMATIQUE

Table des matières GUIDE D HYGIÈNE INFORMATIQUE Table des matières - I - Connaître le système d information et ses utilisateurs 9 - II - Maîtriser le réseau 13 - III - Mettre à niveau les logiciels 15 - IV - Authentifier l utilisateur 17 - V - Sécuriser

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement De l élaboration d une PSSI d unité de recherche à la PSSI d établissement Sylvie Vottier Université de Bourgogne Esplanade Erasme BP 27877 21078 Dijon Cedex Alain Tabard Université de Bourgogne Esplanade

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

clé Internet 3g+ Guide d installation

clé Internet 3g+ Guide d installation clé Internet 3g+ Guide d installation SOMMAIRE Introduction p 3 Installation PC p 4 Installation MAC OS p 6 Utilisation de votre clé Internet 3G+ (Windows et MAC OS) p 7 Suivi conso et rechargement (Windows

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide de connexion Wi-Fi sur un hotspot ADP Télécom Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment

Plus en détail

Charte de bon usage du SI (Étudiants)

Charte de bon usage du SI (Étudiants) Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)

Plus en détail

PROJET D INTERCONNEXION

PROJET D INTERCONNEXION Christophe BOUTHIER PROJET D INTERCONNEXION Clément LE ROUX Anthony LEBARBANCHON Alexis MONNIER Antoine PROUTEAU Switchs, VLAN, WiFi, Routeur, ACL, Service IIS, FTP, Antivirus et Firewall Contenu Planning...

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Business Everywhere. travailler partout. mars 2007

Business Everywhere. travailler partout. mars 2007 Business Everywhere travailler partout mars 2007 le temps et la mobilité vont de pair! > Nous échangeons par téléphone, Internet et utilisons des réseaux de données pour communiquer, tout en étant devenus

Plus en détail

La mémorisation des mots de passe dans les navigateurs web modernes

La mémorisation des mots de passe dans les navigateurs web modernes 1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant

Plus en détail

Politique de Sécurité des Systèmes d Information (PSSI)

Politique de Sécurité des Systèmes d Information (PSSI) Politique de Sécurité des Systèmes d Information (PSSI) Document d orientation de la sécurité des systèmes d information de l'école normale supérieure Version Rédacteur Autorité d approbation Date d approbation

Plus en détail

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. PRESENTATION GENERALE CONTEXTE PROFESSIONNEL Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système. SITUATION PROFESSIONNELLE Voir cahier des charges

Plus en détail

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. «am2i Notre Sarl a été fondée par Patrick ANTOINE-EDOUARD en 1999 avec un capital de 15 245. Il

Plus en détail

Paris, le 16 janvier 2011. Note à l'attention. des Directeurs d'unité. www.cnrs.fr. Objet: Protection des ordinateurs portables

Paris, le 16 janvier 2011. Note à l'attention. des Directeurs d'unité. www.cnrs.fr. Objet: Protection des ordinateurs portables Paris, le 16 janvier 2011 Note à l'attention Direction générale déléguée aux ressources www.cnrs.fr 3, rue Michel-Ange 75016 PARIS des Directeurs d'unité Dossier suivi par Jean-Marc VOlTINI jean-marc.

Plus en détail

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

Sécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative

Sécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative Sécurité & Authentification Sécurité Authentification utilisateur Authentification applicative 2 SECURITE : Principes SECURITE : Principes ATTENTION au respect des règles élémentaires 3 IAS IAS GPO GPO

Plus en détail

Jusqu où aller dans la sécurité des systèmes d information?

Jusqu où aller dans la sécurité des systèmes d information? Jusqu où aller dans la sécurité des systèmes d information? Jacqueline Reigner dr ès sciences bio-médicale Experte en sécurité informatique Directrice de Sémafor Conseil SA à Pully / Lausanne, Genève et

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données Belkacem OULDLAZAZI Regional Sales Manager Southern EMEA Middle East & North Africa Wave Systems Corp. La Grande

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Installation d un manuel numérique 2.0

Installation d un manuel numérique 2.0 Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet

Plus en détail

M A I T R E D O U V R A G E

M A I T R E D O U V R A G E M A I T R E D O U V R A G E VILLE DE SAINT-GALMIER Assistance et maintenance informatique et télécom CAHIER DES CLAUSES TECHNIQUES PARTICULIERES «Marché passé selon une procédure adaptée» Conclu en application

Plus en détail

Informations Techniques Clic & Surf V 2.62

Informations Techniques Clic & Surf V 2.62 Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

Congrès national des SDIS 2013

Congrès national des SDIS 2013 DSIC Pôle SSI Voie Fonctionnelle SSI Congrès national des SDIS 2013 10 Octobre 2013 SG/DSIC/Pôle SSI Congrès national SDIS Octobre 2013 1 Sommaire Focus sur les menaces La SSI dans la «vrai vie» De vrais

Plus en détail

Des passionnés et des curieux avec un regard avisé et exigeant sur :

Des passionnés et des curieux avec un regard avisé et exigeant sur : Ivan Tancovich & Olivier Colle Co-Fondateurs & Associés de TANCO & CO : Des passionnés et des curieux avec un regard avisé et exigeant sur : Nouvelles technologies Maintenance logicielle & matérielle Sécurité

Plus en détail

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/2006 1 sur 17

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/2006 1 sur 17 CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE 28/11/2006 1 sur 17 Sommaire Introduction 3 O bjectifs 3 Services attendus 3 Identification des parties 4 Durée 4 Critères d attribution 4 Description

Plus en détail

INTERNET ET RÉSEAU D ENTREPRISE

INTERNET ET RÉSEAU D ENTREPRISE INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS

Plus en détail

Département Réseaux et Télécoms

Département Réseaux et Télécoms I.U.T-RT Université de Nantes IUT La roche sur Yon Domaine de compétences R&T Département Réseaux et Télécoms Informatique : Systèmes et Développement Gestion, Configuration serveurs, Scripts, Supervision

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Mise en œuvre d une infrastructure de virtualisation au CNRGV

Mise en œuvre d une infrastructure de virtualisation au CNRGV Mise en œuvre d une infrastructure de virtualisation au CNRGV Pourquoi la virtualisation? Choix de la solution Mise en œuvre Avantages, inconvénients, perspectives Pour aller plus loin 26/03/2013 AG CATI

Plus en détail

Couverture étendue Hotspot Entreprises

Couverture étendue Hotspot Entreprises - 1 - Couverture étendue Hotspot Entreprises en quelques mots Noodo est un opérateur de télécommunication spécialisé dans l intégration de systèmes sans fil pour les professionnels. A ce jour, l entreprise

Plus en détail

Service Cloud Recherche

Service Cloud Recherche Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service

Plus en détail

Salle Jupiter. Fonctionnement.

Salle Jupiter. Fonctionnement. Salle Jupiter. Fonctionnement. Salle Jupiter ainsi que dans toutes les salles informatiques de l UCBN l accès aux postes informatiques et à Internet est contrôlé par la Direction du Système d Information

Plus en détail

Quels outils bureautiques sont actuellement à la disposition des PME?

Quels outils bureautiques sont actuellement à la disposition des PME? Quels outils bureautiques sont actuellement à la disposition des PME? Introduction Précautions oratoires - Uniquement aspect professionnel - Réducteur - Impossible de tout aborder - Pas un séminaire technique

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Procédure d enregistrement

Procédure d enregistrement Procédure d enregistrement Quelques clics suffisent pour configurer l accès aux prestations offertes au Grand Conseil Prérequis > Une connexion Internet et un navigateur web récent > Votre téléphone mobile

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :

E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau : Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr adicloud Votre bureau dans le Nuage >> L Adico vous présente AdiCloud, la solution qui vous permet d avoir la tête dans le Nuage, mais les pieds sur terre. >> AdiCloud est une plateforme de sauvegarde,

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail